Honeypots – so locken Sie Hacker in die Falle

Mit einem Honeypot locken Sie Hacker und andere Angreifer bewusst an und tricksen Sie aus. Damit analysieren Sie Angriffsmethoden und entdecken die Schwächen Ihres Systems vor dem Angreifer. [...]

HONEYPOTS FÜR WINDOWS SERVER EINRICHTEN
Im Fokus von Hackern stehen in den meisten Fällen Windows-Server oder Windows-PCs. Daher macht es natürlich besonders Sinn in Windows-Netzwerken einen Honeypot einzurichten, der sich wie ein offener Windows-Server verhält. Verbreitet sind vor allemhoneynet , honeyd, Tiny Honeypot, NetBait, ManTrap und KFSensor.
Eine Liste weiterer Honeypots ist auf der Seite Honepot.net zu finden. Der Vorteil von KFSensor liegt vor allem darin, dass diese Software unter Windows installiert werden kann, und auch als 30 Tage-Testversion zur Verfügung gestellt wird. Außerdem ist der Honeypot in wenigen Sekunden eingerichtet und funktionsbereit. Die Software müssen Sie über das Kontextmenü mit Administratorrechten starten. Anschließend können Sie über einen Assistenten den Honeypot einrichten. Sie haben auch die Möglichkeit die Software als Serverdienst zu betreiben.
Den Honeypot KFSensor können Sie 30 Tage kostenlos testen (c) IDG
Im Rahmen des Assistenten legen Sie zum Beispiel fest, welche Dienste Sie auf dem Honeypot zur Verfügung stellen wollen. Hierüber steuern Sie auch die offenen Ports und simulierten Dienste des Honeypots.
Im Rahmen der Einrichtung können Sie sich durch KFSensor auch Mails senden lassen, wenn der Honeypot einen Angriff entdeckt. In den meisten Fällen können Sie bei der Einrichtung die Standardoptionen belassen. Den Assistenten zur Einrichtung können Sie jederzeit neu über SettingsSet Up Wizard starten. Sobald die Sensoren gestartet sind, wartet der Honeypot auf Angriffe. Die Ergebnisse werden im Überwachungsfenster angezeigt, oder per Mail versendet.
KFSensor entdeckt Angriffe auf bestimmte Serverbereiche und protokolliert die Daten. Auf Wunsch lassen sich auch Mails versenden (c) IDG
Der Status der Sensoren ist im Fenster ebenfalls zu sehen. Entdeckte Angriffe werden mit einem Audiosignal gekennzeichnet und der entsprechende Sensor wird rot angezeigt.
HONEYPOTS ALS VIRTUELLE APPLIANCE HERUNTERLADEN
Alternativ laden Sie sich die Virtuelle Appliance HoneyDrive herunter. Diese binden Sie in VMware ESXi, Hyper-V und Co. ein. Der Vorteil von HoneyDrive ist, dass die virtuelle Appliance über mehrere Honeypots verfügt. Sie können HoneDrive aber auch auf Rechnern mit Oracle VirtualBox starten. Nach dem Start stehen alle Honeypots in HoneDrive zur Verfügung.
Beachten Sie nach dem Start der Umgebung die Datei Readme.txt auf dem Desktop. Hier erhalten Sie eine Liste der Honeypots, das Installationsverzeichnis und Kennwörter zur Anmeldung an der Umgebung.
Die Readme-Datei von HoneDrive enthält wichtige Informationen zu den Honeypots in Honeydrive (c) IDG
*Thomas Joos ist freiberuflicher IT-Consultant und seit 20 Jahren in der IT tätig.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*