Verfahren zum Aufspüren von Honeypots entwickelt

Honeypots verraten sich durch falsche Antwort auf Pings

Der Informatikstudent Amir Alsbih hat ein Verfahren entwickelt, um so genannte Honeypots aufzuspüren. Dies sind spezielle Server, die in einem Netzwerk aufgestellt sind, um die Vorgehensweise von Hackern zu studieren. Doch diese identifizieren sich unter Umständen selbst.

Anzeige

Honeypots sind Server, die Netzwerkdienste wie Mailserver simulieren. Da sie dem berechtigten Netznutzer nicht bekannt sind, spricht dieser sie nicht an. Ein Hacker stößt beim Überprüfen von Schwachstellen im Netzwerk jedoch zwangsläufig auf den vermeintlich unsicheren Honeypot und nimmt dessen Dienste in Anspruch. Dabei merkt er allerdings nicht, dass er sich auf keinem echten Server befindet. Der Honeypot protokolliert währenddessen seine Vorgehensweise.

Häufig verfügen die Honeypots dabei auch über so genannte Honeywalls. Diese überwachen den Traffic eines Honeypots und verhindern, dass von diesem aus Angriffe gestartet werden.

Der Informatikstudent Amir Alsbih hat nun jedoch bei Tests in einem Honeynet eine Schwachstelle entdeckt, durch die Hacker diese Systeme identifizieren können. Dafür reicht es, einem System einen Ping zu schicken, an den ein Shellscript angehängt ist. Möglich ist das beispielsweise mit "hping2".

Das gesendete ICMP-Paket kann dann mittels Werkzeugen wie Tcpdump und Ethereal mit der Antwort des Servers verglichen werden. Unterscheiden sich die beiden, handelt es sich um einen mit einer Honeywall gesicherten Honeypot. Der Angreifer wird dieses System meiden und tappt so nicht in die Falle. So kann er weiter im Netzwerk nach Schwachstellen suchen, ohne dass ein Honeypot seinen Angriff meldet.

Alsbih beschreibt das Verfahren näher in einem PDF-Dokument, das er auf seiner Homepage veröffentlicht hat.


somefish 10. Sep 2006

naja.. so ganz ist das ja nicht richtig... er hats am rande mal mitbekommen als ich mit...

m*sh 30. Mär 2006

Danke Zugegeben in der heutigen Arbeitswelt lastet auf vielen Menschen ein...

DW 30. Mär 2006

na das nenne ich mal klasse - den Artikel hatte ich am 28.03 gelesen und gestern gab es...

Jay 30. Mär 2006

Das hast du wirklich sehr schön erklärt. Da kann man dir wirklich nur zustimmen. Ich...

m*sh 29. Mär 2006

Sie sind nicht wirklich dumm - sie sind es nur nicht gewohnt, in Zusammenhaengen zu...

Kommentieren



Anzeige

  1. Organisations- & Prozessberater Support und Service (m/w) (IV) (Expertenstelle)
    W&W Informatik GmbH, Ludwigsburg
  2. User Experience Engineer (m/w) GUI Modellierung
    e.solutions GmbH, Ulm
  3. SAP Application Manager (m/w) SD, CS, GTS
    über p3b, Winterthur (Schweiz)
  4. Software-Integrator (m/w)
    Siemens AG, Erlangen

 

Detailsuche


Folgen Sie uns
       


  1. Ausgründung

    Ebay und Paypal trennen sich

  2. OS X

    Apple liefert Patch für Shellshock

  3. Elektromagnetik

    Der Dietrich für den Dieb von heute

  4. O2 Car Connection

    Autodaten auf das Smartphone funken

  5. Wii U

    Firmware-Update räumt den Homescreen auf

  6. Mobilfunk

    Amazon verkauft neuerdings Smartphones mit Tarif

  7. Ello

    Das Anti-Facebook, nächster Versuch

  8. Konami

    PES 2015 und die Auflösung auf der Xbox One

  9. Microduino

    Kleine Bastlerboards zum Stapeln

  10. VR Clay

    3D-Sculpting mit Oculus Rift und Razer Hydra



Haben wir etwas übersehen?

E-Mail an news@golem.de



Deutsche Telekom: 300.000 von Umstellung auf VoIP oder Kündigung betroffen
Deutsche Telekom
300.000 von Umstellung auf VoIP oder Kündigung betroffen
  1. Deutsche Telekom Umstellung auf VoIP oder Kündigung
  2. Entlassungen Telekom verkleinert Online-Innovationsabteilung stark
  3. Mobile Encryption App angeschaut Telekom verschlüsselt Telefonie

Nicholas Carr: Automatisierung macht uns das Leben schwer
Nicholas Carr
Automatisierung macht uns das Leben schwer
  1. Entwicklung vorerst eingestellt Notebooks mit Touch-Displays sind nicht gefragt
  2. Intel Broadwell-U Neue Prozessoren für neue Macbooks
  3. Computerchip IBM stellt künstliches Gehirn vor

Bash-Lücke: Die Hintergründe zu Shellshock
Bash-Lücke
Die Hintergründe zu Shellshock
  1. Shellshock Immer mehr Lücken in Bash
  2. Linux-Shell Bash-Sicherheitslücke ermöglicht Codeausführung auf Servern

    •  / 
    Zum Artikel