Verfahren zum Aufspüren von Honeypots entwickelt

Honeypots verraten sich durch falsche Antwort auf Pings

Der Informatikstudent Amir Alsbih hat ein Verfahren entwickelt, um so genannte Honeypots aufzuspüren. Dies sind spezielle Server, die in einem Netzwerk aufgestellt sind, um die Vorgehensweise von Hackern zu studieren. Doch diese identifizieren sich unter Umständen selbst.

Anzeige

Honeypots sind Server, die Netzwerkdienste wie Mailserver simulieren. Da sie dem berechtigten Netznutzer nicht bekannt sind, spricht dieser sie nicht an. Ein Hacker stößt beim Überprüfen von Schwachstellen im Netzwerk jedoch zwangsläufig auf den vermeintlich unsicheren Honeypot und nimmt dessen Dienste in Anspruch. Dabei merkt er allerdings nicht, dass er sich auf keinem echten Server befindet. Der Honeypot protokolliert währenddessen seine Vorgehensweise.

Häufig verfügen die Honeypots dabei auch über so genannte Honeywalls. Diese überwachen den Traffic eines Honeypots und verhindern, dass von diesem aus Angriffe gestartet werden.

Der Informatikstudent Amir Alsbih hat nun jedoch bei Tests in einem Honeynet eine Schwachstelle entdeckt, durch die Hacker diese Systeme identifizieren können. Dafür reicht es, einem System einen Ping zu schicken, an den ein Shellscript angehängt ist. Möglich ist das beispielsweise mit "hping2".

Das gesendete ICMP-Paket kann dann mittels Werkzeugen wie Tcpdump und Ethereal mit der Antwort des Servers verglichen werden. Unterscheiden sich die beiden, handelt es sich um einen mit einer Honeywall gesicherten Honeypot. Der Angreifer wird dieses System meiden und tappt so nicht in die Falle. So kann er weiter im Netzwerk nach Schwachstellen suchen, ohne dass ein Honeypot seinen Angriff meldet.

Alsbih beschreibt das Verfahren näher in einem PDF-Dokument, das er auf seiner Homepage veröffentlicht hat.


somefish 10. Sep 2006

naja.. so ganz ist das ja nicht richtig... er hats am rande mal mitbekommen als ich mit...

m*sh 30. Mär 2006

Danke Zugegeben in der heutigen Arbeitswelt lastet auf vielen Menschen ein...

DW 30. Mär 2006

na das nenne ich mal klasse - den Artikel hatte ich am 28.03 gelesen und gestern gab es...

Jay 30. Mär 2006

Das hast du wirklich sehr schön erklärt. Da kann man dir wirklich nur zustimmen. Ich...

m*sh 29. Mär 2006

Sie sind nicht wirklich dumm - sie sind es nur nicht gewohnt, in Zusammenhaengen zu...

Kommentieren



Anzeige

  1. Systementwickler (m/w) Materialwirtschaft / Beschaffungslogistik (SAP MM)
    Deutz AG, Köln-Porz
  2. Fachinformatiker (m/w)
    ADAC TruckService GmbH & Co. KG, Laichingen
  3. (System-)Administrator (m/w) für Monitoring- / Testsystem
    Unitymedia GmbH, Stuttgart-Wangen
  4. Kundenberater für ERP-Projekte (m/w)
    ABACUS Business Solutions GmbH, München

 

Detailsuche


Blu-ray-Angebote
  1. Avengers - Age of Ultron [Blu-ray]
    19,99€ (Vorbesteller-Preisgarantie)
  2. VORBESTELL-TOPSELLER: Game of Thrones - Die komplette 5. Staffel [Blu-ray]
    39,99€ (Vorbesteller-Preisgarantie)
  3. TIPP: Pulp Fiction [Blu-ray] [Special Edition]
    9,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Catalyst 15.5 Beta

    Neuer Radeon-Grafiktreiber beschleunigt Project Cars stark

  2. Akku-Uhrenarmband

    Apple Watch soll über verdeckten Port schneller laden

  3. Sprachassistent

    Google Now wird schlauer

  4. Google

    Fotos-App mit unbegrenztem Cloud-Speicher

  5. Project Brillo

    Google vertieft Bemühungen im Smart-Home-Bereich

  6. Umfrage

    IT-Nachwuchs erwartet Einstiegsgehalt von über 46.000 Euro

  7. Android M

    Google mit neuem System für App-Berechtigungen

  8. Windows 7

    Drahtzieher von PC Fritz erhält über sechs Jahre Haft

  9. NC Soft

    Wildstar wird Free-to-Play

  10. SMS

    O2 warnt Handy-Kunden vor automatischem Internetzugriff



Haben wir etwas übersehen?

E-Mail an news@golem.de



Yubikey: Nie mehr schlechte Passwörter
Yubikey
Nie mehr schlechte Passwörter
  1. Internet Deutsche Polizisten sind oft digitale Analphabeten
  2. Cyberangriff im Bundestag Ausländischer Geheimdienst soll Angriff gestartet haben
  3. Identitätsdiebstahl Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops
Golem.de-Test mit Kaspersky
So sicher sind Fototerminals und Copyshops
  1. US-Steuerbehörde Hunderttausend Konten kompromittiert
  2. Hack auf Datingplattform Sexuelle Vorlieben von Millionen Menschen veröffentlicht
  3. NetUSB Schwachstelle gefährdet zahlreiche Routermodelle

The Witcher 3 im Grafiktest: Mehr Bonbon am PC
The Witcher 3 im Grafiktest
Mehr Bonbon am PC
  1. CD Projekt Red The Witcher 3 hat Speicherproblem auf Xbox One
  2. Sabotagevorwurf Witcher-3-Streit zwischen AMD und Nvidia
  3. The Witcher 3 im Test Wunderschönes Wohlfühlabenteuer

  1. Re: Was soll man noch dazu sagen?

    misterjack | 03:35

  2. Re: Für mich sind MMORPGs seit ca. 8 Jahren tot.

    Sharra | 03:27

  3. Was heisst nicht gereicht?

    Sharra | 03:24

  4. Re: Ein Schelm wer da böses denk

    Seitan-Sushi-Fan | 03:10

  5. Re: Guter Hinweis auf die Hersteller

    ocm | 03:08


  1. 03:08

  2. 23:20

  3. 21:09

  4. 20:58

  5. 20:12

  6. 20:06

  7. 19:57

  8. 17:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel