Anzeige

Verfahren zum Aufspüren von Honeypots entwickelt

Honeypots verraten sich durch falsche Antwort auf Pings

Der Informatikstudent Amir Alsbih hat ein Verfahren entwickelt, um so genannte Honeypots aufzuspüren. Dies sind spezielle Server, die in einem Netzwerk aufgestellt sind, um die Vorgehensweise von Hackern zu studieren. Doch diese identifizieren sich unter Umständen selbst.

Anzeige

Honeypots sind Server, die Netzwerkdienste wie Mailserver simulieren. Da sie dem berechtigten Netznutzer nicht bekannt sind, spricht dieser sie nicht an. Ein Hacker stößt beim Überprüfen von Schwachstellen im Netzwerk jedoch zwangsläufig auf den vermeintlich unsicheren Honeypot und nimmt dessen Dienste in Anspruch. Dabei merkt er allerdings nicht, dass er sich auf keinem echten Server befindet. Der Honeypot protokolliert währenddessen seine Vorgehensweise.

Häufig verfügen die Honeypots dabei auch über so genannte Honeywalls. Diese überwachen den Traffic eines Honeypots und verhindern, dass von diesem aus Angriffe gestartet werden.

Der Informatikstudent Amir Alsbih hat nun jedoch bei Tests in einem Honeynet eine Schwachstelle entdeckt, durch die Hacker diese Systeme identifizieren können. Dafür reicht es, einem System einen Ping zu schicken, an den ein Shellscript angehängt ist. Möglich ist das beispielsweise mit "hping2".

Das gesendete ICMP-Paket kann dann mittels Werkzeugen wie Tcpdump und Ethereal mit der Antwort des Servers verglichen werden. Unterscheiden sich die beiden, handelt es sich um einen mit einer Honeywall gesicherten Honeypot. Der Angreifer wird dieses System meiden und tappt so nicht in die Falle. So kann er weiter im Netzwerk nach Schwachstellen suchen, ohne dass ein Honeypot seinen Angriff meldet.

Alsbih beschreibt das Verfahren näher in einem PDF-Dokument, das er auf seiner Homepage veröffentlicht hat.


eye home zur Startseite
somefish 10. Sep 2006

naja.. so ganz ist das ja nicht richtig... er hats am rande mal mitbekommen als ich mit...

m*sh 30. Mär 2006

Danke Zugegeben in der heutigen Arbeitswelt lastet auf vielen Menschen ein...

DW 30. Mär 2006

na das nenne ich mal klasse - den Artikel hatte ich am 28.03 gelesen und gestern gab es...

Jay 30. Mär 2006

Das hast du wirklich sehr schön erklärt. Da kann man dir wirklich nur zustimmen. Ich...

m*sh 29. Mär 2006

Sie sind nicht wirklich dumm - sie sind es nur nicht gewohnt, in Zusammenhaengen zu...

Kommentieren



Anzeige

  1. Informatiker, Wirtschaftsinformatiker als Sharepoint-Experte (m/w)
    HOBART GmbH, Offenburg
  2. Technische/r Projektleiter/in für Jaguar / Landrover ESP-Kundenprojekte
    Robert Bosch GmbH, Abstatt
  3. Spezialist/in IT-Security / Cyber-Sicherheit / Kryptographie
    über Personalstrategie GmbH, München-West
  4. Softwaretester JAVA (m/w)
    Viega GmbH & Co. KG, Attendorn

Detailsuche



Anzeige
Spiele-Angebote
  1. BESTPREIS: Xbox One inkl. Quantum Break + Alan Wake + Star Wars: Das Erwachen der Macht (Blu-ray)
    269,00€ inkl. Versand
  2. TIPP: Fallout 4 Uncut [PC] UK 18
    nur 24,99€ + 5,00€ Versand (Bestpreis!)
  3. VORBESTELLBAR: No Man's Sky - Limited Edition - [PlayStation 4]
    79,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Dragon

    SpaceX macht mobil für den Mars

  2. DHL Supply Chain

    Post-Tochter repariert Getacs robuste Notebooks

  3. Microsoft Patchday

    Das Download-Center wird nicht mehr alle Patches bieten

  4. VATM

    Vectoring in Mecklenburg-Vorpommern braucht 20.476 KVz

  5. Arkane Studios

    Dishonored 2 erscheint im November 2016

  6. OpenSSL-Update

    Die Rückkehr des Padding-Orakels

  7. Stellenabbau

    Mobilfunkentwicklung bei Nokia Stuttgart soll schließen

  8. HTC 10

    Update soll Schärfe bei Fotos verbessern

  9. Ratsch

    Google beantragt Patent auf zerreißbare Displays

  10. DNS:NET

    "Nicht jeder Kabelverzweiger bekommt Glasfaser von Telekom"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Snowden: Natural Born Knüller
Snowden
Natural Born Knüller
  1. IT-Planungsrat Hardware darf keine "schadenstiftende Software" haben
  2. Biere 2 Telekom steckt dreistelligen Millionenbetrag in Rechencenter
  3. Spionage Regierung schaut US-Auftragsfirmen genauer auf die Finger

Das Flüstern der Alten Götter im Test: Düstere Evolution
Das Flüstern der Alten Götter im Test
Düstere Evolution
  1. E-Sports ESL schließt Team Youporn aus
  2. Blizzard Hearthstone-Cheat-Tools verteilen Malware

PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann
PGP im Parlament
Warum mein Abgeordneter keine PGP-Mail öffnen kann

  1. Re: Google Apps

    ulink | 10:02

  2. Re: Einfache Erklärung

    DennisTroeger | 09:59

  3. Re: Bringt mich nicht auf Ideen...

    Fundin | 09:56

  4. Re: Audio

    narando | 09:52

  5. Re: Das spielt Geld in die EU

    john4344 | 09:50


  1. 09:06

  2. 08:37

  3. 08:16

  4. 21:04

  5. 17:55

  6. 17:52

  7. 17:37

  8. 17:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel