Schwerpunkt: Honeypots im Netzwerk einrichten

Mit Honig fängt der Admin Hacker

Die schnelle Erkennung von Attacken schränkt den vom Angreifer verursachten Schaden ein und verschafft Betroffenen Reaktionszeit. Honeypots sind Köder, die im Netzwerk befindliche Eindringlinge anlocken und Informationen über ihre Vorgehensweise bereitstellen. Angreifer ignorieren ein im Bereich der DMZ oder der Firewall sitzendes Gerät, da sie dieses für einen Teil der Verteidigungsinfrastruktur halten und keine wertvollen Daten vermuten. Ist der Server hingegen Teil des normalen Abteilungsnetzwerks, so stellt er ein attraktives Ziel dar. Sogenannte "Production Honeypots" versuchen, Angreifer nach dem Eindringen zu detektieren. Dieser Workshop setzt einen Honeypot auf einem Raspberry Pi auf.
April 2015 / Tam Hanna
[Rubrik: Schwerpunkt | Beitragsart: Workshop]

Den vollständigen Beitrag finden Sie in der Ausgabe April 2015 des IT-Administrator von Seite 68 bis 72.

Einzelne Ausgaben des IT-Administrators können Sie in unserem Online-Kiosk als Print- oder E-Paper-Exemplar bestellen. Ein Schnupperabo mit 6 Ausgaben zu 50% Rabatt – mit Lieferung ab der aktuellen Ausgabe – erhalten Sie im Aboshop.