Tecnología

Inicio

Lista de comprobación forense honeypot

Lista de comprobación forense honeypot


Un sistema trampa era una tentación de Winnie the Pooh, y es una tentación para los posibles piratas informáticos de Internet en el mundo real. A diferencia de honeypot de Pooh, sin embargo, la versión del mundo real se produce en el ciberespacio y no tiene una recompensa beneficioso para el culpable - sólo para la persona o empresa que emplea su uso.

Significado

El sistema trampa equipo funciona de manera similar a dejar su puerta desbloqueado para un ladrón. Una empresa va a utilizar este enfoque de "puerta abierta" para una de dos razones: para supervisar un pirata informático conocido que la empresa pueda erigir una mejor protección contra futuras intrusiones de los hackers y otros de su calaña; y, con el fin de coger el hacker y dejar de él, por lo general que se persigue a un recurso legal. Pero la clave es que las empresas no son realmente dejar sus puertas abiertas de redes informáticas; que están dejando la puerta abierta a un sistema de falsa creada para parecerse a la oferta real a un usuario remoto.

tipos

Forense, hay tres tipos de sistemas trampa que puede utilizar: bajo, medio y honeypots de alta interacción. honeypots de baja interacción, también conocidos como plug and obras de teatro, son mucho más sencillo de instalar forense hasta que sus contrapartes más complicados de alta interacción.

Lista de verificación de baja interacción Forense

Un ejemplo de un honeypot de baja interacción Windows es KFSensor (ver Recursos). Su lista de verificación forense para este tipo de honeypot incluirá la compra e instalación del programa de complemento honeypot de baja interacción y el software de juego, la selección de los sistemas o servicios operativos que desea el honeypot para emular a su compañía, y asegurarse de que la configuración por defecto tienen han ajustado a su satisfacción antes de ir a vivir con el honeypot.

Lista de comprobación de alta Interacción

El honeypot de alta interacción, tales como Symnatec, requiere un mayor compromiso de recursos de la empresa, ya que este tipo de sistema trampa es bastante extensa. Lista de comprobación forense de su organización debe abordar varias cuestiones: si desea utilizar un servidor designado para el sistema trampa o para permitir la presencia del equipo trampa para estar dentro de la red existente de la compañía, sin embargo, protegida por las defensas seguras. La lista incluirá también la necesidad de construir una puerta de entrada, así como la instalación de medidas de control de datos, como se desea limitar la capacidad de los hackers para corromper los datos una vez dentro, los ataques de lanzamiento desde el honeypot o eliminar cualquier dato sin alertar a la trampa. También desea capturar los datos del usuario remoto, para que pueda aprender a protegerse mejor contra futuras intrusiones.