RE: Honeypot Cowrie einrichten (Teil 2)

You are viewing a single comment's thread from:

Honeypot Cowrie einrichten (Teil 2)

in deutsch •  6 years ago 

Merkt der Angreifer nicht, das er nicht auf dem zu Angreifenden (vermutlich windows) Pc ist, sondern auf einem leistungsschwachen linux?

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  
  ·  6 years ago (edited)

Es geht dabei eher darum, einen nicht gezielten Angriff abzufangen. Dabei scannt der Angreifer mehrere IPs und sieht, dass bei deiner IP der Port 22 (Port von SSH) offen ist. Dann versucht er in deinen SSH einzudringen. Dabei weiss er nicht, was für ein System du hast und SSH wird normalerweise bei Windows nicht eingesetzt.

Meistens werden Angriffe auf SSH auf Linux Server angewendet, um danach beispielsweise in Webseiten Malware einzuschläusen oder Daten zu ergattern.

Laufen denn standardmäßig Anwendungen in dem Honeypot? Wenn ich als Angreifer so reinkommen würde, würde ich mich natürlich erstmal umsehen und schauen, was auf dem System läuft. Wenn da so gar nichts läuft (kein Web-, FTP-, oder Mail-Server) würde ich schon skeptisch sein.
Oder gibt es so viele "Server-Leichen", dass das nicht auffällig ist?

Naja das Ziel des Honeypots ist ja, dem Angreifer die Zeit zu stehlen. Da kann man z.B. die Dateien so platzieren, wie es z.B. auf einem richtigen Mailserver ist. Aber ja, er wird es schon früher oder später herausfinden.