SlideShare a Scribd company logo
1 of 53
HONEYPOTS GVHD:     TS. PhạmVănTính ThựcHiện: HuỳnhCôngTân NguyễnHữuTình TrầnNgọcSơn Lê Minh Vương
Nội Dung BáoCáo TổngquanHoneypots Honeypottươngtácthấp(honeyd) Honeypottươngtáccao(honeynet) Ưu nhượcđiểmHoneypots
1. TổngquanHoneypots 1.1  Honeypotslàgì? 1.2  VắntắtlịchsửHoneypots 1.3  Phânloại
1.1 Honeypotslàgì? Honeypotslàmộthệthốngtàinguyênthông tin đượcxâydựngvớimụcđíchgiảdạngđánhlừanhữngkẻsửdụngvàxâmnhậpkhônghợppháp, thuhútsựchú ý củachúng, ngănchặntiếpxúcvớihệthốngthật. Honeypotcóthểgiảdạngbấtcứloạimáychủtàinguyênnàonhư : Mail Server, DNS, Web server, …. Honeypotlàmộthệthốngtàinguyênkhôngcógiátrị. Đượcsửdụngđểgiámsát, pháthiệnvàphântíchcáccuộctấncông
1.2 VắntắtlịchsửHoneypots ,[object Object]
1997 - Deception Toolkit
1998 - CyberCop Sting
1998 - NetFacade (and Snort)
1998 - BackOfficer Friendly
1999 - Honeynet Project
2001 - Gen II Honeynets
2002 - Honeynet Research Alliance
2003 - Snort-inline Sebek
2004 - HoneywallRoo
2005 - PhilipineHoneynet Project,[object Object]
High
Low
Middle?
Hiệnthực
Virtual
Physical
Mụcđích
Production
Research,[object Object]
1.3.1 Level of Interaction Low Fake Daemon Operating system Medium Disk High Other local resource
1.3.2 Physical V.S. Virtual Honeypots ,[object Object]
Physical
Máythật
IP
Thườngtươngtáccao
Virtual
Giảlậpmộtmáykhác:
Môphỏngnhiều virtual honeypotstạimộtthờiđiểm,[object Object]
Production Honeypots ,[object Object]
Giữchânkẻxấu
Pháthiện
Pháthiệnkẻtấncông
Phảnứng,[object Object]
Phântíchvàpháttriểnnhữngkỹthuật
HONEYNET?,[object Object]
Keystrokes
Syslog
Network based:
Firewall
Sniffer,[object Object]
Phảnứng
Phântíchdữliệu
Cậpnhật,[object Object]
KF Sensor
Patriot Box
Specter
Honeyd,[object Object]
BackOfficer Friendly  BackOrifice: Là một loại Trojan khi được cài đặt vào máy nạn nhân (chỉ trên những hệ thống Window 95 hoặc Window 98) và nằm ẩn bên trong hệ thống và cho phép các Attacker có thể thực hiện hành vi tấn công của mình như: theo dõi tất cả hành động của nạn nhân trên hệ thống của mình mà các nạn nhân không hề biết. Chỉ tương tác được với một số dịch vụ đơn giản như FTP, Telnet, SMTP… BackOfficer Friendly Nhiệm vụ chính của BOF là khả năng phát hiện và cảnh báo những tấn công từ bên ngoài đe dọa trên hệ thống nạn nhân nào đó

More Related Content

What's hot

Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynetSina Manavi
 
Honeypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTHoneypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTparthan t
 
IDS, IPS, IDPS
IDS, IPS, IDPSIDS, IPS, IDPS
IDS, IPS, IDPSMinhaz A V
 
HONEYPOTS: Definition, working, advantages, disadvantages
HONEYPOTS: Definition, working, advantages, disadvantagesHONEYPOTS: Definition, working, advantages, disadvantages
HONEYPOTS: Definition, working, advantages, disadvantagesamit kumar
 
honey pots introduction and its types
honey pots introduction and its typeshoney pots introduction and its types
honey pots introduction and its typesVishal Tandel
 
5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses Today5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses TodayVelocity Network Solutions
 
Lessons Learned from Building and Running MHN, the World's Largest Crowdsourc...
Lessons Learned from Building and Running MHN, the World's Largest Crowdsourc...Lessons Learned from Building and Running MHN, the World's Largest Crowdsourc...
Lessons Learned from Building and Running MHN, the World's Largest Crowdsourc...Jason Trost
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onSplunk
 
VPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and BenefitsVPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and Benefitsqaisar17
 

What's hot (20)

Virtual honeypot
Virtual honeypotVirtual honeypot
Virtual honeypot
 
Honeypot
HoneypotHoneypot
Honeypot
 
Honeypot ss
Honeypot ssHoneypot ss
Honeypot ss
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynet
 
Honeypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTHoneypot based intrusion detection system PPT
Honeypot based intrusion detection system PPT
 
Honeypots (Ravindra Singh Rathore)
Honeypots (Ravindra Singh Rathore)Honeypots (Ravindra Singh Rathore)
Honeypots (Ravindra Singh Rathore)
 
Honeypot ppt1
Honeypot ppt1Honeypot ppt1
Honeypot ppt1
 
Hardware firewall
Hardware firewallHardware firewall
Hardware firewall
 
IDS, IPS, IDPS
IDS, IPS, IDPSIDS, IPS, IDPS
IDS, IPS, IDPS
 
Honeypot a trap to hackers
Honeypot a trap to hackersHoneypot a trap to hackers
Honeypot a trap to hackers
 
HONEYPOTS: Definition, working, advantages, disadvantages
HONEYPOTS: Definition, working, advantages, disadvantagesHONEYPOTS: Definition, working, advantages, disadvantages
HONEYPOTS: Definition, working, advantages, disadvantages
 
honey pots introduction and its types
honey pots introduction and its typeshoney pots introduction and its types
honey pots introduction and its types
 
Honeypot
Honeypot Honeypot
Honeypot
 
5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses Today5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses Today
 
Lessons Learned from Building and Running MHN, the World's Largest Crowdsourc...
Lessons Learned from Building and Running MHN, the World's Largest Crowdsourc...Lessons Learned from Building and Running MHN, the World's Largest Crowdsourc...
Lessons Learned from Building and Running MHN, the World's Largest Crowdsourc...
 
Nmap Basics
Nmap BasicsNmap Basics
Nmap Basics
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-on
 
VPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and BenefitsVPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and Benefits
 
Packet sniffers
Packet sniffersPacket sniffers
Packet sniffers
 
Honeypots
HoneypotsHoneypots
Honeypots
 

Viewers also liked

Session 8 Tp8
Session 8 Tp8Session 8 Tp8
Session 8 Tp8phanleson
 
Backup+restore+linux
Backup+restore+linuxBackup+restore+linux
Backup+restore+linuxphanleson
 
Hacking Zy Xel Gateways
Hacking Zy Xel GatewaysHacking Zy Xel Gateways
Hacking Zy Xel Gatewaysphanleson
 
Buffer overflow(bao cao)
Buffer overflow(bao cao)Buffer overflow(bao cao)
Buffer overflow(bao cao)phanleson
 
Cluster demo le tuan duong_06130124
Cluster demo le tuan duong_06130124Cluster demo le tuan duong_06130124
Cluster demo le tuan duong_06130124phanleson
 
37 bigpoint noah sf 2012
37 bigpoint noah sf 201237 bigpoint noah sf 2012
37 bigpoint noah sf 2012NOAH Advisors
 

Viewers also liked (6)

Session 8 Tp8
Session 8 Tp8Session 8 Tp8
Session 8 Tp8
 
Backup+restore+linux
Backup+restore+linuxBackup+restore+linux
Backup+restore+linux
 
Hacking Zy Xel Gateways
Hacking Zy Xel GatewaysHacking Zy Xel Gateways
Hacking Zy Xel Gateways
 
Buffer overflow(bao cao)
Buffer overflow(bao cao)Buffer overflow(bao cao)
Buffer overflow(bao cao)
 
Cluster demo le tuan duong_06130124
Cluster demo le tuan duong_06130124Cluster demo le tuan duong_06130124
Cluster demo le tuan duong_06130124
 
37 bigpoint noah sf 2012
37 bigpoint noah sf 201237 bigpoint noah sf 2012
37 bigpoint noah sf 2012
 

Similar to Honeypots

Tài liệu ôn tập atm nc
Tài liệu ôn tập atm ncTài liệu ôn tập atm nc
Tài liệu ôn tập atm ncduytruyen1993
 
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) AttacksTấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) Attackstiktiktc
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Security Bootcamp
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6phanconghien
 
Thiet bi khong day khong chi phat song khong day toai vm
Thiet bi khong day khong chi phat song khong day toai vmThiet bi khong day khong chi phat song khong day toai vm
Thiet bi khong day khong chi phat song khong day toai vmKitaro Lee
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
OpenWIPS-ng report Vietnamese
OpenWIPS-ng report VietnameseOpenWIPS-ng report Vietnamese
OpenWIPS-ng report VietnameseHoàng Tuấn Lê
 
Chuong 1_Hieu Biet Ve CNTT.pdf
Chuong 1_Hieu Biet Ve CNTT.pdfChuong 1_Hieu Biet Ve CNTT.pdf
Chuong 1_Hieu Biet Ve CNTT.pdfQuocBaoNguyenTran1
 
BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6kakawpah0911
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn SángĐàm Văn Sáng
 
Security Bootcamp 2013 penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013 penetration testing (basic)Security Bootcamp
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Metasploit_Khiem_Quang
Metasploit_Khiem_QuangMetasploit_Khiem_Quang
Metasploit_Khiem_Quangrenlue
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSLê Lãnh
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
 

Similar to Honeypots (20)

Tài liệu ôn tập atm nc
Tài liệu ôn tập atm ncTài liệu ôn tập atm nc
Tài liệu ôn tập atm nc
 
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) AttacksTấn công ARP Cache Poisoning (Man In The Middle) Attacks
Tấn công ARP Cache Poisoning (Man In The Middle) Attacks
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
 
Apt oct-2014
Apt oct-2014Apt oct-2014
Apt oct-2014
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
 
Thiet bi khong day khong chi phat song khong day toai vm
Thiet bi khong day khong chi phat song khong day toai vmThiet bi khong day khong chi phat song khong day toai vm
Thiet bi khong day khong chi phat song khong day toai vm
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Athena tuần 4
Athena tuần 4Athena tuần 4
Athena tuần 4
 
OpenWIPS-ng report Vietnamese
OpenWIPS-ng report VietnameseOpenWIPS-ng report Vietnamese
OpenWIPS-ng report Vietnamese
 
Chuong 1_Hieu Biet Ve CNTT.pdf
Chuong 1_Hieu Biet Ve CNTT.pdfChuong 1_Hieu Biet Ve CNTT.pdf
Chuong 1_Hieu Biet Ve CNTT.pdf
 
BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
 
Báo cáo tuần 4
Báo cáo tuần 4Báo cáo tuần 4
Báo cáo tuần 4
 
Security Bootcamp 2013 penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013 penetration testing (basic)
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Metasploit_Khiem_Quang
Metasploit_Khiem_QuangMetasploit_Khiem_Quang
Metasploit_Khiem_Quang
 
Cain & abel
Cain & abelCain & abel
Cain & abel
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPS
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
 

More from phanleson

Learning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with SparkLearning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with Sparkphanleson
 
Firewall - Network Defense in Depth Firewalls
Firewall - Network Defense in Depth FirewallsFirewall - Network Defense in Depth Firewalls
Firewall - Network Defense in Depth Firewallsphanleson
 
Mobile Security - Wireless hacking
Mobile Security - Wireless hackingMobile Security - Wireless hacking
Mobile Security - Wireless hackingphanleson
 
Authentication in wireless - Security in Wireless Protocols
Authentication in wireless - Security in Wireless ProtocolsAuthentication in wireless - Security in Wireless Protocols
Authentication in wireless - Security in Wireless Protocolsphanleson
 
E-Commerce Security - Application attacks - Server Attacks
E-Commerce Security - Application attacks - Server AttacksE-Commerce Security - Application attacks - Server Attacks
E-Commerce Security - Application attacks - Server Attacksphanleson
 
Hacking web applications
Hacking web applicationsHacking web applications
Hacking web applicationsphanleson
 
HBase In Action - Chapter 04: HBase table design
HBase In Action - Chapter 04: HBase table designHBase In Action - Chapter 04: HBase table design
HBase In Action - Chapter 04: HBase table designphanleson
 
HBase In Action - Chapter 10 - Operations
HBase In Action - Chapter 10 - OperationsHBase In Action - Chapter 10 - Operations
HBase In Action - Chapter 10 - Operationsphanleson
 
Hbase in action - Chapter 09: Deploying HBase
Hbase in action - Chapter 09: Deploying HBaseHbase in action - Chapter 09: Deploying HBase
Hbase in action - Chapter 09: Deploying HBasephanleson
 
Learning spark ch11 - Machine Learning with MLlib
Learning spark ch11 - Machine Learning with MLlibLearning spark ch11 - Machine Learning with MLlib
Learning spark ch11 - Machine Learning with MLlibphanleson
 
Learning spark ch10 - Spark Streaming
Learning spark ch10 - Spark StreamingLearning spark ch10 - Spark Streaming
Learning spark ch10 - Spark Streamingphanleson
 
Learning spark ch09 - Spark SQL
Learning spark ch09 - Spark SQLLearning spark ch09 - Spark SQL
Learning spark ch09 - Spark SQLphanleson
 
Learning spark ch07 - Running on a Cluster
Learning spark ch07 - Running on a ClusterLearning spark ch07 - Running on a Cluster
Learning spark ch07 - Running on a Clusterphanleson
 
Learning spark ch06 - Advanced Spark Programming
Learning spark ch06 - Advanced Spark ProgrammingLearning spark ch06 - Advanced Spark Programming
Learning spark ch06 - Advanced Spark Programmingphanleson
 
Learning spark ch05 - Loading and Saving Your Data
Learning spark ch05 - Loading and Saving Your DataLearning spark ch05 - Loading and Saving Your Data
Learning spark ch05 - Loading and Saving Your Dataphanleson
 
Learning spark ch04 - Working with Key/Value Pairs
Learning spark ch04 - Working with Key/Value PairsLearning spark ch04 - Working with Key/Value Pairs
Learning spark ch04 - Working with Key/Value Pairsphanleson
 
Learning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with SparkLearning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with Sparkphanleson
 
Hướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about Libertagia
Hướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about LibertagiaHướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about Libertagia
Hướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about Libertagiaphanleson
 
Lecture 1 - Getting to know XML
Lecture 1 - Getting to know XMLLecture 1 - Getting to know XML
Lecture 1 - Getting to know XMLphanleson
 
Lecture 4 - Adding XTHML for the Web
Lecture  4 - Adding XTHML for the WebLecture  4 - Adding XTHML for the Web
Lecture 4 - Adding XTHML for the Webphanleson
 

More from phanleson (20)

Learning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with SparkLearning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with Spark
 
Firewall - Network Defense in Depth Firewalls
Firewall - Network Defense in Depth FirewallsFirewall - Network Defense in Depth Firewalls
Firewall - Network Defense in Depth Firewalls
 
Mobile Security - Wireless hacking
Mobile Security - Wireless hackingMobile Security - Wireless hacking
Mobile Security - Wireless hacking
 
Authentication in wireless - Security in Wireless Protocols
Authentication in wireless - Security in Wireless ProtocolsAuthentication in wireless - Security in Wireless Protocols
Authentication in wireless - Security in Wireless Protocols
 
E-Commerce Security - Application attacks - Server Attacks
E-Commerce Security - Application attacks - Server AttacksE-Commerce Security - Application attacks - Server Attacks
E-Commerce Security - Application attacks - Server Attacks
 
Hacking web applications
Hacking web applicationsHacking web applications
Hacking web applications
 
HBase In Action - Chapter 04: HBase table design
HBase In Action - Chapter 04: HBase table designHBase In Action - Chapter 04: HBase table design
HBase In Action - Chapter 04: HBase table design
 
HBase In Action - Chapter 10 - Operations
HBase In Action - Chapter 10 - OperationsHBase In Action - Chapter 10 - Operations
HBase In Action - Chapter 10 - Operations
 
Hbase in action - Chapter 09: Deploying HBase
Hbase in action - Chapter 09: Deploying HBaseHbase in action - Chapter 09: Deploying HBase
Hbase in action - Chapter 09: Deploying HBase
 
Learning spark ch11 - Machine Learning with MLlib
Learning spark ch11 - Machine Learning with MLlibLearning spark ch11 - Machine Learning with MLlib
Learning spark ch11 - Machine Learning with MLlib
 
Learning spark ch10 - Spark Streaming
Learning spark ch10 - Spark StreamingLearning spark ch10 - Spark Streaming
Learning spark ch10 - Spark Streaming
 
Learning spark ch09 - Spark SQL
Learning spark ch09 - Spark SQLLearning spark ch09 - Spark SQL
Learning spark ch09 - Spark SQL
 
Learning spark ch07 - Running on a Cluster
Learning spark ch07 - Running on a ClusterLearning spark ch07 - Running on a Cluster
Learning spark ch07 - Running on a Cluster
 
Learning spark ch06 - Advanced Spark Programming
Learning spark ch06 - Advanced Spark ProgrammingLearning spark ch06 - Advanced Spark Programming
Learning spark ch06 - Advanced Spark Programming
 
Learning spark ch05 - Loading and Saving Your Data
Learning spark ch05 - Loading and Saving Your DataLearning spark ch05 - Loading and Saving Your Data
Learning spark ch05 - Loading and Saving Your Data
 
Learning spark ch04 - Working with Key/Value Pairs
Learning spark ch04 - Working with Key/Value PairsLearning spark ch04 - Working with Key/Value Pairs
Learning spark ch04 - Working with Key/Value Pairs
 
Learning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with SparkLearning spark ch01 - Introduction to Data Analysis with Spark
Learning spark ch01 - Introduction to Data Analysis with Spark
 
Hướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about Libertagia
Hướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about LibertagiaHướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about Libertagia
Hướng Dẫn Đăng Ký LibertaGia - A guide and introduciton about Libertagia
 
Lecture 1 - Getting to know XML
Lecture 1 - Getting to know XMLLecture 1 - Getting to know XML
Lecture 1 - Getting to know XML
 
Lecture 4 - Adding XTHML for the Web
Lecture  4 - Adding XTHML for the WebLecture  4 - Adding XTHML for the Web
Lecture 4 - Adding XTHML for the Web
 

Recently uploaded

Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdfXem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdfXem Số Mệnh
 
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập PLDC.pdfdong92356
 
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21nguyenthao2003bd
 
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...Nguyen Thanh Tu Collection
 
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...Nguyen Thanh Tu Collection
 
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 phaThiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 phaAnhDngBi4
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...Nguyen Thanh Tu Collection
 
.................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam........................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam.......thoa051989
 
cuộc cải cách của Lê Thánh Tông - Sử 11
cuộc cải cách của Lê Thánh Tông -  Sử 11cuộc cải cách của Lê Thánh Tông -  Sử 11
cuộc cải cách của Lê Thánh Tông - Sử 11zedgaming208
 
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ haoBookoTime
 
kỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫnkỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫnVitHong183894
 
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Xem Số Mệnh
 
[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô
[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô
[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào môBryan Williams
 
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptxGame-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptxxaxanhuxaxoi
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...Nguyen Thanh Tu Collection
 
Mạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdfMạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdfXem Số Mệnh
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...Nguyen Thanh Tu Collection
 
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...PhcTrn274398
 
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdfGieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdfXem Số Mệnh
 

Recently uploaded (20)

Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdfXem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
 
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
 
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21
 
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
 
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
50 ĐỀ ĐỀ XUẤT THI VÀO 10 THPT SỞ GIÁO DỤC THANH HÓA MÔN TIẾNG ANH 9 CÓ TỰ LUẬ...
 
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 phaThiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
 
.................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam........................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam.......
 
cuộc cải cách của Lê Thánh Tông - Sử 11
cuộc cải cách của Lê Thánh Tông -  Sử 11cuộc cải cách của Lê Thánh Tông -  Sử 11
cuộc cải cách của Lê Thánh Tông - Sử 11
 
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
 
kỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫnkỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫn
 
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
 
[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô
[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô
[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô
 
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptxGame-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
 
Mạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdfMạch điện tử - Điện tử số sáng tạo VN-new.pdf
Mạch điện tử - Điện tử số sáng tạo VN-new.pdf
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
 
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
 
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdfGieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
 

Honeypots

  • 1. HONEYPOTS GVHD: TS. PhạmVănTính ThựcHiện: HuỳnhCôngTân NguyễnHữuTình TrầnNgọcSơn Lê Minh Vương
  • 2. Nội Dung BáoCáo TổngquanHoneypots Honeypottươngtácthấp(honeyd) Honeypottươngtáccao(honeynet) Ưu nhượcđiểmHoneypots
  • 3. 1. TổngquanHoneypots 1.1 Honeypotslàgì? 1.2 VắntắtlịchsửHoneypots 1.3 Phânloại
  • 4. 1.1 Honeypotslàgì? Honeypotslàmộthệthốngtàinguyênthông tin đượcxâydựngvớimụcđíchgiảdạngđánhlừanhữngkẻsửdụngvàxâmnhậpkhônghợppháp, thuhútsựchú ý củachúng, ngănchặntiếpxúcvớihệthốngthật. Honeypotcóthểgiảdạngbấtcứloạimáychủtàinguyênnàonhư : Mail Server, DNS, Web server, …. Honeypotlàmộthệthốngtàinguyênkhôngcógiátrị. Đượcsửdụngđểgiámsát, pháthiệnvàphântíchcáccuộctấncông
  • 5.
  • 8. 1998 - NetFacade (and Snort)
  • 10. 1999 - Honeynet Project
  • 11. 2001 - Gen II Honeynets
  • 12. 2002 - Honeynet Research Alliance
  • 15.
  • 16. High
  • 17. Low
  • 24.
  • 25. 1.3.1 Level of Interaction Low Fake Daemon Operating system Medium Disk High Other local resource
  • 26.
  • 29. IP
  • 33.
  • 34.
  • 38.
  • 40.
  • 45.
  • 48.
  • 52.
  • 53. BackOfficer Friendly BackOrifice: Là một loại Trojan khi được cài đặt vào máy nạn nhân (chỉ trên những hệ thống Window 95 hoặc Window 98) và nằm ẩn bên trong hệ thống và cho phép các Attacker có thể thực hiện hành vi tấn công của mình như: theo dõi tất cả hành động của nạn nhân trên hệ thống của mình mà các nạn nhân không hề biết. Chỉ tương tác được với một số dịch vụ đơn giản như FTP, Telnet, SMTP… BackOfficer Friendly Nhiệm vụ chính của BOF là khả năng phát hiện và cảnh báo những tấn công từ bên ngoài đe dọa trên hệ thống nạn nhân nào đó
  • 54.
  • 55. Nếu xuất hiện một tấn công nào với port khác với bảy port trên thì BOF không thể phát huy khả năng của mình
  • 56.
  • 57. Nó chứa nhiều các tính năng riêng biệt như có khả năng quản lý từ xa, các mẫu signature tương thích với Snort, mô phỏng được hầu hết các dịch vụ mạng của Window.
  • 58.
  • 59. Hạn chế của honeypot KFSensor: Giống như các honeypot tương tác thấp khác, KFSensor không cung cấp một hệ điểu hành thật để cho kẻ tấn công có thể tương tác, vì thế sẽ hạn chế lượng thông tin thu được từ những cuộc tấn công và chính vì điểm yếu đó sẽ làm cho Honeypot sẽ dễ dàng bị phát hiện. KFSensor chỉ mô phỏng được những dịch vụ chưa chạy trên hệ thống .
  • 60. Specter Là một loại HoneyPot dùng trong mục đích thương mại và được phát triển bởi NetSec hoạt động tương tự như BackOffice Friendly, nhưng Specter rộng hơn về số lượng dịch vụ quan sát và khả năng mô phỏng dịch vụ
  • 61. Specter Specter định ra bảy loại traps trong tổng số 14 dịch vụ mô phỏng, chủ yếu là định ra danh sách port lắng nghe trên từng loại dịch vụ, trong đó có 1 trap có thể tùy biến port lắng nghe. Hạn chế : Specter không có khả năng theo dõi trên bất cứ loại dịch vụ nào đang chạy trên hệ điều hành thật
  • 62.
  • 63. Honeyd là một chương trình nền nhỏ có rất nhiều tính năng nổi trội.
  • 64. Honeyd giả lập các máy ảo trong một mạng máy tính.
  • 65.
  • 66. Hỗ trợ nhiều loại dịch vụ khác nhau;
  • 67. Mô phỏng nhiều mô hình mạng khác nhau;
  • 68.
  • 69.
  • 70.
  • 73.
  • 74.
  • 75.
  • 76. Một số honeypot có thể cấu hình như là router
  • 77. Cấu hình các thông số của mạng như độ trễ, tỉ lệ thất thoát và băng thông
  • 78.
  • 81. What is a Honeynet Honeypot tương tácmứccaothiếtkếđể : Thu thậpthông tin ở mứcsâu. Họcnguờimàsửdụnghệthốngcủabạnvớikhôngcóquyềncủabạn. Nólà 1 kiếntrúc, khônglàmộtsảnphẩm hay phầnmềm. Phổbiếnvớicáchệthốngthực. Vậy : Honeynetlàmộtmạngcáchoneypot tương tácmứccaogiốngnhưmộtmạngthựcsựtrongthựctếvàđược cấuhìnhsaochotấtcảcáchoạtđộng được giámsátvàghinhận.
  • 82. What is a Honeynet Mộtkhiđãbịtấncông, dữliệuthuthậpđược từhoneynetsửdụngđểhọcnhữngcôngcụ, chiến lược vàđộng cơcủacộngđồngblackhat. Thông tin thuthậpcónhữnggiátrịkhácnhauđốivớinhữngtổchứckhácnhau. Họcnhữnglỗimàcóthểtấncônghệthống. Triểnkhaikếhoạchphảnhồi. Honeynetđược ápdụngtheo 2 hướng. Mụcđíchnghiêncứu. Bảovệhệthốngthật.
  • 83. What’s The Difference? Honeypotssửdụngnhữnglỗiđãbiếtđểthuhúttấncông. Cấuhìnhmộthệthốngriêngvớinhữngphầnmềmđặc biệt hay nhữngphầnmềmgiảlậphệthống. Muốnchủđộng tìmkiếmngườimàtấncônghệthống. Honeynetslànhữngmạngmởđểtấncông. Thôngthườngsửdụngtiếntrìnhcàiđặt mặcđịnhcủaphầnmềmhệthống. Ở Đằngsau tường lửa.
  • 84. How it works Mộtmạngđược giámsátvớimứcđộkhácao. Mỗigói tin đivào hay rờihệthốngđềuđược giámsát, thuthậpvàphântích. Bấtkì traffic đivào hay rahệthốnghoneynetđều nằmtrongphạm vi nghingờ.
  • 88.
  • 93.
  • 94. Data Capture Yêucầuđốivới module thunhậndữliệu Thu nhậncàngnhiềudữliệucàngtốt. Đảmbảotínhsẵnsàng. Chedấuđốivới hacker. Dựatrênyêucầutrên cơchếthunhậndữliệutronghoneynetbaogồm 3 tầng. Thu nhậntừ tường lửa Thu nhậntừluồngmạng. Thu nhậndữliệutừhoạtđộnghoneypottronghệthống.
  • 95. Data Analysis Hỗtrợphântíchdữliệuthunhậnđược nhằmđưa ra : kỹthuật , côngcụvàmụcđíchcủakẻtấncông. Từđóđưa rachonguờiquảntrịđưa racácbiệnphápphòngchống.
  • 98. Honeynet – Gen III Honeynetthếhệcảitiếnbằngtriểnkhaivàquảnlý. Mộtthayđổi cơbảntrongkiếntrúclàsửdụngmộtthiêtbịđơn lẽđiềukhiểnviệckiểmsoátdữliệuvàthunhậndữliệuđược gọilàhoneywall . Sựthayđổitronghoneywallchủyếu ở module kiểmsoátdữliệu . Nhữngsựthayđổiđókhiếnhoneynetthếhệ 2 và 3 trởnênkhóbịkẻtấncôngpháthiện hay in dấuchân.
  • 99.
  • 100.
  • 101. Lượng tài nguyên phân tích thấp.
  • 102. Khái niệm đơn giản, có nhiều cách thức hiện thực.
  • 104.
  • 105. Để lại dấu vết ( footprinting).
  • 106. Gây ra rủi ro lớn khi:
  • 108.
  • 109. Honeypot nào cũng có khả năng tự phát hiện.
  • 110. Sữa đổi những giải pháp không an toàn
  • 112.
  • 113. Honeypot chỉ là một công cụ linh hoạt tăng cường tính bảo mật của hệ thống.
  • 114. Ý nghĩa chính của nó là nhận dạng và thu nhập thông tin của các cuộc tân công.
  • 115. Honeypot chỉ đang ở những bước đầu.

Editor's Notes

  1. tương tự như hệ thống BackOffice Friendly, Specter cũng không có một hệ điều hành cho các kẻ tấn công trực tiếp tấn công vào, mà hoạt động trên nguyên tắc giả lập dịch vụ nhằm thu hút sự chú ý của các kẻ tấn công tấn công vào, đồng thời mô phỏng khoảng 13 hệ điều hành khác nhau trong đó như: Window 98, Window NT, Window 2000, Window XP, MacOS và Unix, mỗi hệ điều hành trong một thời điểm, điều này có thể cung cấp cho chúng ta sự chuyển đổi qua lại khi loại tấn công ứng với hệ điều hành nào đó.
  2. Khôngcókiểmsoátdữliệuđốimặtvớinguy cơlớnLợidụnghoneypotsđểtấncôngcáchệthốngbênngoài.Dòquét, tấncông Dos …Gánhchịutráchnhiệmvềviệclàmcủa hacker gâyraCầncó co chếkiểmsoátdữliệu . Cho phéptấncôngvàobêntronghệthônghoneynet. Ngăncản , loạibỏcáctấncôngrabênngoài.Tómlại , Honeynetchỉthựchiệnkiểmsoátdữliệuđirabênngoài.
  3. Giớihạnsố lượngkếtnốirabênngoài. Cơchếnàychophépbấtkìkếtnốinàođivàonhưngthốngkêvàkiểmsoátsố lượng kếtnốirabênngoàivàkhiđạt tớigiớihạnthìtấtcảcáckếtnốirabênngoàisẽbịchặnlại. Cơchếnàythựchiệnbằngviệcsửdụngbức tườnglửa , bức tường lửaphảitínhsố lượng kếtnốirabênngoàivàkhiđạt tớigiớihạnnàođócủahệthốngthìsẽchặncáckếtnối vượt quá.Việclàmnàylàmgiảmthiểunguy cơ hacker sửdụnghệthốngHoneynetđểthựchiệnviệcdòquét , tấncông hay tấncôngdịchvụcáchệthốngbênngoàikhác, vìđâylàhoạtđộng đòihỏicầnsửdụngnhiềukếtnốirabênngoài.Giớihạnđược thiếtlậpbởingườiquảntrị , khôngcó qui tắcgiớihạncụthểnàocho module điềukhiểndữliệu , ngườithiếtkếhệthống căn cứvàoyêucầuvàmụcđích củahệthốngđểđưa racácgiớihạnthựctế. Tăngsố lượng kếtnốirabênngoàichophép tănghoạtđộng của hacker -> giúpthunhậnđược nhiềuthông tin song đồngthờicũng tăngthêmmốinguyhiểm. Cho phépichshoặckhôngchokếtnốirabênngoài -> ítnguy cơ song lạigâynghingờchokẻtấncông -> pháhoạihoặcđưa thông tin sailệch.Sâumạng -> Chặntấtcảcáckếtnốirabênngoài, chỉđể 1 hoặc 2 kếtnốirabênngoài…Đốivới con ngườicần tăngsố lượngkếtnốirabênngoài….Cầnphảigiớihạnhoạtđộng …Lọcgói tin độc hạiCókhả năngnhậnbiếtnhữngluồngdữliệunguyhiểmvàkhôngnguyhiểm ở mộtmứcđộnhấtđịnh. Cơchếtlọcgói tin độchạithườngđược thựchiệnbởihệthốngngăn chặnxâmnhập Network Instrution Prevention System NIPS sử dung đểngăn chặnvàpháthiệnnhữngcuộctấncôngđãbiết . Thựchiệnbằngviệckiểmtramỗigói tin khinóđi qua cổngmạng , nóthựchiệnbằngcáchkiểmtramỗigói tin vớimẫu cơ sơdữliệutấncôngcósẵnnhằmpháthiệnradấuhiệutấncông.Khipháthiệnraluồngdữliệutấncôngrabênngoàihệthôngsẽthựchiệnbiệnphápngăn chặntấncôngthíchhợp .Loạibỏgói tin , dễgâynghingờcho hackerThaythế , sửađổigói tin , thaythếnốidụngbêntrong -> vôhại , bằngcáchthaythếvài byte bêntrongcủagoi tin -> gói tin… íchgâynghingờ.