Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

T-Pot ausbruchssicher?

Mitglied: nina1108

nina1108 (Level 1) - Jetzt verbinden

07.11.2018 um 16:06 Uhr, 501 Aufrufe, 11 Kommentare

Hallo,

ich bin im Internet über das Thema Honeypot gestolpert. Besonders der "T-Pot" von der Telekom sieht sehr interessant aus.

Was ich mich nun frage, wie wird gewährleistet, dass der "Angreifer" nicht ausbrechen kann und so ins interne Netz gelangt.

Das würde mich wirklich brennend interessieren.

Vielen Dank im voraus ;)

MfG Nina
Mitglied: certifiedit.net
07.11.2018, aktualisiert um 16:12 Uhr
Hallo Nina,

wie immer: genug Kompetenz im Netzdesign/in der IT-Sicherheit. Vom "T-Pot" hör ich aber heute das erste mal.

VG

PS Nett EOL/EOS von der Softwarebasis ist HWE August 2016
Bitte warten ..
Mitglied: Exception
07.11.2018 um 16:12 Uhr
Hallo,

indem man solch ein Tool niemals in einer produktiven Umgebung/Netz verwendet sondern immer vollständig isoliert davon.
Entweder eine separate Umgebung oder zumindest mit VLANs und entsprechenden Firewall Regeln.

Viele Grüße,
Exception
Bitte warten ..
Mitglied: StefanKittel
07.11.2018 um 16:19 Uhr
Hallo,

egal wie gut gemeint und gut gedacht, Angreifer können schlicht schlauer sein.
Also bitte vollständig isolieren von Hardware und Netzwerk.

Sonst klingt das aber zumindest anschaueswert, wenn der Download denn funktionieren würde.
http://community-honeypot.de/tpotce.iso

Es ist eigentlich nur eine Sammlung von freier Software.

Stefan
Bitte warten ..
Mitglied: wuurian
07.11.2018 um 16:59 Uhr
Interessante Sache, hab davon auch noch nie gehört..

Auch ganz interessant:
https://sicherheitstacho.eu/start/main
Bitte warten ..
Mitglied: St-Andreas
07.11.2018 um 17:10 Uhr
Hallo,

http://dtag-dev-sec.github.io/mediator/feature/2015/03/17/concept.html sagt:
"You install and you run within your responsibility. Choose your deployment wisely as a system compromise can never be ruled out."

Also die Antwort auf Deine Frage lautet: "Gar nicht."
Bitte warten ..
Mitglied: Lochkartenstanzer
07.11.2018 um 21:14 Uhr
Zitat von nina1108:

Hallo,

ich bin im Internet über das Thema Honeypot gestolpert. Besonders der "T-Pot" von der Telekom sieht sehr interessant aus.

Was ich mich nun frage, wie wird gewährleistet, dass der "Angreifer" nicht ausbrechen kann und so ins interne Netz gelangt.

Gar nicht. Da müsstest Du alle Kabel durchschneiden, um das zu gewährleisten.

lks
Bitte warten ..
Mitglied: St-Andreas
07.11.2018 um 21:18 Uhr
Auch das WLan-Kabel?
Bitte warten ..
Mitglied: Lochkartenstanzer
07.11.2018, aktualisiert um 21:31 Uhr
Zitat von St-Andreas:

Auch das WLan-Kabel?

Das ganz besonders sorgfältig durchschneiden!

Gerüchteweise sollen da nicht sichtbare Verbindungen übrigbleiben, wenn man das falsch macht.

lks
Bitte warten ..
Mitglied: St-Andreas
07.11.2018 um 21:38 Uhr
Wir haben dafür einen speziellen Seitenschneider entwickelt und zum Patent angemeldet. Der kann, anders als üblich, sowohl 2,4 als auch 5Ghzin nur einem Arbeitsschritt. Natürlich vorausgesetzt der Anwender ist ordentlich geschult und certified.
Bitte warten ..
Mitglied: Spirit-of-Eli
07.11.2018 um 22:10 Uhr
Hey, das gibts wirklich und ist nicht günstig ;)
Bitte warten ..
Mitglied: Tektronix
08.11.2018 um 09:37 Uhr
Moin,
ich ziehe immer ein Kondom über den Netzwerkstecker,
und wenn es besonderst sicher sein soll mit Verzögerungscreme.
Bitte warten ..
Ähnliche Inhalte
Erkennung und -Abwehr

T-Pot Cowrie config per Docker ändern

Frage von ReplikatorErkennung und -Abwehr2 Kommentare

Hallo, ich wollte mich nachdem ich eine weile den cowrie Honeypot laufen habe nun den T-Pot einrichten. Leider ist ...

Grafik

T-Shirt durch Vektorgrafik

gelöst Frage von ModdryGrafik8 Kommentare

Huhu :) Ich habe von einer guten Freundin eine Mail bekommen mit 2 .jpg Bilder (T-Shirt vorne und einmal ...

ISDN & Analoganschlüsse

LANCOM Faxgateway am ISDN-Anschluss: T.38 oder T.30?

gelöst Frage von FA-jkaISDN & Analoganschlüsse6 Kommentare

Hallo, kann ich einen LANCOM-Router, der an einem ISDN-Anschluss betrieben wird, Faxe über das T.38 Protokoll verschicken? Oder bietet ...

Datenbanken

T-SQL Gruppieren-Summieren

Frage von CreamyCewieDatenbanken5 Kommentare

Hallo. Ich habe eine SQL-Abfrage, mit der Ich mir mehrere Werte aus zwei Tabellen hole. Mein Makro sieht so ...

Neue Wissensbeiträge
Internet

Kommentar: Bundesregierung erwägt Ausschluss von Huawei im 5G-Netz - Unsere Presse wird immer sensationsgieriger

Information von Frank vor 10 StundenInternet2 Kommentare

Hier mal wieder ein schönes Beispiel für fehlgeleiteten Journalismus und Politik zugleich. Da werden aus Gerüchten plötzlich Fakten, da ...

Windows 10

Netzwerk-Bug in allen Windows 10-Versionen durch Januar 2019-Updates

Information von kgborn vor 14 StundenWindows 101 Kommentar

Nur ein kurzer Hinweis für Admins, die Windows 10-Clients im Portfolio haben. Mit den Updates vom 8. Januar 2019 ...

Windows 10

Windows 10 V1809: Rollout ist gestartet - kommt per Windows Update

Information von kgborn vor 1 TagWindows 102 Kommentare

Eine kurze Information für die Admins, die Windows 10 im Programm haben. Microsoft hat die letzte Baustelle (die Inkompatibilität ...

Sicherheit

Heise Beitrag Passwort-Sammlung mit 773 Millionen Online-Konten im Netz aufgetaucht

Information von Penny.Cilin vor 1 TagSicherheit6 Kommentare

Auf Heise Online ist folgender Beitrag veröffentlicht worden: Heise Beitrag passwörter geleakt Ich bin mir jetzt nicht ganz sicher, ...

Heiß diskutierte Inhalte
Switche und Hubs
Medienkonverter mit 12 oder 24 Ports gesucht
Frage von wmuellerSwitche und Hubs24 Kommentare

Guten Morgen, ich bin auf der Suche nach einem größeren Medienkonverter, der "stumpf" 1:1 die Ports auf über ein ...

Windows Server
Uhren gehen immer wieder falsch
Frage von killtecWindows Server23 Kommentare

Hallo, ich habe folgende Konstellation: 1. Physischer DC Div. Virtuelle DC's auf Hyper-V Servern Die Hyper-V-Server, der Physische DC ...

Batch & Shell
Mit findstr batch doppelte zeilen einer txt löschen
Frage von Burningx2Batch & Shell21 Kommentare

Hi Vor einer weile habe ich im netzt einen windows shell befehl gefunden mit welchem man über die konsole ...

Verschlüsselung & Zertifikate
Netzwerkfreigabe Verschlüsselung
Frage von grill-itVerschlüsselung & Zertifikate20 Kommentare

Moin zusammen, sicher nutzen hier die ein oder anderen ein Produkt zur Verschlüsselung von Netzwerkfreigaben/-laufwerken auf denen hochsensible Daten ...