T-Pot ausbruchssicher?
Hallo,
ich bin im Internet über das Thema Honeypot gestolpert. Besonders der "T-Pot" von der Telekom sieht sehr interessant aus.
Was ich mich nun frage, wie wird gewährleistet, dass der "Angreifer" nicht ausbrechen kann und so ins interne Netz gelangt.
Das würde mich wirklich brennend interessieren.
Vielen Dank im voraus ;)
MfG Nina
ich bin im Internet über das Thema Honeypot gestolpert. Besonders der "T-Pot" von der Telekom sieht sehr interessant aus.
Was ich mich nun frage, wie wird gewährleistet, dass der "Angreifer" nicht ausbrechen kann und so ins interne Netz gelangt.
Das würde mich wirklich brennend interessieren.
Vielen Dank im voraus ;)
MfG Nina
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 391938
Url: https://administrator.de/contentid/391938
Ausgedruckt am: 22.11.2024 um 04:11 Uhr
11 Kommentare
Neuester Kommentar
Hallo,
indem man solch ein Tool niemals in einer produktiven Umgebung/Netz verwendet sondern immer vollständig isoliert davon.
Entweder eine separate Umgebung oder zumindest mit VLANs und entsprechenden Firewall Regeln.
Viele Grüße,
Exception
indem man solch ein Tool niemals in einer produktiven Umgebung/Netz verwendet sondern immer vollständig isoliert davon.
Entweder eine separate Umgebung oder zumindest mit VLANs und entsprechenden Firewall Regeln.
Viele Grüße,
Exception
Hallo,
egal wie gut gemeint und gut gedacht, Angreifer können schlicht schlauer sein.
Also bitte vollständig isolieren von Hardware und Netzwerk.
Sonst klingt das aber zumindest anschaueswert, wenn der Download denn funktionieren würde.
http://community-honeypot.de/tpotce.iso
Es ist eigentlich nur eine Sammlung von freier Software.
Stefan
egal wie gut gemeint und gut gedacht, Angreifer können schlicht schlauer sein.
Also bitte vollständig isolieren von Hardware und Netzwerk.
Sonst klingt das aber zumindest anschaueswert, wenn der Download denn funktionieren würde.
http://community-honeypot.de/tpotce.iso
Es ist eigentlich nur eine Sammlung von freier Software.
Stefan
Interessante Sache, hab davon auch noch nie gehört..
Auch ganz interessant:
https://sicherheitstacho.eu/start/main
Auch ganz interessant:
https://sicherheitstacho.eu/start/main
Hallo,
http://dtag-dev-sec.github.io/mediator/feature/2015/03/17/concept.html sagt:
"You install and you run within your responsibility. Choose your deployment wisely as a system compromise can never be ruled out."
Also die Antwort auf Deine Frage lautet: "Gar nicht."
http://dtag-dev-sec.github.io/mediator/feature/2015/03/17/concept.html sagt:
"You install and you run within your responsibility. Choose your deployment wisely as a system compromise can never be ruled out."
Also die Antwort auf Deine Frage lautet: "Gar nicht."
Zitat von @nina1108:
Hallo,
ich bin im Internet über das Thema Honeypot gestolpert. Besonders der "T-Pot" von der Telekom sieht sehr interessant aus.
Was ich mich nun frage, wie wird gewährleistet, dass der "Angreifer" nicht ausbrechen kann und so ins interne Netz gelangt.
Hallo,
ich bin im Internet über das Thema Honeypot gestolpert. Besonders der "T-Pot" von der Telekom sieht sehr interessant aus.
Was ich mich nun frage, wie wird gewährleistet, dass der "Angreifer" nicht ausbrechen kann und so ins interne Netz gelangt.
Gar nicht. Da müsstest Du alle Kabel durchschneiden, um das zu gewährleisten.
lks
Das ganz besonders sorgfältig durchschneiden!
Gerüchteweise sollen da nicht sichtbare Verbindungen übrigbleiben, wenn man das falsch macht.
lks