Peter Bork <peter.bork@privat.dk> wrote:
> Her omtales bla. et Deception Toolkit. (
http://www.all.net/dtk/)
> Det virker som en rigtig god ide
Hvis man gider bruge tid paa den slags. Sidst jeg kiggede paa DTK var
det let at identificere, da det blandt andet lytter paa en bestemt port
paa det system som skal forestille at vaere et helt uskyldigt system.
Det er foer sket at ejere af honeypots har faaet deres netvaerk DoS'd
til helvede fordi en scriptkiddie brugte 2 minutter til at spoerge sine
venner hvad den port goer.
Jeg skal naturligvis ikke bestemme hvad du bruger din tid paa, men jeg
vil anbefale at du i stedet bruger tiden paa at goere dig meget intime
bekendtskaber med de services og produkter der udsaetter dine vaerdier
for store risci. Det vil tage lang tid. Naar din viden er komplet kan du
overveje at laere digselv de programmeringssprog disse vaerktoejer er
skrevet i, saa du selv kan se koden igennem for sikkerhedsfejl.
Alternativt kan du bruge tid paa at arbejde med The Coroner's Toolkit
skrevet af Wietse og Farmer, samt diverse stoette vaerktoejer skrevet af
@stake folkene.
Hvilket problem forsoeger du helt praecist at loese?
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow.
http://a.area51.dk/