Honeypots und Honeynets: Pheromone für Hacker

Auch wenn die Ergebnisse nicht immer so schnell und eindeutig ausfallen, Honeypots und Honeynets entwickeln sich meist zu wahren Fundgruben an Informationen über die Gegenseite. Wer genau wann damit angefangen hat, ist unklar, aber Hosts und Netzwerke wurden, wenn Administratoren Eindringlinge bemerkten, schon immer eine Weile beobachtet um Näheres über den Angreifer herauszufinden. Clifford Stoll beschreibt in seinem Buch „Kuckucksei„, wie er wegen eines Abrechungsfehlers um ein paar Cent einen Hacker aufspürt.

Von da war es nur noch ein kurzer Weg, um ganze Computer oder zumindest deren Simulation im Netz nur zu dem Zweck aufzustellen, Angreifer anzulocken und deren Methoden zu analysieren. Der Honeypot war geboren. Schließt man mehrere Systeme zu einem ganzen Netzwerk zusammen, entsteht ein Honeynet. Die Idee dahinter ist immer, möglichst interessante und umfangreiche Dienste anzubieten, um dem Angreifer das Gefühl zu geben, dass er ein lohnendes Ziel gefunden hat. Unterschieden wird dabei nach den Zielen, die der Betreiber des Honeypots verfolgt. Will er sein bestehendes, „richtiges“ Netzwerk schützen, zum Beispiel weil er den echten Mailserver in einer Phalanx von zehn simulierten Systemen tarnt, nennt man das Ergebnis „Produktionshoneypot“. Geht es vornehmlich um die Erforschung der Taktiken und Methoden von Hackern, spricht man von „Forschungshoneypots“.

Profis ’salzen‘ ihre Honeypots mit Sicherheitslücken oder installieren gleich einen Trojaner wie Back-Orifice oder Subseven.

Die nächste Unterscheidungsebene ist der Interaktionsgrad. Alle Honeypots, die nur simulieren, ohne die Dienste tatsächlich anzubieten, fallen in die Kategorie „Niedriger Interaktionsgrad“. Sie eignet sich für die reine Angriffserkennung, sammelt aber so gut wie keine Informationen über den Angreifer und dessen Methoden. Ein mittlerer Interaktionsgrad hingegen bietet dem Hacker zumindest etwas „Fleisch“. Das kann eine nachgebaute Sicherheitslücke sein, zum Beispiel die angesprochene WU-FTP Schwachstelle. Würde beispielsweise ein neuer Wurm auf der Suche nach dieser Schwachstelle den Honeypot finden, könnte er seine Schadroutine abliefern, ohne dass diese tatsächlich Wirkung zeigen würde. Der Administrator hätte so die Möglichkeit die Routine zu analysieren und Gegenmaßnahmen zu entwickeln.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

2 Tagen ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

2 Tagen ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

2 Tagen ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

2 Tagen ago

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

2 Tagen ago