본문 바로가기

허니팟3

728x90
리눅스 호스트 Bash 기반 경량 보안 모니터링 프레임워크 목표와 범위실시간 위협 가시성: 파일/프로세스/네트워크/사용자 이벤트 수집 및 이상 탐지즉각 대응 자동화: 프로세스 차단, 파일 격리, IP 봉쇄, 알림 발송증거 보존: 포렌식 로그·해시·타임라인 확보운영 편의: 단일 스크립트(또는 소규모 서비스)·시스템 서비스·대시보드/API 제공연동성: SIEM/메시징/티켓 시스템으로 표준 JSON 전송개념 아키텍처데이터 수집커널 이벤트: eBPF/bpftrace 또는 Auditd파일 변경: inotify/fanotify네트워크: ss/nftables conntrack, 간이 허니팟사용자/권한: sudo/lastlog/wtmp, 그룹 변경탐지 엔진룰 기반(YARA/정규식/화이트리스트) + 행위 기반(빈도·패턴·상태머신)대응(Containment)프로세스 종료/격리, .. 2025. 9. 1.
Solutions- Virtual PC로 Honeypot을 만들자 공격자가 올 것이다. (역자주 : 허니팟 - 실제로 자료를 가진 호스트인것 처럼 침입자를 속이는 최신 침입탐지기법으로 허니팟 시스템을 이용하면, 공격하거나 침입하는 해커를 유인할 수 있음) 허니팟(Honeypot)은 잠재적 공격자에 대한 조기 경고 제공, 보안 전략의 결점 파악, 그리고 조직 전체의 보안 의식을 향상시키기 위해 점차 사용되고 있다. 허니팟은 웹 서버, 메일 서버, 데이터베이스 서버, 응용 프로그램 서버, 그리고 방화벽까지도 포함하는 다양한 내, 외부 장비를 시뮬레이트할 수 있다. 소프트웨어 개발 관리자인 필자는 팀에서 개발한 방어해야할 소프트웨어와 운영체제의 취약점을 알기 위해 정기적으로 허니팟을 사용한다. 허니팟의 설치와 운영에는 네트워크 툴과 컴퓨터 법률 수사에 대한 몇몇 전문가뿐만 .. 2009. 2. 11.
침입탐지 공격패턴 분석 특효약 허니팟(Honey Pot) / 허니넷(Honey Net) 허니팟은 해커나 스팸, 바이러스 등의 외부 침입에 대응하는 시스템인 동시에 역추적을 할 수 있는... 일명 낚시 죠. 허니팟을 구성하기 위해서는 필요한 조건이 있는데요, 그 조건은 아래와 같습니다. ~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~. 1. 허니팟의 조건 1) 쉽게 해커에 노출되어야 한다. 2) 쉽게 해킹이 가능할 것 처럼 구성해야 한다. 3) 시스템을 구성하는 요소를 모두 갖추어야 한다. 4) 시스템을 통과하는 모든 로그&패킷에 대한 분석이 가능해야 한다. 5) 시스템 이벤트 발생시 관리자 및 모니터링 요원에게 즉각 연락이 취해져야 한다. ~.~.~.~.~.~.~.~.~.~.~.~.~.~... 2009. 1. 8.
728x90
728x90