honeypot
W Krakowie i okolicach

Temat: !! Praca magisterska !!
Systemy Honeypot? Pozdr, Artur "Bartosz Otwocki" <b@go2.plwrote in message | | | jakies tematy ? VPNy calosciowo..cos o IPSecu mozesz, ale to walkowane | | bylo, IDSy, itd..itd | | Tak tylko, ze nie bardzo widze jaki program napisac do tych tematow. | Obowiazkowo musze napisac program, ktory bedzie uzupelnieniem pracy | pisemnej. | | Ja bym proponował temat w stylu "jak zabezpieczyć sieć, w której | są maszynki z windowsami mające dostęp do...
Źródło: topranking.pl/1421/praca,magisterska.php



Temat: Skanowanie itd
...ok gdyby nie to ze niektorzy sa bardzo natretni i potrafia stanowczo uprzykrzac mi zycie skanowaniem kilka razy na godzine przez pol dnia. Mam pytanie, czy majac IP takiego delikwenta moge mu jakos wyslac info zeby dal sobie spokoj? Swoja droga czy istnieja programy ktore potrafia wylapac takie proby skanu i jesli np gosc skanuje port netbusa czy innego konia trojanskiego pokaza mu ze jest taki otwarty i bawia sie z nim w ciuciubabke? Wiem ze w linuxach istnieja programy typu HoneyPot czy cos takiego. Pozdrawiam Przemo
Źródło: topranking.pl/1420/skanowanie,itd.php


Temat: co zrobic po wlamaniu
...jest ukryty intruz, skad nadawal, jak go namierzyc, jak pozbyc sie problemu, odzyskac dane, itp... slowem - nie hacking ale problem od strony ofiary? Bylbym bardzo wdzieczny za jakies zrodla (potrzebne mi to do mojej pracy niestety) Hm, niezgodzę się, ze stwierdzeniem 'nie hacking ale problem od strony ofiary' - czym wg. ciebie jest hacking? ;) Coś n/t znajdziesz http://packetstormsecurity.nl/papers/whitepapers/ Coś jeszcze fajnego było na serwerze projektu honeypot (oidp). Może jeszcze coś by się znalazło na: http://insecure.org http://www.cert.org/ Generalnie co zrobić? To to co powiedział Gophi :) Jeżeli zbierasz logi systemu na tym samym kompie, na którym ktoś uzyskał uprawnienia roota, to możesz je sobie od razu w /dev/null wsadzić. Jeżeli nie masz policzonych md5sum dla wszystkich plików w systemie, to z systemem możesz od razu zrobić to samo.
Źródło: topranking.pl/1004/co,zrobic,po,wlamaniu.php


Temat: Jak pozbyć sie informacji o ....
...że przystępuje do pisania pracy inzynierskiej a temat jej brzmi:  Dezinformacja w ochronie systemów komputerowych (albo sieci komputerowych - temat nie jest jeszcze zatwierdzony) I szukam materiałów  :)) Pierwszy pomysł mój i promotora to Microsoft, tak lubiany przez .... szkodniki :)) i próba zrobienia wszystkiego żeby jak najbardziej zmylić atakującego i wyprowadzić go "w pole" Drugi pomysł, może druga część pracy, to HoneyPot :)) o tym też szukam informacji, szczególnie odnośnie konfiguracji i w ogóle uruchomienia
Źródło: topranking.pl/1421/jak,pozbyc,sie,informacji,o.php


Temat: Zniesienie limitów przez TP w Neostradzie to IMHO krok w kierunku normalności !
Radoslaw HORODNICZY <radekh_remov@gmail.comwrote: | To raczej krok w kierunku nielegalnego udospteniania neostrady, | Teraz kazdy lepek moze sobie kupic neo, postawic AP i korzystac | z netu za 15pln miesiecznie :) W okoliach mojego zamieszkania net od "lepkow" via AP jest za darmo... :P Uwazaj zebys sie nie zalapal na honeypot'a :)
Źródło: topranking.pl/1544/zniesienie,limitow,przez,tp,w,neostradzie,to.php


Temat: encoder mp3
Valwit <val@gmx.netw dniu 2 Apr 00 18:04:24 GMT Na grupie pl.comp.sys.amiga napisaĂŽ(a): | Jakim encoderem (jesli istnieje) zrobić mp3 na 030 bez fpu? | Jest chyba wersja Lame pod 030. lame nie znalazlem. na aminecie było coś innego (jakis port u unixa w c). tylko że po 2 godzinach przerobiło toto 8 sekund :( wiedzialem że będzie wolno ale że aż tak? To bardzo wolno. Archiwum z Lame w roznych wersjach: http://www. honeypot.net/audio/archives/LAMEbeta.lzx
Źródło: topranking.pl/1428/encoder,mp3.php


Temat: PC Kurier plus (linux) - opinie?
...;] chociaz jezeli chcesz kupic to pismo jedynie dla tego artykolu to nie wiem... przeczytalem wiekszosc i jest to dosyc ciekawie ujete tzn. jako calosc nie tylko poszczegolne aspekty, od stawiania binda poprzez www, ftp, smb [temu poswiecone jest baardzo duzo miedzy innymi podstawy, smb jako kontroler domeny NT z logowaniem, logowanie do smb przy pomocy ldap mysle ze ten temat z pewnoscia nie jest potraktowany po macoszemu] az do zabezpieczania calosci systemow ids honeypot itd... pomijajac zawartosc plytki ;]] to jest to moim zdaniem dosc wartosciowa publikacja mozna by ja w sumie nawet nazwac malym kompendium...
Źródło: topranking.pl/1352/pc,kurier,plus,linux,opinie.php


Temat: WLAN problem
...<ad@w.sygnaturcewrote: Sieć nie ma blokowanych MAC'ów. Wpuszcza wszystko :]         Ale serwer DHCP ma przypisane skojarzenie IP do konkretnego MAC - jak inaczej wyobrazasz sobie rozpoznawanie "swojej" karty i przypisanie dla niej "swojego" IP jak pisales w poprzednim poscie? Kobieca intuicja czy moze magia mozgow elektronowych ktore zastapia w mysleniu usera : A przypisywanie IP z zakresu 169./24 to AFAIR domyslny honeypot np: sprzetu Ostbridge - IP z tego zakresu jest przypisywany przez DHCP nieznanym MACom, ale dalej nie jest routowany albo przydziela sie dla wszystkich pasmo rzedu kilkuset bajtow tak ze ida pojedyncze pakiedy zniechecajace do uzywania sieci na lewo. Za to w logach pieknie zostaje kto chcial sie laczyc z danym AP.
Źródło: topranking.pl/1386/wlan,problem.php


Temat: - pc133.tomaszow.sdi.tpnet.pl
...FTP: Microsoft FTP Service (Version 5.0) / Windows_NT version 5.0 wpuszcza anonymous ale cos sie sypie: ftpls 500 Invalid PORT Command. ftp: bind: Address already in use SMTP: Microsoft ESMTP MAIL Service, Version 5.0.2195 HTTP: Microsoft-IIS/5.0 Sadzac po ilosci pootwieranych uslug i portow to albo ktos postawil maszyne bez zadnych zabezpieczen, powlaczal co sie da i podpial do netu ... czyli dawno juz jest zarobaczona i zapewne nalezy do jakiegos botnetu albo jakis honeypot czy cuś ;) Trzeba by sie nieco dluzej pobawic. Pozdrawiam,         Mariusz
Źródło: topranking.pl/1542/pc133,tomaszow,sdi,tpnet,pl.php


Temat: qemu
...w /etc/init.d o nazwie np. virtual-computers i potem jakiś link do niego w /etc/rc2.d (Zależy od poziomu uruchmienia). Skrypcik najlepiej ukradnij z jakiegos istniejscego. Nie ma co sie przejmowac, przy każdym reboocie zrob sobie bridge na nowo. Ma to ta zalete, ze mozna tam wstawic wiele tap'ów i w efekcie mieć wiele niezależnych maszyn jednocześnie odpalonych. Właśnie tak mam zrobione teraz (w środku są linuxy) i bardzo sobie chwale. Jeden to nawet honeypot z hasłem root/root :) Ciekawe rzeczy się na nim dzieją ...
Źródło: topranking.pl/1347/qemu.php


Temat: TCP/IP Fingerprinting
In article <b7hlf7$qo@nemesis.news.tpi.pl, Wojtek Walczak wrote: Jak ktos chce wyrobic 150% normy to zgoda;) A czemu honeypot to 150% normy? Ja nie wiem czemu, ale moich slakow nmap (nawet najnowszy) rozpoznawac nie chce, a nic takiego nigdy nie kombinowalem. No u mnie tez nie chce, ani pld, ani slacka, ani nic w ogole, "gupi" jeden dystrybucji nie rozpoznaje (oj wiem, czepiam sie ;) | PS. Jakich grupt Ty nie czytasz? alt.pl.nie.chcemy.cie.tu.gminick ;) Lece! Zaraz zajrzymy do archiwow i zobaczymy, kto byl tu pierwszy ;)) A tak na serio, to gdzie sie jeszcze widujemy...
Źródło: topranking.pl/1421/tcp,ip,fingerprinting.php


Temat: :My emails for you!/Co to za adresy?
Dnia 2003-08-31 16:07, Użytkownik Buba napisał: po co ktoś wysyła te adresy??? Może ktoś honeypot'a testuje.. ;) Le0x
Źródło: topranking.pl/1836/my,emails,for,you,co,to,za,adresy.php


Temat: TCP/IP Fingerprinting
Dnia Tue, 15 Apr 2003 13:53:18 +0000 (UTC), Patryk Chmielewski napisał(a): | Honeypot IMHO bedzie dobrym rozwiazaniem, | W jakim sensie? W sensie zmiany identyfikacji systemu przez takie jak narzedzia jak nmap, p0f, queso itp. Z tym ze moze
Źródło: topranking.pl/1421/tcp,ip,fingerprinting.php


Temat: chrzanić WP ! jak wejść tu? :
ja tutaj caly czas zagladam, tylko nowych watkow nie bylo:) a co do przygotowalni to sie poprostu domyslam, honeypot'y czesto sie wystawia w waznych miejscach, zeby wybadac jakich technik ew. wlamywacze aktualnie uzywaja..
Źródło: forum.gazeta.pl/forum/w,19027,35983196,35983196,chrzanic_WP_jak_wejsc_tu_.html


Temat: haslo administratora jak znalezc ?
...Wiec jak czytac nie umiesz to sie nie wypowiadaj ! Podsumujmy. 1. Miś jest "wyjątkowym" szpecem od komputerów. 2. Miś chciałby móc być adminem. Najlepiej tak, żeby ów o tym nie wiedział. 3. Miś, znając hasła admina, mógłby zrobić małe conieco - a winny byłby admin. 4. Ponadto, Miś charakteryzuje się szczególnie rozumianą kulturą osobistą. Ciekawym, po jakim czasie admin zorientuje się w działaniach Misia. Panowie Admini! Honeypot w każdej sieci!
Źródło: topranking.pl/1219/haslo,administratora,jak,znalezc.php


Temat: pozwanie spamera za udany brute-force na honeypot-a...
Lemat wrote: przepraszam, ale jakim cudem powiązałeś spamerów z łamaniem hasła? w szegolnosci w taki jak napisal Arni. inna sprawa, to to, ze np. oprocz przelamania honeypot-a atakuja konta zwiazanych z bazami danych i nie wiem czy to by sie nie lapalo na jakas probe zamachu na potencjalne dane osobowe tamze skladowane. przydalaby sie jakas charytatywna porada prawna.
Źródło: topranking.pl/1542/pozwanie,spamera,za,udany,brute,force,na.php


Temat: encoder mp3
Dnia 03-Apr-00, pIRAT napisał: To bardzo wolno. Archiwum z Lame w roznych wersjach: http://www. honeypot.net/audio/archives/LAMEbeta.lzx mmm. tylko że ten link nie chce dzialać :~(
Źródło: topranking.pl/1428/encoder,mp3.php


Temat: chrzanić WP ! jak wejść tu? :
ja bym raczej sadzil ze to honeypot a nie prawdziwa 'przygotowalnia' ;)
Źródło: forum.gazeta.pl/forum/w,19027,35983196,35983196,chrzanic_WP_jak_wejsc_tu_.html


Temat: Schemat bezpiecznej sieci ?
..... samego Apache i inne uslugi dostepne z zewnatrz zamknac w jailu ewentualnie w chrootowanym srodowisku. - Na firewallu skonfigurowano proxy, tak aby userzy mogli korzystac tylko z niego przy wyjsciu na swiat (restrykcje ogladalnosci stron) Z zasady firewall to powinna byc maszyna, na ktorej nie ma uruchomionych zadnych uslug. Dodatkowo mozesz na nastepnej maszynie postawic IDS, a jesli jestes paranoikiem i lubisz zabawy do honeypot'a. IDS powinien byc na oddzielnej maszynie, niewidzialny dla sieci, slucha i loguje wszystko... w zadnym wypadku jakies hybrydy IDS, ktore reaguja na ataki (IDS ma sluzyc detekcji, a nie reakcji). - jeszcze raz powtorze, siec ma byc bezpieczna i efektywna w predkosci dzialania. Bezpieczna platforma, dobre jajo, nowe oprogramowanie, zamykanie wszystkiego co sie da w jailu / chroocie, pomyslowosc (zmienianie przedstawiania sie serwerow), vlany z...
Źródło: topranking.pl/1349/schemat,bezpiecznej,sieci.php


Temat: jak sie włamac na Onet
daNTe <da@w.nospam.plnapisał(a): | Po drugiej stronie może siedzieć inny hacker, ale jeśli potrafisz | więcej od niego to uda Ci się to co chcesz zrobić. | jak chcesz ocenic, kto siedzi po drugiej stronie? To jest odwieczny problem. Ja nie znam na niego odpowiedzi, ale inni, bardziej wykształceni na pewno umieją to robić. ja to robie tak: jezeli uda mi sie dowiedziec o serwerze zbyt wiele, to znaczy, ze ladmin albo honeypot. ktos ma inne sposoby?
Źródło: topranking.pl/1003/jak,sie,wlamac,na,onet.php


Temat: chrzanić WP ! jak wejść tu? :
to wyjasniam - honeypot, czyli "garnek miodu" to system (czesto specjalnie na to przeznaczony serwer) ktory jest wystawiony w sieci i udaje 'cos bardzo waznego'. Czesto jest zabezpieczany troche podobnie do reszty systemow w firmowej sieci, czasem tez specjalnie zostawia sie w jego zabezpieczeniach mniej lub bardziej ukryte luki oraz wrzuca na niego fikcyjne 'bardzo waznie wygladajace' dane. Stawia sie taki system po to, aby ewentualny wlamywacz...
Źródło: forum.gazeta.pl/forum/w,19027,35983196,35983196,chrzanic_WP_jak_wejsc_tu_.html


Temat: !! Praca magisterska !!
Bartosz Otwocki <b@go2.plwrote: | Systemy Honeypot? Mozna prosic o jakies blizsze wyjasnienie? http://project.honeynet.org/ Poza tym był obszerny artykuł o Honejpotach w ostatnim WinSecurity (www.winsecurity.pl).
Źródło: topranking.pl/1421/praca,magisterska.php


Temat: honey pot
witam, mam pytanko dotyczace honey potow: czy mozna je obejsc, to wysztko zalezy od konfiguracji twojej sieci , jak postawisz honeypot`a w sieci LAN to pewnie kazdy go obejdzie. Z reguly stawia sie
Źródło: topranking.pl/1420/honey,pot.php


Temat: Czy kura..........?
a tak w ogóle to co to jest ten honeypot? resztę z ajmakowej sygnaturki w miarę rozumim, ale tego nie wim.
Źródło: forum.gazeta.pl/forum/w,10322,8444039,8444039,Czy_kura_.html


Temat: Internetowy test serwera!
...pl.comp.os.linux co następuje: Zapraszam wszytskich do ogolnodostepnego testu serwera 2x Xeon! Dostep do serwera odbywa sie poprzez protokol SSH na porcie 22. Adres: delltest.it-care.pl Login użytkownika: akceptuje Hasło użytkownika: zasady Login root: root Haslo root: drut Liczymy na wyrozumialosc uzytkownikow i mamy nadzieje, ze serwer bedzie dzialal dlugo i bezawaryjnie :) Prosze miec na wzgledzie pozostalych uzytkownikow Internetu! Hmm może to być honeypot. Dobrze monitorowany. Teraz czekają, aż ktoś zrobi jakieś głupstwo. Bo jakoś mi się nie chce wierzyć, że ten serwer jeszcze stoi...
Źródło: topranking.pl/1350/internetowy,test,serwera.php


Temat: jestem open :) lecz nie relay... [ trochę p rzynudzania ]
Pewnego pieknego dnia 2004-06-14 02:35, użyszkodnik websafe napisał/a : Chciałbym postawić, na jednym z dostępnych mi IP, taki nibySMTPserwer, który tylko by przyjmował pocztę i dalej jej securityfocus.com- honeypot-jest taki demon odpowiedzialny za bawienie się ze spamerami w kotka i myszkę ps. w matrixie znowu coś zmieniają, bo chyba pisałeś to miesiąc wcześniej?
Źródło: topranking.pl/1542/jestem,open,lecz,nie,relay,troche,p,rzynudzania.php


Temat: Nokia e51, a regulacja i wzmacnianie sygnału Wi-Fi
Sergiusz Rozanski wrote: Natomiast otwarta sieć z dhcp, to hotspot. Albo co gorsza honeypot ;). Wchodzisz, wyskakują zza winkla i kwiczysz, bo nie miałeś prawa się podpiąć. Cała ta dyskusja dowodzi, jak debilne jest prawo, które właśnie weszło w życie. Równie dobrze można by ludzi, którzy nie opłacili abonamentu wsadzać do ciupy za oglądanie telewizji w sklepach ze sprzętem RTV.
Źródło: topranking.pl/1707/nokia,e51,a,regulacja,i,wzmacnianie,sygnalu,wi.php


Temat: Czy kura..........?
tyle to i ja wiem " Honeypot (dosł. garnek miodu) jest angielskim określeniem, które w żargonie szpiegowskim oznacza pułapkę." się nie wie, się gugla. chyba to sobie przykleję na monitorze ;P
Źródło: forum.gazeta.pl/forum/w,10322,8444039,8444039,Czy_kura_.html


Temat: Atak słownikowy
"spelsz" wrote: Znacie może sposób, żeby gościowi trochę życia utrudnić i żeby pokazać, ze jest gówniażem. Zastaw mu honeypot. Koles sie zajara "yeah! I'am in!" a Ty bedziesz mial ubaw. Gotowe rozwiazania dostepne sa w Intersieci na haslo "
Źródło: topranking.pl/1004/atak,slownikowy.php


Temat: I need: Konta shell lub konta stdenckie.
Bartek Machajek wrote: Czy posiada ktoś (nie potrzebne, nieużywane) Konta studenckie tzw. Shell . :) Jeżeli tak i nie korzysta z niego i chciałby je oddać w dobre ręce Piszcie na lu@DESK.pl gratuluje udanego social engineeringu. to smierdzi konkretnym abuserem /nawet jesli tylko ircowym/. w tym przypadku w prezencie przydalby sie raczej honeypot z wgladem dla policji i prokuratury. Kevin Mitnick, psia mac..
Źródło: topranking.pl/1792/i,need,konta,shell,lub,konta,stdenckie.php


Temat: co to za siec ?
...sąsiada, to też będziesz chciał | pojeździć? ;-P to nie tak, bo siec nazywa sie blabla spot, wiec pomyslalem, ze to wlasnie jakis darmowy spot, ktory stworzyla pobliska biblioteka, czy cos w ten desen. Blabla nie jest skrótem od biblioteka. Jak się coś dosłownie nazywa blabla, to sobie ktoś jaja robi. Jeśli coś ma nazwę wyglądającą normalnie i z pozoru brak zabezpieczeń, to może być pułapka na takich ciekawskich jak Ty - użyj słowa kluczowego honeypot. Może ktoś zastawia pułapkę na szkodnika, a może to szkodnik zastawia pułapkę na frajera - wybieraj.
Źródło: topranking.pl/1376/co,to,za,siec.php


Temat: Zabezpieczenie przed skanowaniem portów
Uzytkownik napisał(a): Czy jest sposób by zmylić skanującego? google- honeypot Czyli jak z jakiegoś ip przychodzi dużo połączeń na różne porty to o powiadomieniu o otwartym/zamkniętym porcie decyduje losowy przypadek? skanowanie portów ma na celu wykrycie działających usług przykład z działającego, nie chronionego firewallem windowsa: Interesting ports on x.y.z (1.2.3.4): (The 1649 ports scanned but not shown below are in state: closed) PORT     STATE SERVICE 25/tcp   open  smtp 80/tcp...
Źródło: topranking.pl/1351/zabezpieczenie,przed,skanowaniem,portow.php


Temat: Real VNC - bez hasła
DooMiniK <"bachus20[WYTNIJ]"@poczta.wp.pl"wrote: w sytuacji, gdy jest automatyczne logowanie w Windows (i do tego konto z uprawnieniami administratora), to wystawianie tego na zewnątrz z VNC jest głupotą (chociaż pewnie i tak się tego nikt nie dotknie, bo pomyśli, że to jakiś ' honeypot').         Z jakiegoklowiek konta bez hasla, zwlaszcza ze RealVNC, UltraVNC (z pluginem mozna uzywac nawet bez publicznego IP) i pewnie inne umozliwiaja zapisanie ustawien VNC w plikach - skrot na desktopie do niego to 1 klik nawet przy bardz silnym hasle. Inna sprawa ze ze 2 lata temu byl nt caly temat numeru w hakin9 i zatrwazajaca jest latwosc wykorzystania niedoskonalosci tego protokolu, zwlaszcza ze liveCD / pendrive typu B*k...
Źródło: topranking.pl/1376/real,vnc,bez,hasla.php


Temat: NAT security
hejka chcialem sobie zrobic honeypot-a z paroma fotkami pameli ;)) chodzi o to ze jestem w zaNATowanej sieci 3 ktos z zewnatrz jest w stanie mnie chociaz porzadnie zeskanowac ?? 3 poki nie rozwali rutera z firemorkiem NATujacego moja siec nic mi niegrozi . zakladajac oczywiscie ze hosty dookola to jeszce wieksze lamy odemnie i z pewnoscia niezainteresuja sie moim pingwinkiem ;) pomyslalem o firewalku ale po rzeczytaniu manuala okazalo sie ze to proof of concept i znow stracilem nadzieje na...
Źródło: topranking.pl/1340/nat,security.php


Temat: Quiz i bezpieczeństwo w sieciach nierybackich
-- czy takie korzystanie jest niebezpieczne czy bezpieczne? Na osiedlu roi się od sieci, w tym i od niezabezpieczonych, poprzez które (z trudem, ale jednak) mogę mieć dostęp do netu. Istnieje pewna szansa, ze otwarta siec, wygladajaca na niezabezpieczona to moze byc celowy honeypot, ktorego wlasciciel bedzie sledzil transmisje. Ale przypadkowo trudno sie wlogowac do takiego honeypota... Jezeli jednak szukasz otwartych sieci i na taka wlasnie trafisz - no to trafilo na dwoch rownych sobie :) Wiekszosc otwartych sieci to jednak zle lub niezabezpieczone sieci, ich wlasciciele raczej nie beda potrafili zrobic z tego uzytku. A poza tym po co gdybac o WiFi - w wiekszosci sieci "osiedlowych" tez mozna przechwycic cudza...
Źródło: topranking.pl/1232/quiz,i,bezpieczenstwo,w,sieciach,nierybackich.php


Temat: O wyzszosci peceta na makiem i Bilu z Microsoftu.
...A co za róznica ile wirusów wykorzystywało jedna lukę? Wiesz co, Ty jednak doczytaj, bo się trochę kompromitujesz. Zobaczymy co sie będzie działo jak linux wejdzie w końcu szerzej na desktopy. ;) Nic. Bo już teraz popularne dystrybucje mają to, czego zrobienie kosztowało Windows setki milionów dolarów, opóźnienie Longhorna i parę lat czasu - skuteczny firewall w domyślnej instalacji. Mam wrażenie, że nie przyjmujesz do wiadomości faktów - Honeypot Project wystawiło do Internetu _domyślne_ _niepołatane_ instalacje systemów. | Jakbym uwzględnił coś poza kernelem linuksa to przytoczony stosunek | wcale by dużo lepszy nie był jeśli przez rok w samym kernelu zdalnie | eksploitowalnych luk jest 6. | No Linux po prostu nie ma szans, jest dziurawy jak ser szwajcarski, | beznadziejny pod względem bezpieczeństwa i pewnie dlatego wytrzymuje w sieci | miesiącami, podczas gdy XP bez SP2 jest...
Źródło: topranking.pl/1331/o,wyzszosci,peceta,na,makiem,i,bilu,z,microsoftu.php


Temat: Uwiarygodnić honeypota.
On Boomtime, Bureaucracy 8, 3170 YOLD, Adam Wysocki wrote: | Zakładam oddanie roota. Khm. Po co? Wiesz, co to jest honeypot?
Źródło: topranking.pl/1004/uwiarygodnic,honeypota.php


Temat: Haking wszystkie numery!!
...się obrazki i napisy -- i co ewentualnie mogło pójść źle? Przyjmijmy, że mamy zainstalowany system MS Windows 2000 Professional, a do Internetu przyłączeni jesteśmy za pośrednictwem sieci lokalnej zbudowanej w oparciu o standard ethernet i że korzystamy z usług serwera DNS znajdującego się gdzieś u naszego providera. Żeby było łatwiej w odpowiedzi możemy pominąć rozważania związane z ładowaniem systemu operacyjnego. * Wirtualny Honeypot w oparciu o kernel UML Działania związane ze zwiększaniem bezpieczeństwa systemów informatycznych mają przeważnie charakter defensywny. Zakłada się w nich, że przeciwnikowi należy za pomocą wszelkich środków utrudnić dostęp oraz przejęcie kontroli nad chronionym zasobem. Nie sposób się z zasadnością takiego postępowania nie zgodzić, jednakże sztuka wojenna oraz zdrowy rozsądek nakazują równocześnie...
Źródło: darkwarez.pl/forum/viewtopic.php?t=149577


Temat: otwarte AP
olek <o@wytnijto.greennet.org.plwrote: nie bardzo rozumiem dlaczego o to pytasz ? Bo u mnie w sieci jest postawiony honeypot, bez WEPa, przydzielający adres po DHCP i robiący DNAT na siebie, więc każdy serwer w sieci będzie się pingował. znasz odpowiedz w jaki sposob oprocz nazwy sieci , mac adresu i ip moga weryfikowac AP podlaczane komputery, pomijam bardziej skompilkowane rozwiazania, bo podejrzewam ze ma doczynienia ze sprztem prosto z MediaMarkt Szyfrowany VPN.
Źródło: topranking.pl/1004/otwarte,ap.php


Temat: Uwiarygodnić honeypota.
Maciek Pasternacki <maci@japhy.fnord.orgwrote: | Zakładam oddanie roota. | Khm. Po co? Wiesz, co to jest honeypot? No i? To nie odpowiada na pytanie "po co". Odpowiedź "żeby pobawić się łosiami", tudzież "odwrócić ich uwagę od prawdziwych celów" nie jest zadowalająca.
Źródło: topranking.pl/1004/uwiarygodnic,honeypota.php


Temat: Jak wykryc usilowanie wlamania....
...na MAC i 4 rozne klucze na WEP, jak wykryc ze dany osobnik proboje sie wlamac i np nasluchuje. Prosze o podpowiedz, jak to wykrywc i jak to udowodnic, i moze jak sie nie dac :) jesli chodzi o wykrycie pasywnego nasluchu (z zablokowanym torem nadawczym) to raczej powinienes sie zglosic do wrozki niz na ta grupe jesli chodzi o nasluch aktywny (typu stumbler) to sa szanse :)  tu masz troche info o reszte zapytaj wujka google'a http://home.comcast.net/~jay.deboer/ honeypot/ pozdr S
Źródło: topranking.pl/1194/jak,wykryc,usilowanie,wlamania.php


Temat: hakerzy rosyjscy
SJS wrote: zaatakowali komputery Pentagonu http://wiadomosci.onet.pl/1871923,12,hakerzy_z_rosji_zaatakowali_serc... SJS ptaszki ćwierkają, że to był typowy honeypot ;) pzdr, pp
Źródło: topranking.pl/1581/hakerzy,rosyjscy.php


Temat: TCP/IP Fingerprinting
In article <b7h1df$k3@nemesis.news.tpi.pl, Wojtek Walczak wrote: | Honeypot IMHO bedzie dobrym rozwiazaniem, W jakim sensie? W sensie zmiany identyfikacji systemu przez takie jak narzedzia jak nmap, p0f, queso itp. Z tym ze moze
Źródło: topranking.pl/1421/tcp,ip,fingerprinting.php


Temat: Architektura firewalli
...i ogolniej - zabezpieczen sieci, jakie stosowane sa w instytuacjach rzadowych, medycznych i finansowych (banki). Nie chodzi mi o szczegolowe opisy, tylko wypunktowanie jakie zabezpieczenia sie stosuje do ochrony takich sieci, ewentualnie przyklady schematow takich sieci. Zbieram materialy do pracy magisterskiej. 'Internet Firewalls' O'Reilly'ego, w Polsce bodajze Helion albo RM. Dotychczasowe numery WinSecurity (wbrew tytulowi nie tylko o Windows) www. honeypot.org www.nist.org - bardzo duzo zalecen i przewodnikow dotyczacych poszczegolnych aspektow bezpieczenstwa, m.in. 'Firewalls and Firewalls Policy Guide' Szymon Miotk
Źródło: topranking.pl/1421/architektura,firewalli.php


Temat: TP nie lubi GIMPa czy co?
...jak napisałem wcześniej cenzura to "danym kraju istnieje specjalna instytucja, która zajmuje się kontrolą i dopuszczaniem (lub nie) do przekazu wszelkich publikacji, filmów, itp. " instytucja - TP przekaz wszelkich publikacji , filmów itp. - IP blokowane Teraz troszkę o przesyłaniu rozkazów. Czy jeśli wysyłam rozkazy do serwerów którymi mam administrować to ja jestem tym złym? NIE ta technologia jest i dobra. Teraz ktoś kto ma pojecie o HoneyPot zaraz się na mnie zdenerwuje i napisze że okłamuję, ale zaraz wytłumaczę o co chodzi.
Źródło: topranking.pl/1544/tp,nie,lubi,gimpa,czy,co.php


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • amed.keep.pl

  • © W Krakowie i okolicach design by e-nordstrom