Хакеры любят мед Крис Касперски aka мыщъх Спецвыпуск: Хакер, номер #047, стр. 047-088-4 Мнение эксперта Никита Кислицин, редактор рубрики "Взлом" журнала "Хакер": «Не стоит думать, что honeypot и honeynet - это что-то экзотичное, чрезвычайно редкое и малоэффективное. Это не так. Могу совершенно определенно сказать, что в ряде сетей популярных российских сетевых проектов действуют развернутые сети honeypot, которые вылавливают тысячи скрипткидисов в месяц. Хотя иногда попадаются и действительно ценные рыбки - взломщики с приватными сплоитами, которые пытаются повалить какой-то сетевой демон доселе неизвестным shell-кодом. Это является первоочередной задачей подобных систем. Именно поэтому сетевому взломщику чрезвычайно важно уметь идентифицировать и определять honeypot-системы, чтобы не пропалить собственные секреты». Типичный honeypot представляет собой грандиозный программно-аппаратный комплекс, состоящий из узла-приманки, сетевого сенсора и коллектора. Лучше атаковать жертву через цепочку из трех-пяти хакнутых компьютеров, а в сеть выходить по GPRS через чужой сотовый телефон, как можно дальше отъехав от своего основного места жительства, чтобы абонента не смогли запеленговать в собственной квартире. Выходить в сеть по коммутируемому доступу равносильно самоубийству, в особенности со своего домашнего номера. Многие бесплатные прокси в действительности являются приманками, установленными спецслужбами и существенно помогающими им в отлове горе-хакеров. Honeypot удобнее всего выявить сканером портов, работающим через "немой" узел и потому надежно скрывающим IP-адрес атакующего. Архитектура honeypot'ов плохо проработана и уязвима. |