Computernetzwerke PDF

Einrichtung bezeichnet, die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll, der ihn sonst nicht interessiert hätte — z. Die Idee hinter Honeypot-Diensten ist, in einem Netzwerk einen oder mehrere Honeypots zu installieren, die keine vom Computernetzwerke PDF selbst oder seinen Kommunikationspartnern benötigten Dienste bieten und daher im Normalbetrieb niemals angesprochen werden. Webbrowser und besuchen Websites, um Angriffe auf den Browser oder Browser-Plug-ins festzustellen. Honeynets sollen umfangreiche Informationen über Angriffsmuster und Angreiferverhalten liefern, um die Sicherheit stetig verbessern zu können.


Författare: Andrew S. Tanenbaum.
Computernetzwerke eignet sich für alle, die wissenschaftlich, beruflich oder im Rahmen ihrer Ausbildung mit Computernetzwerken zu tun haben. Es ist eine nützliche Ressource für wissenschaftliche Mitarbeiter und Studenten im Fachbereich Informtik und in verwandten Fakultäten sowie für Praktiker, z.B. Netzwerkverwalter in Unternehmen jeder Größe, aber auch für alle, die sich beruflich oder aus Wissensdrang mit Computernetzwerken im allgemeinen und mit dem Netzwerk der Netzwerke im besonderen befassen.

Ein physischer Honeypot ist ein realer Rechner im Netzwerk mit eigener Netzwerkadresse. Ein virtueller Honeypot ist ein logisch eigenständiges System, das durch einen anderen Rechner simuliert wird. Man unterscheidet unabhängig von der Art der Implementierung jeweils zwischen low interaction und high interaction Honeypots. Der Informationsgewinn durch ein Low-Interaction-Honeypot ist daher beschränkt. Er wird insbesondere zur Gewinnung statistischer Daten eingesetzt.

Ein versierter Angreifer hat wenig Probleme, einen Low-Interaction-Honeypot zu erkennen. Instanz der Software kann viele verschiedene virtuelle Computer in einem Netzwerk simulieren, die alle unterschiedliche Dienste anbieten. Honeypot unter der Lesser GPL für POSIX-kompatible Betriebssysteme mit der Zielsetzung, automatisierte Attacken von Würmern nicht nur zu erkennen und protokollieren, sondern die Verbreitungsmechanismen der Würmer zu nutzen, um eine Kopie des Wurms zu erhalten. Nepenthes, ebenfalls unter der GPL veröffentlicht, ist wie mwcollect ein Honeypot für POSIX-kompatible Betriebssysteme mit dem Ziel, Würmer zu sammeln. Amun ist ein in Python geschriebener Honeypot, der sowohl unter Linux als auch auf anderen Plattformen lauffähig ist. Durch die Simulation von Schwachstellen werden sich automatisiert verbreitende Schadprogramme geködert und eingefangen. Open-Source-Honeypot für die Sammlung von Informationen zu bekannten und neuen netzbasierten Angriffen.