Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

T-Pot ausbruchssicher?

Mitglied: nina1108

nina1108 (Level 1) - Jetzt verbinden

07.11.2018 um 16:06 Uhr, 367 Aufrufe, 11 Kommentare

Hallo,

ich bin im Internet über das Thema Honeypot gestolpert. Besonders der "T-Pot" von der Telekom sieht sehr interessant aus.

Was ich mich nun frage, wie wird gewährleistet, dass der "Angreifer" nicht ausbrechen kann und so ins interne Netz gelangt.

Das würde mich wirklich brennend interessieren.

Vielen Dank im voraus ;)

MfG Nina
Mitglied: certifiedit.net
07.11.2018, aktualisiert um 16:12 Uhr
Hallo Nina,

wie immer: genug Kompetenz im Netzdesign/in der IT-Sicherheit. Vom "T-Pot" hör ich aber heute das erste mal.

VG

PS Nett EOL/EOS von der Softwarebasis ist HWE August 2016
Bitte warten ..
Mitglied: Exception
07.11.2018 um 16:12 Uhr
Hallo,

indem man solch ein Tool niemals in einer produktiven Umgebung/Netz verwendet sondern immer vollständig isoliert davon.
Entweder eine separate Umgebung oder zumindest mit VLANs und entsprechenden Firewall Regeln.

Viele Grüße,
Exception
Bitte warten ..
Mitglied: StefanKittel
07.11.2018 um 16:19 Uhr
Hallo,

egal wie gut gemeint und gut gedacht, Angreifer können schlicht schlauer sein.
Also bitte vollständig isolieren von Hardware und Netzwerk.

Sonst klingt das aber zumindest anschaueswert, wenn der Download denn funktionieren würde.
http://community-honeypot.de/tpotce.iso

Es ist eigentlich nur eine Sammlung von freier Software.

Stefan
Bitte warten ..
Mitglied: wuurian
07.11.2018 um 16:59 Uhr
Interessante Sache, hab davon auch noch nie gehört..

Auch ganz interessant:
https://sicherheitstacho.eu/start/main
Bitte warten ..
Mitglied: St-Andreas
07.11.2018 um 17:10 Uhr
Hallo,

http://dtag-dev-sec.github.io/mediator/feature/2015/03/17/concept.html sagt:
"You install and you run within your responsibility. Choose your deployment wisely as a system compromise can never be ruled out."

Also die Antwort auf Deine Frage lautet: "Gar nicht."
Bitte warten ..
Mitglied: Lochkartenstanzer
07.11.2018 um 21:14 Uhr
Zitat von nina1108:

Hallo,

ich bin im Internet über das Thema Honeypot gestolpert. Besonders der "T-Pot" von der Telekom sieht sehr interessant aus.

Was ich mich nun frage, wie wird gewährleistet, dass der "Angreifer" nicht ausbrechen kann und so ins interne Netz gelangt.

Gar nicht. Da müsstest Du alle Kabel durchschneiden, um das zu gewährleisten.

lks
Bitte warten ..
Mitglied: St-Andreas
07.11.2018 um 21:18 Uhr
Auch das WLan-Kabel?
Bitte warten ..
Mitglied: Lochkartenstanzer
07.11.2018, aktualisiert um 21:31 Uhr
Zitat von St-Andreas:

Auch das WLan-Kabel?

Das ganz besonders sorgfältig durchschneiden!

Gerüchteweise sollen da nicht sichtbare Verbindungen übrigbleiben, wenn man das falsch macht.

lks
Bitte warten ..
Mitglied: St-Andreas
07.11.2018 um 21:38 Uhr
Wir haben dafür einen speziellen Seitenschneider entwickelt und zum Patent angemeldet. Der kann, anders als üblich, sowohl 2,4 als auch 5Ghzin nur einem Arbeitsschritt. Natürlich vorausgesetzt der Anwender ist ordentlich geschult und certified.
Bitte warten ..
Mitglied: Spirit-of-Eli
07.11.2018 um 22:10 Uhr
Hey, das gibts wirklich und ist nicht günstig ;)
Bitte warten ..
Mitglied: Tektronix
08.11.2018 um 09:37 Uhr
Moin,
ich ziehe immer ein Kondom über den Netzwerkstecker,
und wenn es besonderst sicher sein soll mit Verzögerungscreme.
Bitte warten ..
Ähnliche Inhalte
Erkennung und -Abwehr

T-Pot Cowrie config per Docker ändern

Frage von ReplikatorErkennung und -Abwehr2 Kommentare

Hallo, ich wollte mich nachdem ich eine weile den cowrie Honeypot laufen habe nun den T-Pot einrichten. Leider ist ...

TK-Netze & Geräte

Kann mir jemand POTS und Line hunting im Kontext von alten Telefonsystemen erklaeren

Frage von manuel109TK-Netze & Geräte5 Kommentare

Hallo Zusammen, habe mir soeben wikipedia durchgelesen aber werde noch nicht ganz schlau daraus und in welche Zusammenhang man ...

Grafik

T-Shirt durch Vektorgrafik

gelöst Frage von ModdryGrafik8 Kommentare

Huhu :) Ich habe von einer guten Freundin eine Mail bekommen mit 2 .jpg Bilder (T-Shirt vorne und einmal ...

Digitiales Fernsehen

T-Home Entertainment über VLAN

Frage von OIOOIOOIOIIOOOIIOIIOIOOODigitiales Fernsehen8 Kommentare

Guten Tag, um meinem Kind den Fernseher zur nur bestimmten Zeiten zur Verfügung zustellen habe ich mir gedacht, ich ...

Neue Wissensbeiträge
Windows Server
Erneutes Release von WS2019 und Win10 v1809
Tipp von IT-Pro vor 17 StundenWindows Server3 Kommentare

Hi, nachdem der Windows Server 2019 und Windows 10 in der Version 1809 aufgrund von verschwinden von Dateien nach ...

CPU, RAM, Mainboards
Spectre Update Tool für ältere PCs
Information von sabines vor 19 StundenCPU, RAM, Mainboards6 Kommentare

Mit Hilfe eines Tools wird der betreffende PC permanent von einem USB Stick gestartet, der ein passendes Microcode Update ...

Windows 10
Windows 10 Oktober 2018 Update: Es ist wieder da
Tipp von Bowsette vor 1 TagWindows 101 Kommentar

Ein neuer Versuch von Microsoft das Windows 10 Oktober 2018 Update, auch bekannt als 1809, an den Mann zu ...

Windows Server

Windows Server 2016: Achtung - ab heute gibt es wieder Express Updates

Information von kgborn vor 1 TagWindows Server1 Kommentar

Kurze Info für Administratoren, die Windows Server 2016 per WSUS/SCCM mit Updates betanken. Ab heute gibt es für Windows ...

Heiß diskutierte Inhalte
Windows Server
Windows Server 2016 Lizenzierung - 7 Hyper V VMs
Frage von staybbWindows Server18 Kommentare

Hallo zusammen, wir haben zwei HP Server gekauft mit jeweils pro Server 2 CPUs à 10 Cores. Also insgesamt ...

Batch & Shell
Ordnernamen mit String aus Ziffern-Zahlenkombination erstellen
Frage von MmarKussBatch & Shell16 Kommentare

Hallo zusammen, ich habe ein etwas komplexeres Problem, welches ich selbst mittels einer Batch-Datei lösen will / muss, da ...

Windows Server
Lohnt sich eine Domäne für uns?
Frage von BowsetteWindows Server12 Kommentare

Hallo, ich arbeite in einem kleinen Unternehmen mit mehr als 5 und weniger als 10 Mitarbeitern, also Small Business ...

Windows Server
AD Password Reminder Mail
Frage von TeutoneWindows Server10 Kommentare

Hallo liebe Leute, ich habe vor langer Zeit einmal ein Password Reminder Mail Script erstellt, welches nun nicht mehr ...