Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.
Kommentar: Migrated to Confluence 5.3
Wiki-Markup
{html}<style>
.wiki-content p {text-align:justify;}
.wiki-content {position:relative; left:60px; width:600px;}
</style>{html}
Inhalt
maxLevel3
minLevel2
typeflat

Tag Compromised.Harvester.project_honeypot

Kurzinfo

Rechner, die auf Webseiten nach Mail-Adressen suchen, an die später Spam gesendet wird.

Treffsicherheit

Wenig Erfahrung, sehr hoch erwartet.

Beschreibung

Damit Spam in die Inboxen geplagter Anwender gelangt, müssen die Mail-Adressen irgendwie in die Datenbanken der Spamsender gelangen. Eine Quelle sind Webseiten, und genau hier setzt Project Honey Pot an: In ganz normalen Webseiten werden, unsichtbar für Anwender, E-Mail-Adressen eingebunden. Bei jedem Seitenabruf wird eine neue Adresse generiert und gemeinsam mit der aufrufenden IP-Adresse zentral gespeichert. Wird später Spam an eine solche Mail-Adresse gesendet, geht daraus hervor, von welcher IP-Adresse aus diese Mail-Adresse aus dem WWW "geerntet" wurde.

Harvester werden nicht vorsätzlich betrieben, sondern sind stets ein Zeichen dafür, daß ein Rechner mißbraucht wird.

Als False Positives kommen NAT-Gateways und Web-Proxies in Betracht.

Project Honey Pot: http://www.projecthoneypot.org/about_us.php

Erfahrungen

(bisher keine Erfahrungsberichte verfügbar)