Tag: HoneySpider

Honeyspider Network 2.0

Data publikacji: 23/01/2013, Łukasz Siewierski

Projekt Honeyspider Network 2.0 jest tworzony przez CERT Polska oraz holenderską organizację rządową do spraw bezpieczeństwa – NCSC. Jest to system, którego celem jest kategoryzacja stron internetowych pod względem zagrożenia, które stanowią dla użytkownika. Skalowalność oraz łączenie informacji z klienckich honeypotów, umożliwia efektywne wykrywanie złośliwych stron internetowych. Jedną z istotniejszych części jest, stworzony specjalnie dla tego systemu, komponent emulujący działanie przeglądarki. Dzięki temu Honeyspider Network potrafi sklasyfikować nie tylko pojedyncze strony, ale cały serwis internetowy śledząc linki prowadzące z głównej strony. Jest to już druga, zupełnie przebudowana, wersja projektu, i po raz pierwszy udostępniliśmy pełen kod źródłowy na otwartej licencji GPL. Informacje na ten temat można znaleźć na www.honeyspider.net oraz na GitHub.
Czytaj więcej

Publiczne wydanie Capture-HPC z projektu HoneySpider Network

Data publikacji: 02/12/2011, pawelj


Projekt HoneySpider Network to system klienckich honeypotów, który powstał dzięki współpracy CERT Polska, GOVCERT.NL oraz SURFnet. Jednym z jego komponentów jest wysoko-interaktywny kliencki honeypot – Capture-HPC NG. Autorem oryginalnego oprogramowania jest Christian Seifert, a modyfikacje zostały wprowadzone przez Dział Rozwoju Oprogramowania z NASK. Capture-HPC NG z projektu HoneySpider Network to nowa wersja, która wprowadza szereg ulepszeń oraz pozwala na zastosowanie maszyny wirtualnej VirtualBox oraz KVM (oryginał opierał się na VMware). Oprogramowanie zostało ustabilizowane oraz udostępnione na licencji GPL 2.0.

Czytaj więcej

CERT Polska w Dubaju

Data publikacji: 13/10/2010, CERT Polska

CERT Polska in DubaiNa przełomie września i października działający w ramach NASK zespół CERT Polska przeprowadził na zaproszenie rządowego zespołu CERT Zjednoczonych Emiratów Arabskich (aeCERT) wdrożenie systemu HoneySpider Network w Dubaju.

Dzięki zastosowaniu systemu HSN aeCERT zyskał możliwość proaktywnego wykrywania i monitorowania złośliwych stron WWW, zarówno na terenie Zjednoczonych Emiratów Arabskich, jak i na świecie. Poza wdrożeniem systemu członkowie CERT Polska przeprowadzili szkolenia z zakresu jego obsługi, utrzymania oraz tworzenia raportów. Zorganizowano także trzydniowe warsztaty dotyczące ataków na aplikacje klienckie, w szczególności na przeglądarki internetowe i wtyczki do nich. Na potrzeby szkoleń stworzono wirtualne laboratorium zawierające spreparowane złośliwe strony WWW do analizy.

HuaweiSymantecSpider – co to za pająk i dlaczego szuka phpMyAdmin?

Data publikacji: 13/10/2010, TomaszG.

Trzy dni temu pojawiły się w systemie ARAKIS połączenia HTTP nawiązane przez – jeżeli wierzyć polu „User-Agent” – pająka webowego HuaweiSymantec. Poprzez żądania GET próbowano pobrać z naszych honeypotów pliki konfiguracyjne (setup.php) znanego narzędzia do zarządzania bazami danych MySQL – phpMyAdmin. Na pierwszy rzut oka wyglądało to jak połączenia generowane przez typowy skaner luk próbujący na ślepo znaleźć podatne lub źle skonfigurowane narzędzie na sprawdzanym serwerze:

HuaweiSymantecSpider-phpMyAdmin

Czytaj więcej

Techniki wykrywania złośliwych stron WWW

Data publikacji: 25/03/2010, CERT Polska

Techniki wykrywania złośliwych stron WWWWraz ze wzrostem zainfekowanych stron internetowych pojawiają się również narzędzia służące do identyfikacji oraz analizy złośliwego kodu. Potrafią one wydobywać kod (głównie JavaScript, ale także VBScript) z dokumentów HTML i PDF oraz z animacji Flash. Następnie, w badanym kodzie, wyszukiwane są exploity. Mogą to być standardowe przepełnienia bufora jak i pływające ramki pobierające szkodliwy program, czy automatyczne przekierowania do złośliwych stron. Do takich narzędzi należą min. PhoneyC, jsunpack oraz wepawet.

Czytaj więcej