Honeypot Analyse

Aus Labor für Echtzeitsysteme

Wechseln zu: Navigation, Suche

Zu analysieren ist die Datei http://ezs.kr.hsnr.de/download_ezs/honeypot-log.tar.gz (md5sum 9d28c5ee9ce7b77e3099a07ad303811f, sha1sum 921090fe859feeeec9759a0fb11ec4cee7251c70)

Dazu sind die folgenden neun Fragen durch die Teams zu beantworten:

  1. Was ist ein „binary log file“ und wie wird es erstellt?
  2. Was ist MD5 und welchen Wert bietet es?
  3. Wie it die IP-Adresse des Angreifers?
  4. Wie ist die IP-Adresse des Ziels?
  5. Der Honeypot wurde mittels fünf verschiedener Methoden gescannt. Können Sie alle fünf Scan-Methoden identifizieren und beschreiben, wie jede dieser Methoden funktioniert?
  6. Welches Scanning-Tool wurde zum Scannen des Honeypots verwendet? Worauf können Sie Ihre Aussage stützen?
  7. Was ist der Zweck von Port-Scanning?
  8. Welche Ports sind auf dem Honeypot offen?
  9. Bonus-Frage: Welches Betriebssystem verwendete der Angreifer?
Persönliche Werkzeuge