Anzeige
Anzeige
Ratgeber

Was ist eigentlich ein Honeypot?

Wie ködern eigentlich Security-Experten sogenannte Black-Hat-Hacker im Netz? Und welche Ressourcen gibt es eigentlich, um selbst einen solchen Köder auszulegen? Eine spannende Liste findet ihr am Ende dieses Artikels.

3 Min.
Artikel merken
Anzeige
Anzeige

Bild: Catwalker/Shutterstock

Honeypots imitieren Targets von Cyberattacken. Beliebte Ziele solcher Angriffe sind zum Beispiel unzureichend gesicherte Server. Neben weiteren Maßnahmen zur Absicherung eines Netzwerkes werden sie in Unternehmen eingesetzt, um Production-Systeme zu schützen. Zum einen, um Daten über mögliche Angriffe zu gewinnen, zum anderen, um von einem tatsächlichen Target abzulenken. Ein Honeypot ist eine Falle, die die Angreifer anlocken und in die Irre führen soll. Damit das funktioniert, muss er Applikationen und Daten enthalten, die ihn aussehen lassen, wie ein echtes System – attraktiv genug, um potentielle Angreifer dazu zu verleiten, es zu hacken.

Client- und serverseitige Honeypots

Anzeige
Anzeige

Klassischerweise wird zwischen server- und clientseitigen Honeypots unterschieden. Ein clientseitiger Honeypot fingiert eine Anwendung, die Serverdienste beansprucht. Zum Beispiel ein Browser, der gezielt unsichere Websites besucht. Angriffe auf den als Browser getarnten Honeypot werden protokolliert. Auf Basis so gewonnener Daten kann die simulierte Software – in diesem Fall also ein Browser – im Nachgang verbessert werden.

Ablenkungsmanöver

Die Grundidee eines serverseitigen Honeypots ist es, Angreifende innerhalb eines Systems in isolierte Bereiche zu locken, um sie von kritischen Netzwerkkomponenten abzulenken. Einfache Honeypots simulieren zum Beispiel einen Webserver. Bei einem Angriff darauf zeichnet der Honeypot die damit verbundene Aktivität auf und schlägt Alarm. Ein solcher Honigtopf liefert im Idealfall wichtige Daten darüber, wie derartige Cyber-Angriffe ablaufen. Auf dieser Grundlage können dann die tatsächlichen Systeme sicherer gemacht werden. Solche sogenannten Production-Honeypots werden in Netzwerkbereichen eingerichtet, die im normalen Betrieb nie angesteuert werden. Jeder Zugriff darauf wird als Angriff gewertet, überwacht und ausgewertet – schließlich werden im Normalfall nur Angreifer, die ein Netzwerk gezielt nach Schwachstellen durchsuchen, überhaupt darauf aufmerksam.

Anzeige
Anzeige

Manchmal werden auch mehrere Honeypots zu einem sogenannten Honeynet zusammengeschlossen. Das Ziel einer solchen Komplett-Netzwerksimulation ist es, besonders viele Angreifer anzulocken.

Anzeige
Anzeige

Wichtig: Gut abschirmen!

Implementiert werden Honeypots entweder als physisches System, also als eigenständige Entität, die mit einer eigenen Adresse in ein Netzwerk eingebunden ist, oder in virtueller Form unter Zuhilfenahme von Virtualisierungssoftware. Honeypots sind immer isoliert. Das heißt, es darf unter keinen Umständen die Möglichkeit geben, vom Honigtopf aus auf das tatsächliche Netzwerk zuzugreifen. Je länger ein Honeypot unentdeckt bleibt, desto besser: entsprechend mehr Daten können über einer Attacke zugrundeliegende Vorgehensweisen gesammelt werden. Wir unterscheiden zwischen Honeypots mit hoher Interaktionsrate mit den Angreifenden und solchen, die reale Dienste und Systeme nur soweit nachahmen, dass ein Angriff möglich wird. Gerade bei ersteren, bei denen es sich in der Regel um echte Serverdiensten handelt, ist es wichtig, sie ausreichend vom eigentlichen System abzuschirmen. Im schlimmsten Fall könnte sonst ausgehend vom Honeypot eine Attacke auf das Netzwerk ausgeführt werden, zu dessen Schutz er ursprünglich implementiert wurde. Um das zu verhindern, ist neben einer weitgehenden Abschirmung des Honeypots sowohl zum Production-System als auch nach außen, eine durchgängige Überwachung des Honeypots nötig. Die Wertschöpfung eines Honeypots besteht neben der Schutzfunktion durch Ablenkung vor allem in der Gewinnung von Daten über Schwachstellen in Systemen und die Vorgehensweisen der Angreifer. Die Überwachung und Auswertung so gewonnener Daten ist oft effizienter, als die Daten über einen Angriff aus der Gesamtdatenmenge zu extrahieren. Nicht jeder Honeypot liefert allerdings verwertbare Informationen. Ist zum Beispiel ein Köder nicht interessant genug, kann es sein, dass sich der mit einem Honeypot verbundene Aufwand gar nicht lohnt. Lockt ein Honeypot hingegen genügend Angreifer an, erhöht sich das Risiko, dass diese, einmal auf ein System aufmerksam geworden, weitere, reale Lücken im Netzwerk finden und ausbeuten, oder aber vom Honeypot ausgehend einen Weg finden, um Schaden anzurichten.

GitHub-Repo mit Honigtöpfen

Neben dem klassischen Einsatz von Honeypots zum Schutz von IT-Systemen in Unternehmen, gibt es aber auch welche, die ihr theoretisch selber implementieren könnt. In diesem Awesome-List-GitHub-Repository findet ihr eine kuratierte Liste toller Honeypots inklusive zugehöriger Komponenten und verwandter Ressourcen aus Kategorien wie Datenbanken, Web und Services. Ein paar Favoriten aus der Liste sind zum Beispiel

Anzeige
Anzeige
  • Ghost-USB – ein Honeypot für Malware, die sich über USB-Speichermedien verbreitet
  • Modern Honey Network – ein Multi-snort und Honeypot-Sensor-Management, das ein VM-Netzwerk, small-Footprint-SNORT-Installationen und einen zentralisierten Management-Server nutzt
  • Stack-Honeypot – ein Honeypot zum Trappen von Spambots
  • GHH – ein Google-Hack-Honigtopf zum Entlarven von Angreifern, die Suchmaschinen als Hacking-Tool verwenden

Wer noch eine Weile stöbert, findet sicherlich noch eine Menge weiterer Schätze. Das Beste an dem Repo? Viele der darin gelisteten Honigtöpfe sind kostenfrei und Open Source.

Passend dazu:

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige