問題タブ [honeypot]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
api - スパム ハニーポット API
ユーザーが実際のメール コンテンツを取得できるようにするメール スパム ハニーポット API があるかどうかを知りたいです。
security - PHP でユーザーのログイン試行を抑制するにはどうすればよいですか
私はちょうどこの投稿を読んでいたところですフォームベースのWebサイト認証の決定的なガイド高速ログイン試行の防止.
ベスト プラクティス #1: 次のように、失敗した試行の数に応じて増加する短い時間の遅延:
試行失敗 1 回 = 遅延なし 試行
失敗 2 回 = 遅延 2 秒 試行
失敗 3 回 = 遅延 4 秒 試行
失敗 4 回 = 遅延 8 秒 試行
失敗 5 回 = 遅延 16 秒
など。
このスキームを攻撃する DoS は非常に現実的ではありませんが、一方で、遅延が指数関数的に増加するため、壊滅的な被害をもたらす可能性があります。
PHP でログイン システムにこのようなものを実装するにはどうすればよいでしょうか?
voip - 今日の VoIP ハニーポットで最も重要な機能
私は VoIP ハニーポットを書いています。現在、受信接続を特定のポート (SIP) でリッスンしています。スキャン/攻撃の検出と分析に関して、最も重要な機能は何だと思いますか? 洗練された攻撃は (まだ) あまり多くないと思います。そのため、DoS/フラッディング検出以外のものを実装するのは時間の無駄になる可能性があります。なぜなら、(SIP を使用して) VoIP セッションを作成し、マルチメディア ストリームを記録および分析することは、単純に行うよりも複雑だからです。特定のポートでスキャンをリッスンします。しかし、Windows RPC/SMB で現在起きていることと同様に、いつの日か自動化された攻撃が行われる可能性があります。
VoIP セキュリティのトピック全体をフォローしている人々から、これについて何か考えはありますか?
php - ハニーポット技術はスパムに対してどの程度効果的ですか?
「ハニーポット」とは、多かれ少なかれ次のような慣行を意味します。
詳細はこちら。
明らかに、実際のフィールドにはランダムなハッシュで名前が付けられ、ハニーポット フィールドには、スパムボットが通常入力するさまざまな名前 (電子メール、ユーザー、Web サイト、ホームページなど) を付けることができます。
ユーザーが CAPTCHA に悩まされることがないため、この手法が気に入っています。
このテクニックを使った経験のある人はいますか? 効果的ですか?
phishing - フィッシング検出用のWebサイトスナップショット?
Webページのスナップショットを見るだけで、Webサイトのフィッシングを検出する方法はありますか?十分正確ですか?
URLの類似性を検出できるのでしょうか。ブラウザからフィッシングを検出するために、画像スナップショットなどの他の高度な手法が必要なのはなぜですか。
誰かがこれについて何か知っているなら、共有するように気をつけてください。それに関するリンク/リソース/研究は大歓迎です。
security - 攻撃に関するファイルと情報をハニーポットから HTTP 経由で中央リポジトリに送信する
こんにちは、ディオネアのハニーポットを知っている人はいますか?
ローカルで収集したバイナリ情報とハニーポットでローカルに収集した攻撃を中央のサーバーに送信しようとしているのですが、取得できません。
HTTP Post、Python CGI を使ってみましたが、取得できません。ハニーポットには、HTTP 経由でデータを送信できるサービス (submit_http.py: http://src.carnivore.it/dionaea/commit/?id=cfd2be8cf7484c781384648cf1c9223afc2bd3c1 ) があり、中央サーバーには元々開発された PHP ファイルがあります。 nepenthes の場合 (submit.php: http://www.remoteroot.net/2008/07/21/nepenthes-submit-http-server-with-file-upload/ )、ファイルとそれぞれに関する情報を受け取りたいHTTP POST を介して関連パラメータを攻撃します。submit.php が機能しないのはなぜですか?!
私は dionaea.conf を次のように持っています:
君たちありがとう。php - スパム ハニーポットの電子メール アドレスの確認
ユーザーが入力した電子メールアドレスを既知の電子メールハニーポットのリストまたはその他の電子メールアドレス関連のスパム停止技術と照合する API (できれば PHP ベース) または別の手段はありますか?
コンテキスト: クライアントの連絡先を処理するシステムに取り組んでいます。最終的には、Verticalresponse などと連携する予定です。受信したすべての連絡先メール アドレスをチェックして、それらが正規のものであり、購入したリストではないことを確認したいと考えています。
sql-injection - SQL インジェクション ハニーポットの設定
SQL インジェクション攻撃に対して脆弱な Web サイトを誤って見つけてしまいました (このサイトは SQL インジェクション攻撃に対して脆弱ですか? )。
そのため、ある Web サイトで何が試みられ、攻撃の試みがどのくらいの頻度で行われるのかに興味を持ちました。
したがって、「クラッカー」が SQL データにアクセスしようとするかどうか、どのくらいの頻度で、どのような手法を使用しているかを確認するために、サーバーにハニーポットをセットアップするのはクールだと思います。
それらを誘惑するために私が考えることができるいくつかの基本的なことがあります:
/login.php / ASP URL
/adminlogin.php / ASP URL
検索フォーム
?id=111 URL
SQL を注入しようとすると、いくつかの偽の SQL エラーが発生します。
SQLインジェクション用のハニーポットを設定するための、もっと/より良い提案/アイデア/何かを持っている人はいますか?
php - Zend ハニーポット検証
私のブートストラップにはクラスがありません。これは単純な php ファイルです。
そこに追加しました:
次に、アプリケーション/バリデーターに次のものがあります。
私のフォームコンストラクターには次のものがあります。
そして最後に、私の見解では:
これらすべてにもかかわらず、そのテキストフィールドに入力するか入力しないかのいずれかで、フォームデータを受け取ります。ここで何が欠けていますか?
よろしくお願いします。