問題タブ [honeypot]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
631 参照

iptables - NCATを使用してクライアントのIPアドレスを取得する

私は今週末、コンピューターのセキュリティコンテストに参加しており、ポートがスキャンされた場合にIPアドレスを5分間ブロックするスクリプトを作成しようとしています。そこで、私はNCATを使用して、誰かが私が聞いているポートに接続しようとした場合にiptablesスクリプトを実行させることができると判断しました。問題は、接続しているクライアントのIPアドレスを取得する方法がわからないことです。これは可能ですか?

ハニーポットは多くのスキャナーで検出できるため、使用したくありません。また、私が持っているカスタムスクリプトは、競技室にいるときに作成する必要があります。誰かがこれで私を助けることができますか?

ありがとう

0 投票する
1 に答える
700 参照

python - twisted.conch で ssh ログイン試行の IP を追跡する

単純な ssh サーバーを使用して ssh ブルートフォースの試みをキャプチャしようとしています。コードは次のとおりで、動作しますが、ユーザー名とパスワードの組み合わせを元の IP アドレスと一致させることができません。

これはこれまでのところ簡単です。ログは記録せず、stdout に出力するだけです。buildProtocol 定義を使用して、新しい接続が作成されたときにその IP アドレスを出力しました。ただし、異なるクライアントからの複数の ssh ブルートフォース試行を同時に追跡できるように、ユーザー名とパスワードの資格情報と共に IP アドレスを取得したいと考えています。現状では、接続が確立されたときにしか IP アドレスを取得できないため、複数の接続を同時に追跡することはできません。

明確にするために、接続または接続について言及するとき、ログインの成功について言及しているのではありません。これは私のコードでは不可能であり、意図したものではありません。再接続する前にパスワードを 3 回試行できる ssh サーバーへの単一接続について言及しています。

出力例:

0 投票する
2 に答える
898 参照

credit-card - ランダムなハニーポットクレジットカードデータを作成する方法

そこで、ハニーポットのクレジットカードデータを作成したいと思います。

クレジットカード番号の作成は簡単です(多分)。特定の範囲の整数値を作成するだけです。野心的な場合は、Luhnの有効な番号を作成しようとするかもしれませんが、おそらくそれほど遠くには行きたくないでしょう。実際、私は既知の無効な番号を作成することを好みます。これは便利な手法です。とにかく、最低限、ランダムな整数を作成します。

秒コードはランダムにすることができます。有効期限は、ランダムに特定の範囲内にすることができます。

難しい部分は次のとおりです。ランダムな名前を作成するにはどうすればよいですか?プライバシー上の理由から、既存の名前を実際に使用することはできません。名前と姓をランダムに再結合したとしても(John Smith、Jane Doe、Bob Jenkins => John Jenkins、Bob Doe、Jane Jenkins)、特にそうでない場合を除きます。一般的に、ランダムデータにJohnSmithの名前を作成してもかまいません。

しかし、無害なデータをシードするために何を使用できますか?

0 投票する
2 に答える
666 参照

forms - ハニーポット フィールドを Devise 登録フォームに追加する

ハニーポット フィールドをデバイス登録フォームに (単純なキャプチャとして)追加します。このフィールドにデータが入力されているかどうかを確認するのに最適な場所はどこですか?

ボットがこのフィールドに何かを入力した場合、ボットは通知なしでインデックス ページに戻されます。私はまだ Rails に精通しているわけではないので、これについても構文を確認しておくと役に立ちます。

0 投票する
1 に答える
395 参照

ruby-on-rails-3 - Rails:ボットIPを検出して、短いpingを回避します

ユーザーによるクリックをログに記録するアプリケーションがあります。問題は、これらのクリックがTwitterを介してプッシュされているため、t.coとのすべてのリンクが短くなっていることです。このため、Twitterは、おそらくロギングやスパム保護などを行うために、さまざまなIPから7〜15回リンクをヒットしているように見えます。問題は、これが実際のユーザーからのものではない私のアプリの7〜15回の「クリック」をログに記録することです。

訪問が実際のユーザーからのものなのか、単にcURLされているのか、ボットやスパイダーからのものなのかを検出する方法があるのではないかと思います。

うまくいったと思われる方法の1つは、http://www.projecthoneypot.org/のAPIを使用て、私のサイトにアクセスしているIPが既知のボットからのものであるかどうかを確認することでした。役立つgem(http://cl.ly/GlT8)を見つけましたが、使用しようとするとNETDNSエラーが発生し続けました。

私はアイデアが新鮮です。本当に助けていただければ幸いです!

0 投票する
2 に答える
297 参照

css - css のハニーポットが無効になっています

CSS が無効になっているユーザーには「display: none」というフィールドが表示されることを読みました。「これが表示されたら、このフォーム フィールドを空白のままにしてください」のようなものを書くと、ボットもそれを読み取り、避けるかもしれません。

私はこの問題を回避する方法を考えていました.ハニーポットフィールドを「ap Div」レイヤーで隠して、ユーザーがそれを見ないようにするだけで、cssが無効になっていることの影響を受けないと思います. 誰かがそれがうまくいくかどうか、他の問題を提示するかどうか、そして誰かがより良い解決策を知っているかどうか教えてくれたらありがたいです

お時間をいただきありがとうございます。

トニ

0 投票する
3 に答える
460 参照

spam - スパムを防ぐために提案されたハニーポット技術に関するフィードバックを求める

なんらかのスパム防止を必要とするWebフォームを実装しようとしています。ユーザー入力を伴うスパム防止技術を避けたいのですが、この状況ではAkismetとの統合はやり過ぎです(少量のスパムが通過しても問題ありません)。また、JavaScriptを使用する手法は避けたいと思います。ここでも、ユーザーエクスペリエンスが最優先事項であり、JavaScriptのないデバイスでユーザーを割引したくありません。

一般的な手法は、ハニーポットフォームフィールドです。これはCSSで非表示になっているため、エンドユーザーには表示されませんが、スパムボットには表示されます。理想的には、これには「name」や「email_address」などの魅力的な名前を付ける必要があります。ただし、これらはブラウザ(または他のサードパーティ)のフォームのオートコンプリートツールによって入力される可能性があるため、正当な送信がスパムとして識別されるのではないかと心配しています。

これにより、オートコンプリートツールが無視するフォーム要素について考えましたが、スパムボットは使用しようとします。チェックボックスの入力が最初に頭に浮かびました。多くのフォームには、「利用規約に同意してください」の行に沿ってチェックボックスが含まれています。確かにスパムボットはこれをチェック済みとしてマークしようとしますか?したがって、おそらく非表示のチェックボックスが許容できる解決策になります。

CSSを使用していないユーザーにはフィールドが表示されますが、これはそれほど大きくはありませんが、ユーザーの割合はごくわずかであり、ラベルにはチェックボックスをオンにしないように説明する必要があります。

私の主な懸念は、ほとんどのスパムボットがチェックボックスとどのように相互作用するかわからないことです。このテクニックは機能しますか?

注意:これは、さまざまなスパム防止技術に関する議論を引き起こすものではなく、特にこの技術に関するフィードバックを得るためだけのものです。

ありがとう!

編集:提供さ<div class="hidden">れれば、同じように簡単にできます<div class="abc">.abc { display: none; }

0 投票する
1 に答える
3725 参照

linux - Linuxでのポートミラーリング

KippoをVPSで実行していますが、Linuxの制限により、通常のアカウントで1024未満のポートを使用できないため、ポート1024で実行できません。試してみると、Pythonでエラーが発生します。 1024未満のポートでリッスンできます。

Kippo環境から抜け出すために、Kipporunをrootとして実行したくありません。

つまり、私が見ているのは、IPTablesを使用して22のポート2222に向かうすべてのトラフィックを「ミラーリング」し、「ボット」がポート22で実行されているSSHを確認してその処理を実行できるようにすることです。

それは実行可能ですか?もしそうなら、どのように?

0 投票する
4 に答える
4573 参照

php - PHPフォームのハニーポットが打ち負かされています

これで基本的な PHP フォームのハニーポットができました。のように見えます..

入力ハニーポットは display:hidden です。技術的には機能し、1 年以上機能していますが、つい最近、スパム ボットが機能し始めました。私の推測では、ボットはそれが隠しフィールドであるという事実に気付いており、これを行う方法が他にもいくつかあることを知っています。フィールドを見えるようにすることはできますが、背景と同じ色で、ページの外に配置できます。しかし、私は何が最も効果的かについて他の人々の経験についていくつかの情報を得たいと思っていました.

ありがとう。