Идея создания систем
honeypot
состоит в том, чтобы заманить хакеров на сервер или в сеть, а затем следить за
ними. У консорциума Web Application Security Consortium (WASC) имеется для
нападающих своя собственная разновидность такой системы, состоящая из смеси
открытого ПО и открытых прокси-серверов

Проект WASC под названием Distributed Open Proxy Honeypot Project
достиг третьей фазы своего развития, в ходе которой состоится его более широкое
развертывание с привлечением дополнительных специалистов. Цель все та же –
предоставить исследователям и правоохранительным органам новое средство для
борьбы с сетевыми атаками. Глава проекта Райан Барнетт подчеркивает, что
количество ловушек теперь увеличится с 14 до 60, при этом идентифицировать и
анализировать вредоносный трафик будет гораздо большее число экспертов.

Обычно honeypot-ы выдают себя за легкую цель для нападения, поэтому, по
словам Барнетта, они в основном привлекают к себе внимание автоматизированных
программ, сканирующих диапазоны IP-адресов и случайно натыкающиеся на адреса,
принадлежащие honeypot. Open Proxy Honeypot Project основан на других принципах.

Райан Барнетт отмечает, что проект состоит из открытых прокси-серверов, через
которые люди могут перенаправлять свой трафик. Злоумышленники пользуются такими
прокси-серверами, чтобы скрыть источник проведения атаки, поэтому WASC стремится
предоставить им как раз такие прокси, через которые они захотят совершать свои
набеги.

Сердце проекта – открытое программное обеспечение. Для перенаправления
трафика используется веб-сервер Apache, а для его анализа – открытое дополнение
mod_security, которое обычно применяют в качестве файервола для установки
расширенных наборов правил. В Open Proxy Honeypot Project это дополнение ничего
не запрещает и не ограничивает, а лишь пытается верно классифицировать трафик.



Оставить мнение