[] Реализация honeypot на маршрутизаторах Cisco
Пришла в голову мысль сделать на маршрутизаторе Cisco некое подобие известного пакета fail2ban, используя средства только самого маршрутизатора.
Работает это так. В списке доступа, прикреплённом к интерфейсу граничного интернет-маршрутизатора, создаются правила-ловушки. Когда правило срабатывает, в лог записывается событие. Каждая строка такого события содержит специальную метку, чтобы их легче было отобрать. Лог анализируется, и все попавшие в ловушку IP адреса заносятся в специальную объектную группу. Эту группу можно использовать в том же списке доступа, чтобы забанить доступ злоумышленникам уже ко всем IP адресам и портам нашей сети.
Для понимания этой статьи нужно знать, что такое списки доступа (access lists), и для чего они нужны, а также знать, как использовать в списках доступа объектные группы (object-group).
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Пошаговое руководство по внесению ПО и ПАК в Минцифры в 2025 году
- Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Riverstart: Рэд-флаги в аутстаффинге — как не нарваться на «кота в мешке»? Riverstart Подкаст #3
- Zenlink: KPI в SERM: как измерить успех кампании по работе над репутацией бренда
- Креативное бюро Пинк: Брендинг в «Дефиците». Как мы сделали и согласовали концепцию, но решили «забрить» и сделать брендинг бара заново
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс