Hjemmeside server Log på Projekt

Original: https://isc.sans.edu/webhoneypot/
Hjemmeside Anvendelse Logge
For at deltage og til at indsende dine egne logfiler, skal du først logge ind. Klik derefter på linket “Min information”. Du skulle nu se en del af de sidetitler “Web Logs”. Det indeholder et link til den aktuelle version af honeypot. Den komprimerede fil indeholder installationsinstruktioner. Når du fik det installeret, vende tilbage til denne formular og indtast din honeypot URL og identificere den som aktiv

For at kunne deltage skal du bruge en web-server kørende PHP. Vi tester med Apache på Linux og Windows. Du behøver ikke at dedikere en IP-adresse til honeypot. Et navn virtuel vært vil fungere fint (gør det til standardsprog, hvis du kan). Din webserver skal være tilgængelig for offentligheden, og din webserver skal være i stand til at skrive logs via http eller https til vores web-server.

Besøg vores ISC / DShield API og kigge efter tilgængelige webhoneypot data.

Webhoneypot Menu

RFI angreb

Filter Rapporter

Rapporter
Se vores rapporter oversigt side for flere rapporter.

Rapport Volume
Denne tabel sammenfattes rapporten volumen modtaget i løbet af de sidste 10 dage.

Dato: Vi bruger GMT som tidszone for alle vores værdier for dato og tid.
Rapporter: Individuelle rapporter. Hver anmodning til en honeypot tælles som en rapport. Nogle honeypots vil undertrykke relaterede rapporter. For eksempel, hvis en side indeholder billeder, er det kun anmodningen til den faktiske side tælles og de efterfølgende anmodninger til billeder kan ignoreres.
Indsendere: Identificerede brugere indsender rapporter.
Mål: Target værter indsender data. Dette nummer kan være større end antallet af indsenderne som nogle indsendere opererer mulitple honeypots.
Kilder: Forskellige kilde IP’er detekteres på en bestemt dag.

Dato Rapporter Indsendere Mål Kilder
2015-11-17 0 0 0 0
2015-11-16 0 0 0 0
2015-11-15 0 0 0 0
2015-11-14 0 0 0 0
2015-11-13 0 0 0 0
2015-11-12 0 0 0 0
2015-11-11 0 0 0 0
2015-11-10 0 0 0 0
2015-11-09 0 0 0 0
2015-11-08 0 0 0 0

Top angreb
Vi forsøger at klassificere angreb baseret på regulære udtryk kampe. Dette system blev skabt af SANS Technology Institute (STI) Master of Science kandidat Eric Conrad som en del af hans software sikkerhed krav. Ikke alle “hits” til en honeypot nemt kan identificeres som “angreb”, og nogle kan faktisk bare være godartet. For eksempel kan en GET-anmodning til “/” kunne være rekognoscering eller bare en bruger eller søgemaskine snuble på tværs af webstedet.

Angrebene er “rangeret” af produktet af rapporter, mål og kilder. Dataene er trukket fra i dag.

CVE: Fælles Svaghed Optælling id (se cve.mitre.org)
OSVDB: Open Source Vulnerability databasen id (se www.osvdb.org)
Navn: En beskrivelse af anmodningen.

Comments are closed.