Die einfachste Form des Production Honeypots hört auf den Namen "Low-Interaction Honeypot". Es handelt sich dabei um eine vergleichsweise einfache Software, die ein von Angreifern als "schmackhaft" empfundenes Ziel emuliert. "High-Interaction Honeypots" sind insofern komplexer, als sie ein oder mehrere komplette Computersysteme simulieren und "Pure Honeypots" stellen eine abgewandelte Version eines normalen Produktivservers dar, der mit zusätzlichen Spionagewerkzeugen ausgestattet ist. Dank fallender Hardwarekosten ist es heute ohne Weiteres möglich, auch kleinere Netzwerke mit verschiedenen Honeypots auszustatten. Dieser Artikel stellt einige empfehlenswerte Honigtöpfe vor und zeigt ihre Installation auf einem Raspberry Pi.
Angreifer arbeiten nach dem Prinzip der "low hanging fruit": Nach einer Analyse des gekaperten Netzwerks ist normalerweise der am verwundbarsten aussehende Rechner das erste Angriffsziel. Glastopf [1] ist ein in Python geschriebener Webserver, der eine Vielzahl von simulierten Schwachstellen aufweist. Ein mit dieser Software ausgestatteter Computer übt auf wenig intelligente Angreifer eine geradezu magische Anziehungskraft aus. Die vergleichsweise geringen Hardwareanforderungen des Produkts – Glastopf kommt ohne Virtualisierung und komplexe Serverdienste aus – begünstigen Deployments auf Einplatinencomputern.
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.