{"id":333,"date":"2007-10-24T22:35:09","date_gmt":"2007-10-24T20:35:09","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/333-open-proxy-honeypot"},"modified":"2018-05-31T17:22:24","modified_gmt":"2018-05-31T16:22:24","slug":"open-proxy-honeypot","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/333-open-proxy-honeypot","title":{"rendered":"Open Proxy Honeypot"},"content":{"rendered":"<p>Das Web Application Security Consortium (WASC) hat einen <a href=\"http:\/\/www.webappsec.org\/projects\/honeypots\/\">Open Proxy Honeypot<\/a> entwickelt, mit dem sich Angriffe auf Webserver beobachten lassen.<\/p>\n<p>Der Proxy sieht von au\u00dfen aus wie ein normaler Open Proxy, l\u00e4uft jedoch in einem VMWare-Image und protokolliert detailliert die durch ihn durchgef\u00fchrten Angriffe mit. WASC hofft dadurch, ausreichend HTTP-Traffic zum Beobachten zu bekommen,um Angriffe zu analysieren und besser verstehen zu k\u00f6nnen.<\/p>\n<p>Ach ja, und sie suchen noch Freiwillige, die ihren Proxy hosten.<\/p>\n<p>Ich frag mich ja &#8230; wenn durch so einen Proxy ein System kompromittiert wird. Die IP-Adresse des Angreifers ist ja dann meine. Zivilrechtlich besteht in Deutschland vermutlich Anspruch auf Unterlassung wegen Mitst\u00f6rerhaftung. Strafrechtlich ist vielleicht nicht unbedingt was zu bef\u00fcrchten, aber wir kennen das ja von den TOR-Betreibern. Die Freunde in den silber-gr\u00fcnen Autos <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/96070\">treten gerne zuerst mal die T\u00fcr ein um dann erst zu ermitteln<\/a>, worum es eigentlich geht. Wie hoch ist da denn das Risiko? Liest zuf\u00e4llig ein Anwalt mit?<\/p>\n<p>Naja, laut <a href=\"http:\/\/www.webappsec.org\/projects\/honeypots\/faq.shtml\">FAQ<\/a> sagen sie den Hackern, dass diese \u00fcberwacht werden und die Angriffe werden auch nicht weitergeleitet. Lustig, diese Amis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Web Application Security Consortium (WASC) hat einen Open Proxy Honeypot entwickelt, mit dem sich Angriffe auf Webserver beobachten lassen. Der Proxy sieht von au\u00dfen aus wie ein normaler Open Proxy, l\u00e4uft jedoch in einem VMWare-Image und protokolliert detailliert die durch ihn durchgef\u00fchrten Angriffe mit. WASC hofft dadurch, ausreichend HTTP-Traffic zum Beobachten zu bekommen,um Angriffe [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,10],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/333"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=333"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/333\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}