4.主要なハニーポット

4.1. クライアント型低対話ハニーポット

4.1.1. Caffeine

4.1.2. Monekey

4.1.3. Thug

4.1.4. JSAND

4.1.5. JSDC

4.2. クライアント型高対話型ハニーポット

4.2.1. HoneyMonkey

4.2.2. CaptureHPC

4.2.3. Marionette

4.2.4. BLADE

4.3. サーバ型低対話ハニーポット

4.3.1. Dionaea

攻撃者からマルウェアのコピーを手に入れることを目的としたマルウェア収集用ハニーポット。

可視化にはDionaeaFRを導入する。

https://dionaea.readthedocs.io/en/latest/index.html

提供サービスは以下の通り。

ポートサービス
21/TCPFTP
42/TCPNameServer
80/TCPHTTP
135/TCPMSRPC
443/TCPHTTPS
445/TCPMicrosoft-ds
1433/TCPMSSQL
3306/TCPMySQL
5060/TCPSIP
5061/TCPSIP-TLS

ログなどは以下のディレクトリに保存される。

ディレクトリ説明
/opt/dionaea/binaries/マルウェアが配置されるディレクトリ
/opt/dionaea/bistreams/攻撃者からの通信の記録が保存されるディレクトリ
/opt/dionaea/log/Dinaeaのログが保存されるディレクトリ
/opt/dionaea/rtp/SIP のセッションデータが記録される
/opt/dionaea/wwwroot/Webドキュメントルート

4.3.2. Cowrie

4.3.3. Elasticpot

4.2.4. Glastopf

4.3.5. HoneyTrap

4.3.6. web-honeypot

4.3.7. Snare/Tanner

SnareはWebアプリケーションハニーポットセンサー、Tannerと組み合わせて使用することが多い。
TannerはHTTPリクエストを評価し、 SNAREにレスポンスを提供するリモートデータ分析・分類ツール。

4.4. サーバ型高対話ハニーポット

4.4.1. HiHAT

4.4.2. T-Pot