24/02/2019

Tool that extracts suspicious IPs from undesired connections


Cybersecurity expert Marco Ramilli shared another tool of his arsenal.

"I run a personal HoneyPot network which stands from years and over time it harvested numerous IP addresses which could be, potentially, malicious (typically scanners). If you like having fresh HoneyPot feeds in your OSINT collection, please feel free to download them directly

HERE: https://marcoramilli.com/honey-feeds/

The downloaded file wraps malicious (as intended by HoneyPots) IPs and the “last seen” date so which you might decide if the IP is getting too old for blocking purposes. The file is structured as an array of JSON object in order to facilitate the ingestion in every feeder or database."

Read more: https://securityaffairs.co/wordpress/81274/malware/free-tool-honeypots.html
 
ΚΟΥΡΗΤΗΣ: ΜΕ ΤΗΝ ΕΥΡΕΙΑ ΧΡΗΣΗ VPN Η ΕΞΑΓΩΓΗ ΤΟΥ IP ΚΑΘΟΛΟΥ ΕΩΣ ΕΛΑΧΙΣΤΗ ΧΡΗΣΙΜΟΤΗΤΑ ΕΧΕΙ ΠΛΕΟΝ, ΣΗΜΕΡΑ. ΑΝΤΙΘΕΤΩΣ Η ΕΞΑΓΩΓΗ ΤΗΣ McAddress ΣΕ ΣΥΝΔΥΑΣΜΟ ΜΕ ΤΙΣ ΟΠΟΙΕΣ IP ΕΙΝΑΙ ΠΟΛΥ ΧΡΗΣΙΜΟΤΕΡΗ. ΒΕΒΑΙΑ Η ΕΞΑΓΩΓΗ ΤΗΣ  McAddress ΕΙΝΑΙ ΜΙΑ ΑΡΚΕΤΑ ΠΙΟ ΣΥΝΘΕΤΗ ΔΙΑΔΙΚΑΣΙΑ ΚΑΙ ΑΥΤΟΙ ΠΟΥ ΠΡΑΓΜΑΤΙΚΑ ΘΕΛΟΥΝ ΝΑ ΚΑΝΟΥΝ "ΚΑΚΟ" ΕΧΟΥΝ ΦΡΟΝΤΙΣΕΙ ΕΙΤΕ ΝΑ ΜΗΝ ΕΚΤΕΛΟΥΝ ΤΑ SCRIPTS ΠΟΥ ΠΙΘΑΝΟΝ ΝΑ ΤΗΝ ΑΠΟΚΑΛΥΠΤΟΥΝ ΕΙΤΕ ΝΑ ΧΡΗΣΙΜΟΠΟΙΟΥΝ software/hardware ΛΥΣΕΙΣ ΓΙΑ ΤΗΝ ΑΠΟΚΡΥΨΗ ΤΗΣ ΠΡΑΓΜΑΤΙΚΗΣ ΤΟΥΣ. "ΕΓΚΥΚΛΟΠΑΙΔΙΚΗ" ΜΟΝΟΝ ΑΞΙΑ ΕΧΕΙ ΑΥΤΟ ΤΟ ΕΡΓΑΛΕΙΟ ΣΗΜΕΡΑ.

No comments :

Post a Comment