Většina organizací sleduje síťový provoz na perimetru, což ale v řadě případů nestačí. Pokud útočník například pošle škodlivý kód mailem nebo jej uživateli doručí na webové stránce, firewall nepomůže. Útočník pak ovládá napadený počítač a obvykle začne skenovat síť, aby vyhledal další potenciální cíle.
Nathan Yee zveřejnil návod, ve kterém popisuje přípravu skupiny honeypotů, které jsou připojené do vnitřní sítě a zaznamenávají pokusy o kontaktování. Za normálních okolností není důvod s těmito zařízeními komunikovat, ale plošné skenování spustí poplach a upozorní administrátora.
Pro tyto účely byl použit levný počítač Raspberry Pi, na kterém běží honeypot Dionaea z nedávno spuštěného projektu Modern Honey Network, který si klade za cíl výrazně usnadnit nasazení oblíbených open-source honeypotů.
(Zdroj: Slashdot)