This thesis' theme is cybersecurity and the use of deception technology. Honeypots are one example of this technology : their function is to attract a cyber aggressor by deploying various decoys in the entirety of a network, and sending a notification when one of them gets triggered. In this paper is described the implementation and the use of two open-source honeypots, Cowrie and T-pot. Finally, it is assessed the legality and the ethical side of using honeypots.

In questa tesi si tratta il tema della sicurezza informatica attraverso gli strumenti afferenti alla deception technology. Un esempio di questa tecnologia sono gli honeypot, che sono dei dispositivi di difesa della rete che funzionano tramite esche posizionate in modo strategico. Il loro scopo è quello di attirare un attaccante informatico e, una volta che ha interagito con lo strumento stesso, mandare un avviso di sicurezza per avvertire della sua presenza. Si sono esposti i pregi ed i difetti, e si sono implementati due esempi di honeypot open-source in una rete aziendale : Cowrie e T-pot. Si è trattato poi il tema della legalità e l’aspetto etico nell’uso di questi strumenti, per infine concludere la tesi con un approfondimento riguardo gli honeypot LLM.

Valutazione tecnologie honeypot open-source ed implementazione in azienda

BONOTTO, JACOPO
2024/2025

Abstract

This thesis' theme is cybersecurity and the use of deception technology. Honeypots are one example of this technology : their function is to attract a cyber aggressor by deploying various decoys in the entirety of a network, and sending a notification when one of them gets triggered. In this paper is described the implementation and the use of two open-source honeypots, Cowrie and T-pot. Finally, it is assessed the legality and the ethical side of using honeypots.
2024
Open-source honeypot technology evaluation and implementation in a corporate environment
In questa tesi si tratta il tema della sicurezza informatica attraverso gli strumenti afferenti alla deception technology. Un esempio di questa tecnologia sono gli honeypot, che sono dei dispositivi di difesa della rete che funzionano tramite esche posizionate in modo strategico. Il loro scopo è quello di attirare un attaccante informatico e, una volta che ha interagito con lo strumento stesso, mandare un avviso di sicurezza per avvertire della sua presenza. Si sono esposti i pregi ed i difetti, e si sono implementati due esempi di honeypot open-source in una rete aziendale : Cowrie e T-pot. Si è trattato poi il tema della legalità e l’aspetto etico nell’uso di questi strumenti, per infine concludere la tesi con un approfondimento riguardo gli honeypot LLM.
Honeypot
Deception technology
Cyebrsecurity
File in questo prodotto:
File Dimensione Formato  
Bonotto_Jacopo.pdf

embargo fino al 22/07/2026

Dimensione 1.7 MB
Formato Adobe PDF
1.7 MB Adobe PDF

The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.12608/89336