Артобстрел отвлекающих маневров
Выбрав жертву, не торопитесь приступать к атаке. Прежде убедитесь, что основные признаки honeypot'а отсутствуют (узел обслуживает внешний трафик, имеет конфигурацию отличную от конфигурации по умолчанию, легально используется остальными участниками сети и т. д.). Теперь, для нагнетания психологического напряжения, несколько дней интенсивно сканируйте порты, засылая на некоторые из них различные бессмысленные, но внешне угрожающие строки, имитируя атаку на переполнение буфера. Тогда администратору будет не так-то просто разобраться имело ли место реальное переполнение буфера или нет, а если имело – то каким именно запросом осуществлялось.
Естественно, артобстрел необходимо вести через защищенный канал, в противном случае вас выдерут так, что мало не покажется (хотя с юридической точки зрения сканирование портов, не приводящее к несанкционированному доступу, вполне законно, на практике действует закон диких джунглей, гласящий – не дергай за хвост ближнего своего).