Атака на honeypot
Будучи по своей природе обычным узлом сети, honeypot подвержен различным DoS-атакам. Наиболее уязвим сетевой сенсор, обязанный прослушивать весь проходящий трафик. Если хакеру удастся вывести его из игры, то факт вторжения в систему на некоторое время останется незамеченным. Естественно, атакуемый узел должен остаться жив, иначе будет некого атаковать. Будем исходить из того, что сенсор принимать все пакеты, тогда послав пакет на несуществующий узел или адресованный любому другому ненужному узлу, мы завалим вражину наповал.
Как вариант, можно наводнить сеть SYN-пакетами (ищите в Интернете описание SYN-атаки) или вызвать ECHO-death (шторм ICMP пакетов, направленный на жертву с нескольких десятков мощных серверов, что достигается спуфингом IP-адресов– т.е. посылкой эхо запросов от имени жертвы),
Саму же атаку лучше всего осуществлять поверх протоколов, устойчивых к перехвату трафика и поддерживающих прозрачное шифрование, ослепляющее сетевой сенсор. Чаще всего для этой цели используется SSH (Secure Shell), однако, он ограничивает выбор атакующего только явно поддерживающими его узлами, что сводит на нет весь выигрыш от шифрования.