initial commit
[map.git] / honeymap-master / static / index.html.debug
1 <!DOCTYPE html>
2 <html>
3
4 <head>
5   <title>HoneyMap</title>
6   <link rel="stylesheet" href="main.css" type="text/css" media="screen"/>
7   <link rel="stylesheet" href="extern/jquery-jvectormap-1.0.css" type="text/css" media="screen"/>
8   <link rel="stylesheet" href="extern/bootstrap.min.css" type="text/css" media="screen"/>
9   <link href='http://fonts.googleapis.com/css?family=Ubuntu+Mono' rel='stylesheet' type='text/css'>
10   <meta content="Florian Weingarten, Mark Schloesser" name="author" />
11   <script src="extern/jquery-1.7.2.min.js"></script>
12   <script src="extern/jquery-jvectormap-1.0.min.js"></script>
13   <script src="extern/jquery-jvectormap-world-mill-en.js"></script>
14   <script src="extern/bootstrap.js"></script>
15   <script src="extern/jquery-transit.js"></script>
16   <script src="/socket.io/socket.io.js"></script>
17 </head>
18
19 <body>
20   <div id="world-map"></div>
21   <div id="log"></div>
22   <div id="logo1"><a href="http://www.honeynet.org/"><img src="img/hp_logo.png"></a></div>
23   <div id="logo2"><a href="http://www.itsec.rwth-aachen.de/"><img src="img/itsec_logo.png"></a></div>
24   <div id="helpbtn"><a href="#helpmodal" data-toggle="modal"><img src="img/help.png" alt="Help" /></a></div>
25
26   <div class="modal hide" id="helpmodal" tabindex="-1" role="dialog" aria-labelledby="helpmodal" aria-hidden="true">
27     <div class="modal-header">
28       <button type="button" class="close" data-dismiss="modal" aria-hidden="true">x</button>
29       <h3>HoneyMap</h3>
30     </div>
31     <div class="modal-body">
32       <p>
33         You are looking at the <b>HoneyMap</b>, a real-time world map which visualizes attacks
34         captured by honeypots of the <a href="http://www.honeynet.org/">Honeynet Project</a>.
35         Red markers on the map represent attackers, yellow markers are targets (honeypot sensors).
36       </p>
37       <p>
38         This project is highly experimental and should be considered an ALPHA version. So far,
39         current Chrome and Firefox browsers should work fine. Opera, Safari and Internet Explorer
40         probably wont work. If you identify bugs or have feature requests, please let us know.
41       </p>
42       <h4>Technology</h4>
43       <ul>
44         <li>
45           <b>Frontend:</b>
46           <a href="http://jquery.com/">jQuery</a>,
47           <a href="http://jvectormap.com/">jVectorMap</a>,
48           <a href="http://ricostacruz.com/jquery.transit/">jQuery-Transit</a>,
49           <a href="http://twitter.github.com/bootstrap/">bootstrap</a>
50         </li>
51         <li>
52           <b>Backend:</b>
53           <a href="http://nodejs.org/">node.js</a>,
54           <a href="http://socket.io/">socket.io</a>,
55           <a href="https://github.com/rep/hpfeeds">hpfeeds</a></li>
56       </ul>
57       <h4>Authors</h4>
58       <ul>
59         <li>Florian Weingarten (<a href="mailto:flo@hackvalue.de">flo@hackvalue.de</a>) (<a href="https://twitter.com/fw1729">@fw1729</a>)</li>
60         <li>Mark Schloesser (<a href="mailto:ms@mwcollect.org">ms@mwcollect.org</a>) (<a href="https://twitter.com/repmovsb">@repmovsb</a>)</li>
61       </ul>
62
63       <h3>Frequently Asked Questions</h3>
64       <h4>What am I looking at? Is this real?</h4>
65       <p>
66         Yes, you are looking at real attacks which are
67         captured by our honeypot sensors. Those sensors emulate
68         vulnerable systems and record incoming attacks.
69       </p>
70       <p>
71         Sensors run
72         <a href="http://dionaea.carnivore.it/">dionaea</a>,
73         <a href="http://glastopf.org/">glastopf</a>, or 
74         <a href="https://github.com/buffer/thug">thug</a>.
75       </p>
76       <h4>Where does the data come from?</h4>
77       Some (by far not all) of our sensors publish their captures
78       to our internal feed system
79       (<a href="https://github.com/rep/hpfeeds">hpfeeds</a>).
80       The map backend subscribes to this feed and makes geo location
81       lookups on the corresponding IP addresses.
82       <h4>Is the data representative?</h4>
83       No! Not at all. The Honeynet Project has many more sensors
84       around the world, but only a few push their captures.
85       <h4>What is going on in Aachen?!</h4>
86       Most of the time, you will see attacks targeted against Aachen.
87       This is because our honeypot at RWTH Aachen University is very
88       active and captures attacks against hundreds of target IP
89       addresses. This does not mean that Aachen is attacked more
90       often than the rest of the world!
91       <h4>How can I participate?</h4>
92       If you are already a member of the Honeynet Project, you can
93       just publish your captures to hpfeeds and they will automatically
94       show up on this map. If you are not a member, you can run your own
95       copy of this map on your own server. Code is on GitHub
96       (LGPL license).
97       <h4>Why did you create this map?</h4>
98       Just for fun. We like visualization and we wanted to play
99       around with node.js/socket.io. This map was hacked together
100       in essentially 2-3 days.
101     </div>
102     <div class="modal-footer">
103       <button class="btn btn-primary" data-dismiss="modal" aria-hidden="true">Close</button>
104     </div>
105   </div>
106
107   <script src="main.js"></script>
108   <script src="layout.js"></script>
109   <!-- <script src="feed_random.js"></script> -->
110   <!-- <script src="feed_socketio_random.js"></script> -->
111   <script src="feed_socketio_hpfeeds.js"></script>
112   <script src="map.js"></script>
113   <script src="welcome.js"></script>
114
115 </body>
116
117 </html>