Cenários publicados
- Origem direta (raw). Sem proxy, sem WAF, sem CDN. Tudo que chega é registrado — é a linha de base do experimento.
- Cloudflare plano Free. DNS apontando para o Cloudflare em modo proxied, com Bot Fight Mode e Security Level médio. Sem regras OWASP gerenciadas (indisponíveis nesse plano).
- XLabs WAF/CDN Profissional. Mesma origem, agora atrás do plano profissional: WAF gerenciado com regras OWASP, listas de reputação, anti-bot comportamental, mitigação L7 e cache de borda.
Como medimos
Cada requisição que alcança a origem é classificada por
core.middleware.AttackCaptureMiddleware e gravada com método,
caminho, payload, IP, headers relevantes e o modo de implantação resolvido
pelo Host. Quanto menos eventos no painel, mais a borda está fazendo o
trabalho dela.
Compromissos de segurança
- Nenhuma credencial, segredo ou dado de cliente real está envolvido.
- O SQL Injection executa em SQLite separado, isolado da aplicação.
- Os arquivos sensíveis "expostos" têm conteúdo hard-coded e fictício.
- O honeypot roda em máquina descartável, sem acesso à infraestrutura interna.
Identidades publicadas
- honey-pot.net Cloudflare - Plano Free
- www.honey-pot.net Origem exposta - SEM WAF
- cffree.honey-pot.net Cloudflare - Plano Free
- xlabs.honey-pot.net XLabs WAF/CDN - Profissional