هانی پات

در این بخش مباحث فنی امنیت شبکه و اینترنت را پوشش میدهیم . همچنین مباحث دیگری در زمینه اکسپلویت ها ، اینجکشن ها و مواردی از این دست را نیز خواهیم داشت.

مدیران انجمن: rokhzadi70، khani، Big-BuG

ارسال پست
آواتار کاربر
Big-BuG
پست: 15
تاریخ عضویت: چهارشنبه ۲۳ مهر ۱۳۹۳, ۶:۳۲ ب.ظ

هانی پات

پست توسط Big-BuG »

Honeypot_diagram.jpg


هانی پات (به انگلیسی: Honeypot) یک منبع سیستم اطلاعاتی با اطلاعات کاذب است که برای مقابله با هکرها و کشف و جمع‌آوری فعالیت‌های غیرمجاز در شبکه‌های رایانه‌ای بر روی شبکه قرار می‌گیرد.هانی پات‌ها کامپیوترهایی هستند که ابزاری برای مصالحه هستند، کامپیوترهایی که یا واقعی هستند و یا شبیه‌سازی شده‌اند. در نمونه‌های اولیه، هانی‌پات‌ها گرایش به مطالعه و طعمه‌دادن به مهاجمین انسانی داشته‌اند، اما به همان اندازه می‌توانند برای دستگیری کرم‌ها نیز استفاده شوند.
هانی پات ها را می توان بر اساس به کارگیری و سطح تعامل (عملیاتی) آنها طبقه بندی کرد. بر این اساس هانی پات ها به دو روش تولیدی(تجاری) و پژوهشی طبقه بندی می شود:

هانی پات های تولیدی(تجاری): این نوع سیستم وقتی که سازمان می خواهد شبکه و سیستم هایش را با کشف و مسدود کردن نفوذگران حفاظت کند و نفوذگر را از طریق قانونی مورد پیگرد قرار دهد، مورد استفاده قرار می گیرد.و با حفاظت از یک شبکه، اثر مثبت و مستقیم روی امنیت آن دارد. این اثرات شامل جلوگیری،حفاظت وپاسخگویی به حملات می باشد.از آنجا که این نوع از هانی پات ها نقش عملیاتی کمی دارند،پیاده سازی آن از نوع پژوهشی ساده تر است واطلاعات زیادی را در مورد حمله کننده ها و حملات، جمع آوری نمی کنند.
هانی پات های پژوهشی: این نوع سیستم وقتی که سازمان می خواهد فقط امنیت شبکه و سیستم های خود را با آموختن روش های نفوذ، منشا نفوذ، ابزارها و exploitهای مورد استفاده ی نفوذگر مستحکم تر کند، استفاده می شوند.این نوع از هانی پات هابرای جمع آوری اطلاعات درباره ی حمله کننده ها،پیاده سازی می شود.و با مطالعه ی رفتار هکر ها از قبیل ابزار و گرایش آن ها مانند نرم افزارهای دانلود شده،کرم ها و ویروس ها اثر غیر مستقیم روی امنیت دارند.

در تعامل با هانی پات ها، یک همبستگی میان مقدار داده های گردآوری شده و مقدار صدمات وارد شده توسط مهاجم وجود دارد. به عبارت دیگر هر چه اندازه خرابی و صدمات بیشتر باشد، اطلاعات بیشتر و مفیدتری می تواند گردآوری شود.هانی پات ها از لحاظ واکنشی(Interaction) به سه دسته ی کم واکنش، میان واکنش و پر واکنش تقسیم بندی می شوند:

یک هانی پات کم واکنش دارای ویژگیهای زیر می باشد:

- نصب آسان
- پیکربندی ساده
- قابلیت توسعه
- نگهداری ساده
- خطرپذیری کم

در این دسته از هانی پات ها اطلاعات زیر جمع آوری می شود:

- ساعت و تاریخ حمله
- آدرس IP مبدا و پورت مبدا حمله
- آدرس IP مبدا و پورت مقصد حمله

هانی پات با تعامل کم، تعامل محدودی برقرار می کنند.آن ها معمولا با سرویس ها و سیستم عامل های شبیه سازی شده کار می کنند. فعالیت نفوذگر از طریق سطح نمونه سازی به وسیله هانی پات ها محدود می شود.

یک هانی پات میان واکنش در واقع یک سیستم تولیدی تکامل یافته است و دارای ویژگی های زیر می باشد:

- نصب اسان
- پیکربندی مطابق نظر سازمان
- قابلیت توسعه
- نگهداری ساده
- خطر پذیری بیشتر از کم واکنش
- دارای واکنش بیشتر با حمله کننده

این دسته از هانی پات ها،علاوه بر قابلیت های کم واکنش، قابلیت های زیر را نیز دارا می باشند:ایجاد یک سیستم عامل مجازی در محیط یک سیستم عامل حقیقی، بطوریکه از دید مهاجم رفتار آن مانند یک سیستم حقیقی جلوه می کند.در چنین شرایطی مهاجم با به دست گرفتن کنترل سیستم عامل مجازی تمام اعمال او تحت نظر سیستم عامل مادر قرار می گیرد.

یک هانی پات پر واکنش،اغلب از نوع پژوهشی می باشد و دارای ویژگی های زیر می باشد:

- ایجاد سیستم واقعی
- هزینه بالا
- پیکر بندی و مدیریت پیچیده
- خطر پذیری بسیار بالا
- داده های گرد آوری شده ی زیاد و با ارزش

این دسته از هانی پات ها،با هدف درگیر شدن مهاجم با یک محیط واقعی پیاده سازی می شوند و برای استفاده کننده فرصت های زیر فراهم می گردد:

- شناسایی و ثبت ابزار مهاجم
- مانیتور کردن فعالیت های هکر
- دریافتن ارتباط هکر با سایرین

همانطوری که به مهاجم این اجازه داده می شود تا با محیط واقعی سیستم عامل واکنش داشته باشد، این خطر نیز وجود دارد که مهاجم از طریق هانی پات به کامپیوتر های دیگر در شبکه، آسیب برساند. برای جلوگیری از این امر لازم است هانی پات پر واکنش در محیطی کاملا کنترل شده پیاده سازی گردد. با این وجود بهترین منبع برای مطالعه ی گروههای تبهکار،برنامه های کرم و ویروس جهت تجزیه و تحلیل هانی پات های پر واکنش می باشد. هانی پات با تعامل زیاد به خاطر سر و کار داشتن با سیستم عامل و برنامه های کاربردی واقعی راه حل های پیچیده تری به شمار می روند. هیچ چیز نمونه سازی نمی شود و هر چیز واقعی در اختیار نفوذگر است. به عنوان مثال: هانی نت
شما در انجمن پاد عضو نیستید. جهت مشاهده تصاویر و دسترسی به پیوست ها ثبت نام نمایید.
چهار چیز بر صاحبان خرد از امت من لازم است :شنیدن دانش, حفظ آن, انتشار آن, و به کار بستن آن. حضرت محمد (ص)
ارسال پست

بازگشت به “شبکه ، اینترنت ، امنیت”