با درود فراوان خدمت همراهان همیشگی و عزیز وبوآپ همراه شما هستیم، با آموزشی دیگر درباره؛ هرآنچه که باید درباره Honeypot یا تله عسل بدانید!
برای بهره مندشدن از کد تخفیف اسکای روم میتوانید، از این صفحه اقدام نمایید.
honeypot چیست؟
در واقع؛ honeypot از دنیای جاسوسی نشات گرفته است. جایی که جاسوس ها به سبک Mata Hari از روابط عاشقانه به عنوان راهی برای سرقت اسرار استفاده می کنند، که به عنوان “دام عسل” توصیف می شود. بیشتر یک جاسوس به عنوان دشمن توسط “عسل” به دام می افتد. و برای تمام چیزهایی که می داند، از او باج خواهی میشود.
در حوزه امنیت کامپیوترها، یک cyber honeypot نیز عملکرد مشابهی دارد. و طعمه ای برای هکرها در نظر گرفته می شود. در این روش از هکرها تقلید می شود. و از تلاش های نفوذ خود جهت دستیابی به اطلاعاتی در مورد مجرمان سایبری و نحوه عملکرد آن ها و یا دور کردن آن ها از اهداف دیگر استفاده می کند.
نحوه عملکرد Honeypot چگونه است؟
یک honeypot می تواند، از سیستم صدور صورتحساب مشتری یک شرکت تقلید کند. و حملات به صورت متعدد به مجرمانی که می خواهند شماره های کارت اعتباری را پیدا کنند، انجام می شود. پس از ورود هکرها می توان آن ها را ردیابی کرد. و رفتار آن ها را برای سر نخ هایی در مورد چگونگی ایمن سازی شبکه واقعی ارزیابی نمود.
یک honeypot ممکن است؛ دارای پورت هایی باشد، که به اسکن پورت های ضعیف یا پسوردهای ضعیف، پاسخ می دهد. پورت های آسیب پذیر ممکن است، جهت ایجاد جذابیت برای مهاجمین در محیط honeypot باز گذاشته شوند.
به طور معمول؛ یک honeypot برای رفع مشکلات خاصی مانند؛ یک فایروال یا آنتی ویروس تنظیم نشده اند. می توان گفت یک ابزار اطلاعاتی می باشد، که می تواند در درک تهدیدات موجود به کسب و کارها کمک کند. و ظهور تهدیدات جدید را تشخیص دهد. می توان با استفاده از اطلاعات به دست آمده از honeypot، بر تلاش های امنیتی تمرکز نمود. و آن ها را در اولویت قرار داد.
انواع honeypot و عملکرد آن ها
در ادامه به آن ها خواهیم پرداخت.
+Email Traps
تله های ایمیل یا تله های اسپم، یک آدرس ایمیل جعلی را در مکانی پنهان قرار می دهند. که تنها ربات هایی که به صورت خودکار آدرس را پیدا می کنند، قادر به یافتن آن می باشند. از آن جا که این آدرس فقط به منظور دام استفاده می شود. تمامی پیغام هایی که حاوی همان مطالب ارسال شده به آدرس مورد نظر می باشند، به طور خوکار مسدود می گردند. و آی پی ارسال کننده آن نیز به blacklist افزوده می شود.
+decoy database
جهت نظارت بر آسیب پذیری ها نرم افزار، حملات ناشی از ساختار سیستم های ناامن، استفاده از SQL injection، بهره برداری از خدمات SQL یا سوء استفاده از امتیازات، ایجاد شده است.
+malware honeypot
به منظور جذب حملات بدافزاری از اپ های نرم افزاری و API تقلید می کند. سپس؛ ویژگی های بدافزار را می توان جهت تهیه ضد بدافزارها یا از بین بردن آسیب پذیری ها در API، تجزیه و تحلیل نمود.
+spider honeypot
اقدام به ایجاد صفحات وب و لینک هایی که فقط برای crawlerها در دسترس است، می پردازد. شناسایی خزنده ها (crawler) می تواند؛ در یادگیری نحوه مسدود نمودن ربات های مخرب و همچنین خزنده های ad-network کمک شایانی کند. با نظارت بر ترافیک ورودی به سیستم honeypot می توان موارد زیر را ارزیابی نمود:
- مجرمان سایبری از کجا حمله می کنند.
- سطح تهدید
- از چه modus operandi استفاده می کنند.
- به چه داده ها و یا برنامه هایی علاقمند هستند.
- اقدامات امنیتی تا چه حد قادر به متوقف کردن حملات سایبری می باشند.
یکی دیگر از تعاریف honeypot به بررسی تعامل زیاد و یا تعامل کم آن می پردازد. honeypot با تعامل کم از منابع کمتری استفاده می کند. و گروهی از اطلاعات اولیه را در مورد سطح و نوع تهدید و منشا آن، جمع آوری می کند. تنظیم و پیاده سازی آن سریع و ساده می باشد. معمولا؛ با برخی پروتکل های TCP و IP و خدمات شبکه، سازگار هستند. قابل ذکر است هیچ چیزی در honeypot وجود ندارد. که بتواند مهاجم را برای مدت طولانی درگیر نماید، بنابراین؛ نمی توان اطلاعات دقیق تر و عمیق تری در مورد عادات آن ها و یا تهدیدات پیچیده کسب نمود.
تنظیم و پیاده سازی honeypotهای دارای تعامل زیاد، مشکل و وقت گیر است. در صورتی که توسط honeywall پشتیبانی نشود، ممکن است، خطرناک نیز باشند. هکر حرفه ای می تواند، با استفاده از یک honeypot دارای تعامل بالا، به سایر هاست های اینترنت حمله کند. یا اسپمی را به دستگاه های در معرض خطر ارسال کند.
مزیت های استفاده از honeypot
ان ها می توانند، یک روش مناسب جهت در معرض قرار دادن سیستم های بزرگ باشند. به عنوان مثال، یک honeypot می تواند تهدیدات سطح بالایی که توسط دستگاه های IOT ایجاد شده را نشان دهند. در ضمن می توانند روش هایی را جهت بهبود امنیت نیز، ارائه دهند.
استفاده از honeypot مزایای زیادی در مقابل تلاش های هکران جهت نفوذ به سیستم دارد. به عنوان مثال، یک هانی پات نباید بر اساس تعاریف ارائه شده، دارای ترافیک مجاز باشد. بنابراین، هر فعالیتی را به عنوان نفوذ به سیستم، شناسایی می کند. در واقع مزیت بزرگ استفاده از honeypot این است، که ممکن است شما فقط قادر به دیدن این آدرس های مخرب باشید، بنابراین؛ شناسایی حملات، بسیار ساده تر خواهد شد.
دیگر از مزایای honeypot این است، که نیاز به سخت افزارهای زیادی ندارد، به طوری که می توان حتی از کامپیوترهای قدیمی که دیگر از آن ها استفاده نمی شود، برای این منظور به کار گرفته شود. در مورد نرم افزار آن نیز می توان گفت، honeypot های آماده و به صورت آنلاین در دسترس می باشند.
مثبت کاذب Honeypot، نرخ پایینی دارد، درست بر خلاف IDS یا intrusion- detection system که سطح بالایی از هشدارهای کاذب را ایجاد می نماید. این موضوع به اولویت بندی تلاش ها جهت نفوذ کمک می کند. و درخواست منابع از یک هانی پات را در سطح پایینی نگه می دارد.
مزایای honeypot
Honeypot قادر است، اطلاعات موثق و قابل اعتمادی را در مورد چگونگی تکامل تهدیدها، ارائه دهد. در واقع می توانند اطلاعاتی در مورد بردارهای حملات، سوءاستفاده ها و بدافزارها فراهم کنند. و با استفاده از email trap خود نیز، اطلاعاتی در مورد اسپمرها و حملات فیشینگ ارائه می نماید.
ابزار عالی نیز برای آموزش کارکنان امنیت محسوب می شود. در اصل یک محیط ایمن و تحت کنترل را برای به نمایش گذاشتن چگونگی عملکرد هکرها و بررسی انواع مختلفی از تهدیدات ارائه می دهد. تیم امنیتی با کمک honeypot ار ترافیک واقعی منحرف نمی شوند. و قادر به تمرکز صد در صدی بر روی تهدیدات خواهند بود.
هانی پات ها قادر به شناسایی تهدیدات داخلی نیز می باشد. اکثر سازمان ها، زمان زیادی را جهت ایجاد امنیت در برابر تهدیدات خارجی می نمایند و به این اطمینان می رسند که مهاجمان و هکرها از خارج از سازمان نمی توانند وارد آن شوند. اما در این حالت هم ممکن است، هکری که موفق به عبور از فایروال شده، بتواند هر آسیبی را وارد کند.
معایب استفاده از honeypot
هانی پات ها قادر به مشاهده همه جزییات و هر آن چه که در جریان است، نیستند، به جز فعالیت هایی که مستقیما به هانی پات وارد می شوند. تنها به این دلیل که هیچ تهدیدی بر علیه honeypot وارد نشده، به این معنی نیست، که هیچ چیزی وجود ندارد. این موضوع حائز اهمیت است. که با اخبار امنیت IT همراه باشید. و برای اطلاع از تهدیدات به هانی پات متکی نباشید.
یک هانی پات خوب که به درستی تنظیم شده، مهاجمان را فریب خواهد داد، و آن ها را به این باور می رساند که واقعا به یک سیستم واقعی دسترسی خواهند داشت. با این حال اگر یک هکر بتواند هانی پات را شناسایی کند، پس از آن می تواند به سیستم های دیگر شما حمله کند، در حالی که honeypot شما دست نخورده باقی مانده است.
یک مهاجم هوشمند می تواند از هانی پات به عنوان راهی برای نفوذ به سیستم شما استفاده کند. دقیقا به همین دلیل است که هانی پات ها هرگز نمی توانند جایگزین مناسبی برای تجهیزات امنیتی مانند؛ فایروال ها و سایر سیستم های تشخیص نفوذ باشند.
برای خرید کلاس آنلاین اسکای روم میتوانید، در این صفحه اقدام نمایید.