http://www.easyvmx.com/blog/files/images/honeypot.jpg

Honeypotها سامانه‌های امنیتی پیچیده‌تر از IDSها و فایروال‌ها هستند كه هیچ كس نباید از آن‌ها استفاده و یا با آن‌ها تعامل برقرار كند.

+

 Honeypot یك تكنولوژی تقریبا جدید و بسیار پویا است و همین ماهیت پویا باعث می‌شود كه به راحتی نتوان آن را تعریف كرد.

این تكنولوژی به خودی خود یك راه حل به شمار نرفته و هیچ مشكل امنیتی خاصی را حل نمی‌كنند، بلكه ابزارهای انعطاف‌پذیری هستند كه كارهای مختلفی برای امنیت اطلاعات انجام می‌دهند و با تكنولوژی‌هایی مانند فایروال و سیستم‌های تشخیص نفوذ (IDS) متفاوت است چرا كه این تكنولوژی‌ها مسائل امنیتی را حل كرده و به همین دلیل راحت‌تر تعریف می‌شوند. فایروال‌ها یك تكنولوژی پیشگیرانه به شمار می‌آیند، آن‌ها از ورود مهاجمان به شبكه یا سیستم كامپیوتر جلوگیری می‌كنند.

http://www.tech-faq.com/wp-content/uploads/images/Honeypot.jpg

هم‌چنین IDSها یك تكنولوژی تشخیصی هستند كه هدفشان شناسایی فعالیت‌های غیرمجاز یا خرابكارانه و هشدار به متخصصان امنیت در این رابطه است.

تعریف Honeypotها كار سخت‌تری است چرا كه آن‌ها ممكن است در پیشگیری، تشخیص، جمع‌آوری اطلاعات و كارهای دیگری مورد استفاده قرار گیرند.

شاید بتوان یك Honeypot را به این صورت تعریف كرد "Honeypot یك سیستم اطلاعاتی است كه ارزش آن به استفاده غیر مجاز و ممنوع دیگران از آن است."

این تعریف به وسیله اعضای لیست ای‌میل Honeypot انجام شده است؛ لیست ایمیل Honeypot یك فروم متشكل از بیش از 5000 متخصص امنیت است از آنجایی كه Honeypotها در اشكال و اندازه‌های مختلفی وجود دارند ارائه تعریف جامعی از آن كار بسیار سختی است.

تعریف یك Honeypot نشان دهنده نحوه كار آن و یا حتی هدف آن نیست؛ این تعریف صرفا ناظر به نحوه ارزش‌گذاری یك Honeypot است به عبارت ساده‌تر Honeypotها یك تكنولوژی هستند كه ارزش آن‌ها به تعامل مجرمان با آن‌ها بستگی دارد.

تمامی Honeypotها براساس یك ایده كار می‌كنند: هیچ كس نباید از آن‌ها استفاده كند و یا با آن‌ها تعامل برقرار نماید؛ هر تعاملی با Honeypot غیرمجاز شمرده شده و نشانه‌ای از یك حركت خرابكارانه به شمار می‌رود.

یك Honeypot سیستمی است كه در شبكه سازمان قرار می‌گیرد اما برای كاربران آن شبكه هیچ كاربردی ندارد و در حقیقت هیچ یك از اعضای سازمان حق برقراری هیچ گونه ارتباطی با این سیستم را ندارند.

این سیستم دارای یك سری ضعف‌های امنیتی است از آنجایی كه مهاجمان برای نفوذ به یك شبكه، همیشه به دنبال سیستم‌های دارای ضعف می‌گردند، این سیستم توجه آن‌ها را به خود جلب می‌كند و با توجه به این كه هیچ كس حق ارتباط با این سیستم را ندارد، پس هر تلاشی برای برقراری ارتباط با این سیستم یك تلاش خرابكارانه از سوی مهاجمان محسوب می‌شود.

در حقیقیت این سیستم نوعی دام است كه مهاجمان را فریب داده و به سوی خود جلب می‌كند و به این ترتیب علاوه بر امكان نظارت و كنترل كار مهاجمان این فرصت را نیز به سازمان می‌دهد كه فرد مهاجم را از سیستم‌های اصلی شبكه خود دور نگه دارد.

یك Honeypot هیچ سرویس واقعی ارائه نمی‌دهد؛ هر تعاملی كه انجام می‌گیرد، هر تلاشی كه برای ورود به این سیستم صورت گیرد، یا هر فایل داده‌ای كه روی یك Honeypot مورد دسترسی قرار گیرد، به احتمال بسیار زیاد نشانه‌ای از یك فعالیت خرابكارانه و غیرمجاز است.

در حقیقت یك Honeypot حتی لازم نیست كه حتما یك كامپیوتر باشد. این سیستم می‌تواند هر نوع نهاد دیجیتالی باشد كه هیچ ارزش واقعی ندارد.

دو یا چند Honeypot كه در یك شبكه قرار گرفته باشند یك Honeynet را تشكیل می‌دهند. نوعا در شبكه‌های بزرگ‌تر و متنوع‌تر كه یك Honeypot به تنهایی برای نظارت بر شبكه كافی نیست از Honeynet استفاده می‌كنند.

Honeynetها معمولا به عنوان بخشی از یك سیستم بزرگ تشخیص نفوذ پیاده سازی می‌شوند. در حقیقت Honeynet یك شبكه از Honeypotهای با تعامل بالاست كه طوری تنظیم شده است كه تمامی فعالیت‌ها و تعامل‌ها با این شبكه، كنترل و ثبت می‌شود.

*مزایای استفاده از Honeypot *

1. Honeypotها صرفا مجموعه‌های كوچكی از داده‌ها را جمع‌آوری می‌كنند.

2. Honeypotها موارد خطاهای تشخیص اشتباه را كاهش می‌دهند.

3. Honeypotها می‌توانند حملات ناشناخته را تشخیص دهند.

4. Honeypotها فعالیت‌های رمز شده را نیز كشف می‌كنند.

5. Honeypot با IPv6 كار می‌كند.

6. Honeypotها بسیار انعطاف‌پذیرند.

7. Honeypotها به حداقل منابع نیاز دارند.

* معایب استفاده از Honeypot*

1. Honeypotها دارای یك محدوده دید كوچك و محدودند؛

Honeypotها فقط همان كسانی را می‌بینند كه با آن‌ها به تعامل می‌پردازند. در نتیجه حملات بر علیه سایر سیستم‌ها و یا تعاملات انجام شده با سایر سیستم‌ها را مشاهده نمی‌كنند. برای برطرف كردن این عیب راه‌های زیادی وجود دارد كه از طریق آن‌ها می‌توان فعالیت مهاجمان را به سمت Honeypotها هدایت كرد كه از این میان می‌توان به Honeytokenها و تغییر مسیر اشاره كرد.

2. ریسك؛

هر زمان كه شما یك تكنولوژی جدید را به كار می‌گیرید؛ آن تكنولوژی ریسك‌های مخصوص به خود را نیز به همراه دارد مثلا این ریسك كه یك مهاجم بر این سیستم غلبه كرده و از آن به عنوان ابزاری برای حملات بر علیه اهداف داخلی و خارجی استفاده كند.

-

ما را در تلگرام دنبال کنید ...


:: مرتبط با: ▲ امنیت ▼ ,
:: برچسب‌ها: مواظب باشید به ظرف عسل نزدیك نشوید! , امنیت , IDS , فایروال‌ , سیستم‌های تشخیص نفوذ , هک , هکر , hacker , hack , Honeypot ,
:: لینک های مرتبط: منبع ,
می توانید دیدگاه خود را بنویسید
نظرات پس از تایید نشان داده خواهند شد.
 
  • کل بازدید:
    بازدید امروز :
    بازدید دیروز :
    بازدید این ماه :
    بازدید ماه قبل :
    تعداد نویسندگان :
    تعداد کل مطالب :
    آخرین بازدید :
  •  
    شبکه اجتماعی فارسی کلوب | Buy Mobile Traffic | سایت سوالات