نمایش نتایج: از شماره 1 تا 3 , از مجموع 3

موضوع: Honeypot چیست؟

  1. #1
    عضو انجمن ourweb آواتار ها
    تاریخ عضویت
    Apr 2012
    محل سکونت
    Ahvaz , IR
    نوشته ها
    797
    تشکر تشکر کرده 
    1,325
    تشکر تشکر شده 
    2,887
    تشکر شده در
    1,997 پست

    پیش فرض Honeypot چیست؟

    سیستمهای تشخیص نفوذ (IDS) متفاوت است، چرا كه این تكنولوژیها مسائل امنیتی خاصی را حل كرده و به همین دلیل راحتتر تعریف می­شوند. فایروالها یك تكنولوژی پیشگیرانه به شمار می آیند، آنها از ورود مهاجمان به شبكه یا سیستم كامپیوتر جلوگیری می­كنند. IDS ها یك تكنولوژی تشخیصی هستند. هدف آنها این است كه فعالیتهای غیر مجاز یا خرابكارانه را شناسایی كرده و درباره آنها به متخصصان امنیت هشدار دهند. تعریف Honeypot ها كار سخت تری است، چرا كه آنها ممكن است در پیشگیری، تشخیص، جمع آوری اطلاعات، و كارهای دیگری مورد استفاده قرار گیرند. شاید بتوان یك Honeypot را به این صورت تعریف كرد:
    «Honeypot یك سیستم اطلاعاتی است كه ارزش آن به استفاده غیر مجاز و ممنوع دیگران از آن است.»
    این تعریف به وسیله اعضای لیست ایمیل Honeypot انجام شده است. لیست ایمیل Honeypot یك فروم متشكل از بیش از 5000 متخصص امنیت است. از آنجاییكه Honeypot ها در اشكال و اندازه های مختلفی وجود دارند، ارائه تعریف جامعی از آن كار بسیار سختی است. تعریف یك Honeypot نشان دهنده نحوه كار آن و یا حتی هدف آن نیست. این تعریف صرفا ناظر به نحوه ارزش گذاری یك Honeypot است. به عبارت ساده تر، Honeypot ها یك تكنولوژی هستند كه ارزش آنها به تعامل مجرمان با آنها بستگی دارد. تمامی Honeypot ها بر اساس یك ایده كار می­كنند: هیچكس نباید از آنها استفاده كند و یا با آنها تعامل برقرار نماید، هر تعاملی با Honeypot غیر مجاز شمرده شده و نشانه ای از یك حركت خرابكارانه به شمار می­رود.
    یك Honeypot سیستمی است كه در شبكه سازمان قرار می­گیرد، اما برای كاربران آن شبكه هیچ كاربردی ندارد و در حقیقت هیچ یك از اعضای سازمان حق برقراری هیچگونه ارتباطی با این سیستم را ندارند. این سیستم دارای یك سری ضعفهای امنیتی است. از آنجاییكه مهاجمان برای نفوذ به یك شبكه همیشه به دنبال سیستمهای دارای ضعف می­گردند، این سیستم توجه آنها را به خود جلب می­كند. و با توجه به اینكه هیچكس حق ارتباط با این سیستم را ندارد، پس هر تلاشی برای برقراری ارتباط با این سیستم، یك تلاش خرابكارانه از سوی مهاجمان محسوب می­شود. در حقیقت این سیستم نوعی دام است كه مهاجمان را فریب داده و به سوی خود جلب می­كند و به این ترتیب علاوه بر امكان نظارت و كنترل كار مهاجمان، این فرصت را نیز به سازمان می­دهد كه فرد مهاجم را از سیستمهای اصلی شبكه خود دور نگه دارند.
    یك Honeypot هیچ سرویس واقعی ارائه نمی­دهد. هر تعاملی كه انجام گیرد، هر تلاشی كه برای ورود به این سیستم صورت گیرد، یا هر فایل داده ای كه روی یك Honeypot مورد دسترسی قرار گیرد، با احتمال بسیار زیاد نشانه ای از یك فعالیت خرابكارانه و غیر مجاز است. برای مثال، یك سیستم Honeypot می­تواند روی یك شبكه داخلی به كار گرفته شود. این Honeypot از هیچ ارزش خاصی برخوردار نیست و هیچكس در درون سازمان نیازی به استفاده از آن نداشته و نباید از آن استفاده كند. این سیستم می­تواند به ظاهر یك فایل سرور، یك وب سرور، یا حتی یك ایستگاه كاری معمولی باشد. اگر كسی با این سیستم ارتباط برقرار نماید، با احتمال زیاد در حال انجام یك فعالیت غیر مجاز یا خرابكارانه است.
    در حقیقت، یك Honeypot حتی لازم نیست كه حتما یك كامپیوتر باشد. این سیستم می­تواند هر نوع نهاد دیجیتالی باشد (معمولا از آن به Honeytoken یاد می­شود) كه هیچ ارزش واقعی ندارد. برای مثال، یك بیمارستان می­تواند یك مجموعه نادرست از ركوردهای اطلاعاتی بیماران ایجاد نماید. از آنجاییكه این ركوردها Honeypot هستند، هیچكس نباید به آنها دسترسی پیدا كرده یا با آنها تعامل برقرار كند. این ركوردها می­توانند در داخل پایگاه داده بیماران این بیمارستان به عنوان یك جزء Honeypot قرار گیرند. اگر یك كارمند یا یك فرد مهاجم برای دسترسی به این ركوردها تلاش نماید، می­تواند به عنوان نشانه ای از یك فعالیت غیر مجاز به شمار رود، چرا كه هیچكس نباید از این ركوردها استفاده كند. اگر شخصی یا چیزی به این ركوردها دسترسی پیدا كند، یك پیغام هشدار صادر می­شود. این ایده ساده پشت Honeypot هاست كه آنها را ارزشمند می­كند.
    دو یا چند Honeypot كه در یك شبكه قرار گرفته باشند، یك Honeynet را تشكیل می­دهند. نوعا در شبكه های بزرگتر و متنوعتر كه یك Honeypot به تنهایی برای نظارت بر شبكه كافی نیست، از Honeynet استفاده می­كنند. Honeynet ها معمولا به عنوان بخشی از یك سیستم بزرگ تشخیص نفوذ پیاده سازی می­شوند. در حقیقت Honeynet یك شبكه از Honeypot های با تعامل بالاست كه طوری تنظیم شده است كه تمامی فعالیتها و تعاملها با این شبكه، كنترل و ثبت می­شود. مزایای استفاده از Honeypot Honeypot ها صرفا مجموعه های كوچكی از داده ها را جمع آوری می­كنند. Honeypot ها فقط زمانی كه كسی یا چیزی با آنها ارتباط برقرار كند داده ها را جمع آوری می­نمایند، در نتیجه صرفا مجموعه های بسیار كوچكی از داده ها را جمع می­كنند، كه البته این داده ها بسیار ارزشمندند. سازمانهایی كه هزاران پیغام هشدار را در هر روز ثبت می­كنند، با استفاده از Honeypot ها ممكن است فقط صد پیغام هشدار را ثبت نمایند. این موضوع باعث می­شود كه مدیریت و تحلیل داده های جمع آوری شده توسط Honeypot ها بسیار ساده تر باشد. Honeypot ها موارد خطاهای تشخیص اشتباه را كاهش می­دهند. یكی از مهمترین چالشهای اغلب سیستمهای تشخیصی این است كه پیغامهای هشدار دهنده خطای زیادی تولید كرده و در موارد زیادی، این پیغامهای هشدار دهنده واقعا نشان دهنده وقوع هیچ خطری نیستند. یعنی در حالی یك رویداد را تهدید تشخیص می­دهند كه در حقیقت تهدیدی در كار نیست. هر چه احتمال این تشخیص اشتباه بیشتر باشد، تكنولوژی تشخیص دهنده بی فایده تر می­شود. Honeypot ها به طور قابل توجهی درصد این تشخیصهای اشتباه را كاهش می­دهند، چرا كه تقریبا هر فعالیت مرتبط با Honeypot ها به طور پیش فرض غیر مجاز تعریف شده است. به همین دلیل Honeypot ها در تشخیص حملات بسیار موثرند. Honeypot ها می­توانند حملات ناشناخته را تشخیص دهند. چالش دیگری كه در تكنولوژیهای تشخیصی معمول وجود دارد این است كه آنها معمولا حملات ناشناخته را تشخیص نمی­دهند. این یك تفاوت بسیار حیاتی و مهم بین Honeypot ها و تكنولوژیهای امنیت كامپیوتری معمولی است كه بر اساس امضاهای شناخته شده یا داده های آماری تشخیص می­دهند. تكنولوژیهای تشخیصی مبتنی بر امضا، در تعریف به این معنا هستند كه ابتدا باید هر حمله ای حداقل یك بار انجام شده و امضای آن شناسایی گردد و سپس با استفاده از آن امضا، در موارد بعدی شناخته شود. تشخیص مبتنی بر داده های آماری نیز از خطاهای آماری رنج می­برد. Honeypot ها طوری طراحی شده اند كه حملات جدید را نیز شناسایی و كشف می­كنند. چرا كه هر فعالیتی در ارتباط با Honeypot ها غیر معمول شناخته شده و در نتیجه حملات جدید را نیز معرفی می­كند. Honeypot ها فعالیتهای رمز شده را نیز كشف می­كنند. حتی اگر یك حمله رمز شده باشد، Honeypot ها می­توانند این فعالیت را كشف كنند. به تدریج كه تعداد بیشتری از سازمانها از پروتكلهای رمزگذاری مانند SSH، IPsec، و SSL استفاده می­كنند، این مساله بیشتر خود را نشان می­دهد. Honeypot ها می­توانند این كار را انجام دهند، چرا كه حملات رمز شده با Honeypot به عنوان یك نقطه انتهایی ارتباط، تعامل برقرار می­كنند و این فعالیت توسط Honeypot رمز گشایی می­شود. Honeypot با IPv6 كار می­كند. اغلب Honeypot ها صرف نظر از پروتكل IP از جمله IPv6، در هر محیط IP كار می­كنند. IPv6 یك استاندارد جدید پروتكل اینترنت (IP) است كه بسیاری از سازمانها در بسیاری از كشورها از آن استفاده می­كنند. بسیاری از تكنولوژیهای فعلی مانند فایروالها و سنسورهای سیستم تشخیص نفوذ به خوبی با IPv6 سازگار نشده اند. Honeypot ها بسیار انعطاف پذیرند. Honeypot ها بسیار انعطاف پذیرند و می­توانند در محیطهای مختلفی مورد استفاده قرار گیرند. همین قابلیت انعطاف Honeypot هاست كه به آنها اجازه می­دهد كاری را انجام دهند كه تعداد بسیار كمی از تكنولوژیها می­توانند انجام دهند: جمع آوری اطلاعات ارزشمند به خصوص بر علیه حملات داخلی. Honeypot ها به حداقل منابع نیاز دارند. حتی در بزرگترین شبكه ها، Honeypot ها به حداقل منابع احتیاج دارند. یك كامپیوتر پنتیوم قدیمی و ساده می­تواند میلیونها آدرس IP یا یك شبكه OC-12 را نظارت نماید.
    وب سایت : www.irhosting24.com
    تلگرام : OURWEB@ - تلفن تماس : موبایل : 09999978820

  2. تعداد تشکر ها از ourweb به دلیل پست مفید


  3. # ADS




     

  4. #2
    کاربر اخراج شده
    تاریخ عضویت
    Nov 2009
    محل سکونت
    تهران
    نوشته ها
    48
    تشکر تشکر کرده 
    337
    تشکر تشکر شده 
    36
    تشکر شده در
    33 پست

    پیش فرض پاسخ : Honeypot چیست؟

    حداقل پست را مرتب می کردید و فی ما بین تصاویری قرار می دادید تا با سلیقه تر باشد.

    هانی پات بین سویچ و فایروال و شبکه داخلی قرار داده می شود و همانند کلاینت ها را در خود ایجاد کرده و باعث فریب نفوذگر خواهد شد و بعد به فایروال دستور بلاک کردن آی پی نفوذگر را صادر خواهد کرد.
    مانند تصویر زیر:
    mixed.png

  5. تعداد تشکر ها از farnood به دلیل پست مفید


  6. #3
    عضو انجمن ourweb آواتار ها
    تاریخ عضویت
    Apr 2012
    محل سکونت
    Ahvaz , IR
    نوشته ها
    797
    تشکر تشکر کرده 
    1,325
    تشکر تشکر شده 
    2,887
    تشکر شده در
    1,997 پست

    پیش فرض پاسخ : Honeypot چیست؟

    نقل قول نوشته اصلی توسط farnood نمایش پست ها
    حداقل پست را مرتب می کردید و فی ما بین تصاویری قرار می دادید تا با سلیقه تر باشد.

    هانی پات بین سویچ و فایروال و شبکه داخلی قرار داده می شود و همانند کلاینت ها را در خود ایجاد کرده و باعث فریب نفوذگر خواهد شد و بعد به فایروال دستور بلاک کردن آی پی نفوذگر را صادر خواهد کرد.
    مانند تصویر زیر:
    دقیقا همین هست که گفتید ممنون چشم حتما میگزاریم .
    وب سایت : www.irhosting24.com
    تلگرام : OURWEB@ - تلفن تماس : موبایل : 09999978820

  7. تعداد تشکر ها از ourweb به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. کدباکس - تخفیف چیست؟ سو تفاهم چیست؟ خوب کیست؟
    توسط mamalak در انجمن فروش سرور مجازی
    پاسخ ها: 0
    آخرين نوشته: March 17th, 2018, 21:01
  2. Honeypot
    توسط 007007 در انجمن Proxy / Cache / Firewall
    پاسخ ها: 2
    آخرين نوشته: October 26th, 2015, 11:22
  3. سرور مجازی اختصاصی چیست؟| vds چیست؟
    توسط eskelet-sokhte در انجمن مباحث و منابع آموزشی
    پاسخ ها: 1
    آخرين نوشته: May 22nd, 2013, 16:27
  4. برقراری امنيت شبکه با Honeypot
    توسط Vahid در انجمن مباحث دیگر
    پاسخ ها: 2
    آخرين نوشته: April 30th, 2013, 12:59

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •