نحوه ایجاد یک لانه زنبوری در شبکه خود

نحوه ایجاد یک لانه زنبوری در شبکه خود

Honeypot یک منبع سیستم اطلاعاتی است که ارزش آن در استفاده غیرمجاز یا غیرقانونی از این منبع نهفته است. - لنس اسپیتزر

همانطور که احتمالاً حدس زده اید ، ترافیکی که جذب می شود - و سپس بسته به هدف ، از آنجا منحرف یا مطالعه می شود. آنچه از هکرها ، بدافزارها و ویروس ها ناشی می شود.

چرا به شبکه خود نیاز به یک لانه زنبوری دارید?

دلیل اصلی نیاز به یک لانه زنبوری در شبکه شما به دلیل اطلاعاتی است که در اختیار شما قرار می دهد. چیزی که هیچ سیستم شناسایی یا جلوگیری از نفوذ نمی تواند برای شما فراهم کند. مسلح با اطلاعات و هشدارهایی که از آنها ثبت می شود ، سرپرست شبکه از نوع حملات مورد نظر خود آگاه می شوند و دانش قبلی را در اختیار دارند تا بفهمند که برای تقویت دفاعی خود چه کاری باید انجام دهند..

با این گفته ، دو نوع گلدان شیرین وجود دارد:

Honeypot شرکت - این یک لانه زنبوری است که در یک محیط تولید تنظیم شده و به عنوان ابزاری برای آن استفاده می شود مطالعه حملات با هدف استفاده از دانش برای تقویت بیشتر امنیت شبکه.

تحقیق در مورد عسل - این یک عسل است که توسط محققان و با امید آن استفاده می شود مطالعه روشهای حمله و سایر خصوصیات مانند انگیزه حملات. سپس به عنوان مثال با استفاده از دانش برای ایجاد راه حلهای دفاعی (آنتی ویروس ها ، ضد بدافزارها و غیره) که می توانند در آینده از حملات مشابه جلوگیری کنند.

انواع داده ای که از طریق حمله مهاجمان می توان از Honeypot ها ضبط کرد ، اما فقط به موارد زیر محدود نمی شود:

  • نام کاربری, نقش ها, و امتیازات که مهاجمان استفاده می کنند
  • آدرس های IP شبکه یا میزبانی که برای حمله استفاده می کنند
  • چه داده ای است قابل دسترسی است, تغییر یافته یا حذف شده
  • کلیدهای اصلی مهاجمین تایپ می کنند ، به مدیران اجازه می دهد دقیقاً چه کاری انجام می دهند را ببینند

Honeypots همچنین کمک می کند با نگه داشتن توجه هکرها منحرف شد از شبکه اصلی, جلوگیری از نیروی کامل حمله, تا زمانی که سرپرستان آماده باشند تا اقدامات متقابل مناسب را انجام دهند.

سرانجام ، ما باید از جوانب مثبت و منفی استفاده از یک لانه زنبوری در شبکه خود ذکر کنیم (در اینجا برای هر طرف یک مورد وجود دارد):

مزایای استفاده از شبکه honeypot

این یک اقدام امنیتی کم هزینه است که می تواند اطلاعات ارزشمندی در مورد مهاجمان شما به همراه داشته باشد.

منفی استفاده از شبکه honeypot

تنظیم و پیکربندی کار ساده ای نیست و تلاش برای انجام این کار بدون داشتن یک متخصص در دست جنون خالص خواهد بود. این می تواند آتش سوزی کند و یک شبکه را در معرض حملات وخیم قرار دهد. البته ناگفته نماند که گلچینهای عزیز قابل بحث هستند بهترین راه برای گرفتن هکر یا حمله درست همانطور که اتفاق می افتد. این امر به مدیران اجازه می دهد تا کل مراحل را به صورت مرحله به مرحله طی کنند و همه موارد را در زمان واقعی دنبال کنند با هر هشدار.

کجا می توان دستورالعمل نصب Honpot را پیدا کرد

در این مقاله ما روی استراتژی مورد نیاز برای اجرای موفقیت آمیز یک honpot در شبکه شما تمرکز خواهیم کرد به جای نصب گام به گام واقعی راه حلهای نرم افزاری. اما ، برای کسانی از شما که نیاز به نصب محلول های لانه زنبوری دارند ، سایت ها و فیلم های بسیار خوبی در آنجا وجود دارد. توصیه های ما این است:

  • پنجره ها - برای اکثر دنیا ، این سیستم عامل (OS) مورد نظر است. و در Analytical Security ، شما می توانید یک Honeypot را برای این سیستم عامل تنظیم کرده و cloud (Amazon AWS) را در شبکه خود گنجانید..
  • لینوکس - اگر شما فردی متشکر هستید ، نوع لینوکس هستید که دوست دارد در زیر کاپوت و زیر بغل برود ، در اینجا یک سایت خوب وجود دارد که نشان می دهد چگونه یک لانه زنبوری در آن سیستم عامل نصب شده است: هک کردن وبلاگ ها.

البته ، در دنیای امروز آموزش های YouTube ، کانال ها ، و جوامع دیجیتالی آنلاین مانند GitHub ، نصب یک لانه زنبوری واقعا دشوار نیست. این استراتژی و مدیریت است که واقعاً بخش چالش برانگیز است.

بهترین راه حل های نرم افزاری honpot در آنجا چیست؟?

برای هر کسی که جستجو می کند ، تعداد بیشماری از راه حل های نرم افزاری برای انتخاب راه حل های honpot وجود دارد. در زیر ، سه مورد محبوب تر برای انتخاب شما داریم:

  • KF Sensor - این یک honpot مبتنی بر ویندوز است که به محض راه اندازی شروع به نظارت بر شبکه شما می کند. این یک ابزارکامل تمام عیار است که به منظور تقلید یک گلدان زنبور عسل طراحی شده است - در میان بسیاری از ویژگی های مفید دیگر. اما ویژگی برجسته این سیستم شناسایی نفوذی مبتنی بر میزبان (IDS) این است که بسیار قابل تنظیم است که باعث می شود مدیران برای دفاع از شبکه های شخصی خود راحت تر باشند..
  • Glastopf - بهترین چیز در مورد این Honeypot این است که یک راه حل نرم افزاری منبع باز است و بدین معنی است که مانند همه راه حل های مشترک ، مغز بسیاری از متخصصان است که به مرور زمان تکامل و بهبود می یابد..

Glastopf یک برنامه Honeypot در وب Python است که یک شبیه ساز شبکه با تعامل کم است. ویژگی جالب این ابزار این است که حتی می تواند برنامه هایی را که در برابر حملات تزریق SQL آسیب پذیر هستند ، تقلید کند.

  • Ghost USB - چیزی که باعث می شود این Honeypot از آن متمایز شود این است که به طور خاص توجه خود را به بدافزارهایی که از طریق دستگاههای ذخیره USB پخش می شود ، متمرکز می کند. این یک مسئله بزرگ است با توجه به اینکه درایوهای USB مورد استفاده کارمندان و کاربران مجاز همچنان نگرانی های جدی را ایجاد می کنند.

Ghost USB پس از نصب ، یک دستگاه ذخیره سازی USB را تقلید می کند و خود را از طریق شبکه پخش می کند ، با هدف فریب هرگونه بدافزار - که با استفاده از دستگاه های مشابه - تبلیغ می کند تا آن را آلوده کند. پس از شناسایی و مشاهده مخفیانه ، مدیران برای انجام اقدامات لازم و اقدامات احتیاطی آسان می شوند.

اگرچه این سه راه حل honpot بخش اعظم نیازهای امنیتی شبکه را پوشش می دهد ، اما می توانید لیست جامع تری برای راه حل های مختلف شبکه و نیازهای امنیتی را در اینجا بیابید.

استراتژی های Honeypot

دو نوع استراتژی اجرای لانه زنبوری وجود دارد که می توانید اتخاذ کنید:

روش تعامل کم

در این روش از شما استفاده می شود داده های جعلی ، پوشه ها و پایگاه های داده به عنوان طعمه با هدف نظارت بر حملات برای دیدن آنچه اتفاق می افتد در یک سناریوی نقض داده های واقعی. البته آنها می توانند به سایر مجموعه های اطلاعات جانبی مانند آدرس های IP ، نام کاربری و کلمه های عبوری دسترسی داشته باشند - که مدیران از آنها چشم می گیرند. اگر می خواهید برخی از جنبه های نفوذپذیری محیطی شبکه و امنیت فرآیندهای مجوز خود را آزمایش کنید ، این کاری است که می خواهید انجام دهید..

روش تعامل بالا

در این مجموعه شما می خواهید به مهاجمان اجازه می دهد تا با داده ها ، نرم افزارها (از جمله سیستم عامل) ، خدمات و سخت افزارهایی که ممکن است واقع بینانه باشند ، در تعامل باشند. هدف در اینجا این است که مهارت مهاجمان را سنجیده و تسخیر کنید. این مجموعه بیشتر در سناریوهای تحقیقاتی استفاده می شود که از نتایج مطالعات برای بهبود قابلیت های دفاعی ضد ویروس ها و ضد بدافزارها استفاده می شود..

مراقب باش!

درست است ، اکنون به ما اجازه می دهیم مواردی را که باید قبل از اجرای برنامه جنبش در مورد آن آگاه باشید ، در مورد آنها آگاه باشید و مراقب باشید.

مسائل حقوقی

این که آیا در صورت شکایت مشتری خود به دلیل از بین رفتن اطلاعات خود ، یا اینکه مطمئن شوید که هرگونه اتهامی که علیه متجاوزان وارد کنید ، از شما سلب مسئولیت می شود ، باید پشت شما را بپوشاند ، باید سیمهای قانونی خود را غیرقابل استفاده کنید. در حالی که ما یک شخص حقوقی نیستیم ، ما هنوز می توانیم به شما بگوییم که شما باید از این سه جنبه حقوقی آگاه باشید و مراقب باشید:

  • ورود - متجاوزان می توانند ادعا کنند که آنها نمی دانند که قرار نیست به شبکه شما یا دارایی ها و داده های موجود در آن دسترسی پیدا کنند. آنها می توانند ادعا کنند که شما آن را به اندازه کافی واضح برچسب گذاری نکرده اید ، و حتی اگر آن را دورتر ببرید ، از دفاع "گرفتار" استفاده کنید.
  • حریم خصوصی - اجرای یک لانه زنبوری باید با احتیاط بسیار انجام شود؛ این نکته را نمی توان به اندازه کافی تأکید کرد. یک پورت که به اشتباه باز شود یا یک حساب سرپرست که به خطر بیفتد می تواند سیل را برای حملات به شبکه اصلی شما باز کند. این به نوبه خود می تواند داده های شخصی هر یک از مشتری های شما را در معرض خطر قرار دهد. اگر مهاجمان بتوانند آن را با جهان به اشتراک بگذارند ، می توانید خود را به عنوان یک دعوی برای نقض اعتماد پیدا کنید زیرا مشتری ها می گویند که به شما اجازه نمی دهند داده های خود را به اشتراک بگذارید.
  • مسئولیت - راه دیگری که می توانید خود (یا شبکه خود) را در آب گرم قرار دهید این است که اگر متجاوزان تصمیم بگیرند با ذخیره کردن محتوای مخرب روی سرورهای به خطر بیافتد و حتی بدتر از آن ، راهنمایی ترافیک را به سمت آدرسهای IP شما انجام دهند. ذخیره و توزیع محتوا مانند فیلم های پورنوگرافی کودک می تواند شما را به سرعت در فضای داخل دادگاه ببیند.

کلام مشاوره: اگر چنین محتوای جعلی در سرورهای خود پیدا کردید یا از طریق شبکه خود به آنها دسترسی پیدا کردید ، اولین کاری که باید انجام دهید این است که با مسئولین تماس بگیرید.

در حال کشف - توسط متجاوزان

راه اندازی یک لانه زنبوری نیاز به ناشناس بودن برای شبکه واقعی دارد پشت آن است هیچ چیز بیشتر از این نمی تواند خطرآفرین باشد تا کشف کنند intr متجاوزان مبنی بر این که این یک زنبور عسل است که با آنها معامله می کنند و نه معامله واقعی. برای نقض شبکه اصلی. بنابراین ، این امر بسیار حیاتی است که هیچ نشانه ای از داستان برای هشدار از این واقعیت که در یک شبکه Honpot مورد نظارت قرار می گیرند ، هشدار نمی دهد. علائم متداولی که معمولاً آب را می بخشد - و از این رو باید از آن جلوگیری کرد - موارد زیر است:

  • اگر حمله شبکه بسیار آسان است یا به آن دسترسی پیدا خواهید کرد, آنها را به سوءظن تبدیل می کند و باعث می شود آنها فکر کنند که به اندازه کافی برای تضمین تلاش های آنها مناسب نیستند.
  • اگر سرویس های غیر ضروری بیش از حد زیادی اجرا شوند ، یا یک پورت خیلی زیاد باز است, این برخلاف واقعیت است که معمولاً دستگاههای رو به اینترنت معمولاً از خدمات غیر مرتبط محروم می شوند و فقط درگاه های مورد نیاز را باز می کنند.
  • اگر تنظیمات راه حل های نرم افزاری در حال اجرا هنوز در تنظیمات پیش فرض آنها قرار دارد, که تقریباً هرگز در یک شبکه زنده رخ نمی دهد.
  • اگر ترافیکی کم و زیاد بدون عبور از شبکه وجود داشته باشد نشان می دهد که هیچ علاقه ای به آن وجود ندارد و هنوز به یک برند اصلی تعلق دارد.
  • اگر تلاش زیادی شده است تا به نظر برسد که به یک فروشگاه آب نبات راه یافته اند با پوشه هایی به نام "گذرواژه‌ها" ، "محرمانه" یا "نام کاربری"
  • اگر به نظر می رسد سرورهای متصل به شبکه خالی هستند یا دیسک رایگان زیادی وجود داردفضا این نشان می دهد که آنها هیچ ارزشی ندارند.

به طور خلاصه ، شبکه honpot شما و دستگاه های موجود در آن باید یک ارتباط واقعی را تقلید کنند ، البته با داده های جعلی و ترافیک. خود را در کفش مهاجمان قرار دهید و از دیدگاه آنها به شبکه خود نگاه کنید.

به خوبی از خود محافظت کنید!

فراموش نکنید که وقتی تصمیم به راه اندازی یک لانه زنبوری می گیرید ، وارد گاو شیر می شوید. بنابراین ، در اینجا چند نکته وجود دارد که باید همیشه مطمئن شوید که پوشش داده شده اند:

  • هرگز از داده های واقعی استفاده نکنید - مهم نیست که چه نوع ممکن است باشد ، داده های زباله را ایجاد کنید که واقعی به نظر برسند و از آن به عنوان طعمه استفاده کنید.
  • هرگز honpot خود را به شبکه اصلی خود وصل نکنید - نباید راهی باشد که مهاجمان بتوانند از طریق لانه زنبوری شما به شبکه شما وصل شوند. اطمینان حاصل کنید که آن جدا شده است و آنرا حفظ کنید.
  • از ماشین های مجازی استفاده کنید - ایمن ترین سخت افزاری که می توانید در Honeypot خود قرار دهید ، یک مجازی است. اگر مورد اصابت قرار گرفتید ، تنها کاری که باید انجام دهید این است که مجدداً راه اندازی مجدد شود و دوباره آن را بازیابی کنید.
  • فایروال ها و روترها تنها راهی برای رسیدن به Honeypot شما هستند - کلیه ترافیک ورودی باید قبل از ورود به شبکه جعلی از طریق آنها عبور کند. تمام شماره های درگاه را روی آنها پیکربندی کنید تا به قسمت عسل اشاره کنند.
  • نام کاربری و نقش ها باید منحصر به فرد مربوط به Honeypot باشد - استفاده از همانهایی که به شبکه اصلی شما دسترسی دارند مجنون خواهد بود. اعتبارنامه جدیدی بسازید و فقط از آنها برای ماه عسل استفاده کنید.
  • همیشه تست کنید ، تست کنید و تست کنید - هرگز اجازه ندهید که یک لانه زنبوری زنده بماند بدون آنکه همه چیز شما را در آن پرتاب کند. در حقیقت ، قبل از اینکه اجازه دهید با اینترنت روبرو شود ، از متخصصان دعوت کنید تا سعی کنند از طریق آن شبکه و شبکه اصلی خود را خراب کنند.

استراتژی خوبی برای اتخاذ در اینجا این است که اطمینان حاصل کنید که هیچ کس به جز یک سرپرست نمی تواند به Honeypot دسترسی پیدا کند و حتی پس از آن ، آنها باید از یک حساب کاربری اختصاصی استفاده کنند که دارای امتیازات صفر در شبکه واقعی باشد. یا ، بهتر است ، که اصلاً وجود ندارد.

قرار دادن لانه زنبوری

احتمالاً ، مکان ایده آل برای ایجاد لانه زنبوری شما در منطقه ضد آب (DMZ) است. این منطقه خارج از شبکه اصلی شما است ، اما هنوز پشت روتر قرار دارد که رو به اینترنت است.

نحوه ایجاد یک لانه زنبوری در شبکه خود

انتساب تصویر: fa: کاربر: Pbroks13 [دامنه عمومی] ، از طریق ویکی مدیا

دوباره باید بدانید که همه حملات از طریق اینترنت صورت نمی گیرد. در حقیقت ، مطالعات نشان داده اند كه آمار مربوط به "تهدیدات خودی" - مواردی كه از پشت فایروال شما می آید ، و توسط افرادی كه مجاز به استفاده از شبکه شما هستند - بیش از 30 درصد بسیار ترسناك است. این بدان معناست كه منطقی است یک لانه زنبوری داخلی را نصب کنید. به این ترتیب ، مدیران شبکه از بینش درمورد اقدامات بدخواهانه - یا خطاهای ساده انسانی که باعث ایجاد آنها می شوند- برخوردار هستند. فیلم زیر به توضیح اهداف ، مزایا و اشکالاتی در زمینه قرار دادن یک لانه زنبوری در مکانهای مختلف روی شبکه کمک می کند:

هونیکتان

یک راه خوب برای رعایت تاکتیک های یک متجاوز ، قرار دادن یک عاشقانه بر روی سرور یا بانک اطلاعاتی است. Honeytokens هستند پرونده ها یا مجموعه های داده ای که برای مهاجم جالب به نظر می رسد اما در واقع همانندهای جعلی از معاملات واقعی هستند.

hontokens همچنین می تواند پرونده ها یا مجموعه داده ها را در آنچه غیر از این به نظر می رسد سرور یا بانک اطلاعاتی معتبر است ، قرار دهد. این امر باعث می شود تا در صورت سرقت از داده ها - مانند افرادی که از آن به سرقت رفته اند و چگونه به سرقت رفته است - سرپرستان پیگیری داده ها را برای سرپرستان آسان کنند زیرا یک هدیه عادی مختلف در هر مکان قرار می گیرد..

نمونه هایی از این نوع از hontoken شامل آدرس های ایمیل و نام کاربری یا شناسه ورود به سیستم است. اگر یک مهاجم به این بخش از اطلاعات دسترسی پیدا کند ، می توان فهمید که کدام پایگاه داده را نقض کرده اند که به نوبه خود ، در تشخیص اینکه چگونه آنها موفق به انجام این کار شده اند ، کمک می کند..

در صورت استفاده صحیح ، و راه اندازی به روش های متنوعی ، Honeytokens و Honeyets (دو یا چند عدد شیرین در یک شبکه) می توانند تصویری کاملاً واضح برای سرپرستان ترسیم کنند..

هنگامی که تهدیدات رخ داده و سپس توسط لانه زنبوری مشخص شد ، می توان هشدارها را در پاسخ به تلاش برای دستیابی ، اصلاح یا حذف داده ها یا حتی در هنگام کشف بسته های مخرب و بارهای خراب در شبکه پیکربندی کرد..

افکار نهایی در مورد ایجاد یک لانه زنبوری در شبکه خود

همانطور که مشاهده کردیم ، یک عکس شیرین با ترسیم تصویری واضح تر از مهاجمان و روشهایی که ممکن است برای نقض آن استفاده کند ، به شما در مبارزه با حملات کمک می کند. قرار دادن آن در موقعیت مناسب و پیکربندی مناسب آن به تقویت امنیت شبکه شما کمک می کند و هرگونه خطایی در انجام این کار می تواند منجر به از بین رفتن شبکه اصلی شما شود.

و بنابراین ، ...

همیشه به یاد داشته باشید: یک لانه زنبوری به خودی خود راه حلی برای امنیت شبکه نیست. در واقع ابزاری است که به عنوان ابزاری برای دستیابی به راه حل شبکه ایمن عمل می کند. از آن بیاموزید و ضمن اطمینان از زنده بودن ، پیچ ها را با استفاده از راه حل های دیگر نظارت و محافظت از شبکه محکم کنید راه حل های امنیتی شبکه به عنوان نسخه پشتیبان تهیه کنید.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

− 2 = 3

Adblock
detector