السبت، 4 يناير 2020

تقنيات Honeypots - مصائد المخترقين


ما هو Honeypots؟
 
هى اجهزة او انظمة وهمية او برامج  نضعها داخل الشبكة لكشف اي محاولة اختراق وتتبع المخترق واختراقه وملاحقته قضائياً فى حالة حدوث اي اضرار فـبذلك تعتبر مصيدة لحجز المتطـفلين
 
انواع Honeypots:
 
"Production honeypots": سهلة الإستخدام, تستخدم في الشركات والمؤسسات تعطي معلومات قليلة عن المخترق والهجوم فهدفها الأساسى الحماية "Research honeypots"اكثر تعقيدا تستخدم في الحكومات والمؤسسات العسكرية تعطي معلومات كثيرة عن المخترق وطريقة الإختراق ووسائل الدفاع فهدفها الأساسى البحث وتطوير الحماية كيف يعمل honeypot ؟
 
"High-interaction honeypots": حيث يستطيع الهاكر اختراق النظام مثل اي نظام تشغيل مفعل فيه اغلب الخدمات والتطبيقات فيستطيع الهاكر التعامل مع هذا النظام بدون اي حواجز فكل الأماكن متاحة له لدرجة الإختراق الكامل والسيطرة على النظام فبذلك يعتبر هذا النظام مصيدة للهاكر حيث يمكن جمع كل المعلومات والطرق التى استخدمها الهاكر
 
"Low-interaction honeypots": فى هذا النظام يتم تفعيل اشهر الخدمات التى يرتادها الهاكر وتزيدها ببعض الأوامر التى تمكن من كشف هوية الهاكر وبالتالى فتفاعل الهاكر مع النظام يكون اقل.
 
"Database honeypot": قواعد البيانات يتم اختراقها غالباً عن طريق ثغرات الحقن واسعة الإنتشار  وعند محاولة حقن القاعدة لإختراق الموقع يقع الهاكر فى هذه القاعدة الوهمية والتى تحجزه عن قاعدة البيانات الأساسية وبالتالي حماية الموقع من ثغرات الحقن فتبقى القاعدة تؤدى وظيفتها على اكمل وجه. 
 
عيوب Honeypot
 
من الممكن استغلالها عن طريق الهاكر لإختراق انظمة اخرى حيت من الممكن ان يكتشف الهاكر وجودها فيستطيع التعامل معها كما انها لا تستطيع الكشف عن الهجمات على الأنظمة الأخرى
 
ما هو Honeynets ؟
 
يطلق على مجموعـة من الهوني بوتس اكثر من واحد داخل الشبكة فبالتالى المزيد من التكامل فى العمل والمزيد من الحماية حيث يتم تحويل الهاكر من الهوني بوت  الى اخر وبالتالى استدراج الهاكر وصعوبة اكتشافه كما هو موضح فى الصورة الأتي:
 

اشهر برامج Honeypot
 
Honeyd برنامج صغير مجانى ومفتوح المصدر يعمل على نظام لينكس يعتبر من نوع "Low-interaction".
HoneyBOT برنامج مجانى غير مفتوح المصدر يعمل على نظام ويندوز يعتبر من نوع "Low-interaction"
 
Specter برنامج تجارى غير مفتوح المصدر يعتبر من نوع "high-interaction"
 
الكاتب: حمزه الحجاوي

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)