أمن و حماية البيانات

Honeynet تقنية

ما هي تقنية Honeynet  ؟

تعتبر تقنيات الـ “Honeynet” أحد أهم التقنيات على مستوى أمن الشبكات، فهي كالـمصيدة يتم اصطياد الهاكرز ‏والمخترقين من خلالها , هوني بوت  يُقصد بها بالإنجليزية “وعاء العسل” وهو عبارة عن فخ لتقصي المحاولات الغير المصرحة بها للولوج إلى ‏نظام الشبكة، فهذه التقنية يتم وضعها في عدة أماكن داخل الشبكة لكي تتم معرفة كيف يقوم المخترق بالتجسس و‏استغلال الضعف في أنظمة الحاسوب.‏

🔸 ما الهدف من تقنيات ‏Honeypot ؟

“الـهوني بوت” بشكل عام هو جهاز حاسوب وهمي أو أجهزة وهمية مصممة لمحاكاة أجهزة حقيقية يتم وضعها داخل ‏الشبكة بشكل واضح لتكون الجزء المستهدف في الشبكة؛ ولكن في الواقع هي معزولة ومراقبة تُسجِّل جميع تحركات ‏الهاكرز، ويبدو وكأنها تحتوي على معلومات ومصادر ذات قيمة للمخترق، فيما يكون دورها استدراج المخترق ‏وبطبيعة الحال وقوعه في المصيدة.‏

🔸 تقسيمات تقنية ‏Honeypot ‏

هنالك عدة تقسيمات لهذه الأنظمة، فمنهم من صنفها تبعاً لطبيعة الاستخدام ومنهم من صنفها حسب طريقة تصميم ‏الشبكة.‏

حسب أول تصنيف (طبيعة الاستخدام) فإنه يتم تقسيمها لقسمين وهما :‏

◊ Production Honeypot‏:
وهي تلك التي يتم استخدامها لحماية الشبكات والأنظمة في المنظمات والمؤسسات ‏والشركات لزيادة تأمين هذه المؤسسة وحمايتها؛ يتميز هذا النوع بسهولة استخدامه لكنه يوفر معلومات قليلة عن أي ‏هجوم.‏

◊ Research Honeypot‏:
وهي التي يتم استخدامها في الأبحاث من قبل الحكومات والمنظمات والجهات العسكرية ‏لكشف أي برامج خبيثة وتحليل الهجمات التي من الممكن أن تتعرض لها. ويعتبر هذا النوع معقد و لكنه يوفر ‏معلومات كثيرة عن الهجوم.‏

أما بالنسبة للتصنيف الثاني (وهو الذي يعتمد على طريقة تصميم الشبكة) فيتم تقسيم هذه الأنظمة إلى ثلاثة أنواع ‏وهي :‏

※ Pure Honeypot‏

و هي أنظمة كاملة تستخدم الشبكات الفعالة ولا تحتاج لأي أنظمة أو برامج أخرى لكي يتم ‏تنصيبها معها.‏

‏※ High-interactive Honeypot‏

هذا النوع يتم عن طريق تقليد الأنظمة بأنظمة مماثلة بنفس العدد من الخدمات و ‏ذلك لإشغال المخترق بفحص جميع الخدمات لإضاعة وقته، وهي أكثر أمناً بحيث يصعب كشفها بسهولة ولكن تكلفتها ‏عالية.‏

※ Low-interaction Honeypot

وهي عبارة عن محاكاة للخدمات الأكثر طلباً من قبل المخترقين (أو من يحاولون ‏الاختراق) وذلك لأنها تستخدم مصادر قليلة من النظام، بحيث يمكن الاستفادة من ذلك بعمل أكثر من جهاز وهمي على ‏نفس الجهاز الحقيقي و الاستفادة منها معاً.‏

وأيضاً حسب ما تم ذكره من أصناف سابقة يمكن تصنيفها حسب الخدمة التي تكون الغاية من جذب المخترقين إليها، ‏فممكن أن يكون هنالك ‏

  • ⁙ Malware Honeypot

  • ⁙ Database Honeypot

  • ⁙ Spam Honeypot

و غيرها…‏

زر الذهاب إلى الأعلى