Low-interaction Honeypot

  • Honeynet تقنية

    ما هي تقنية Honeynet  ؟

    تعتبر تقنيات الـ “Honeynet” أحد أهم التقنيات على مستوى أمن الشبكات، فهي كالـمصيدة يتم اصطياد الهاكرز ‏والمخترقين من خلالها , هوني بوت  يُقصد بها بالإنجليزية “وعاء العسل” وهو عبارة عن فخ لتقصي المحاولات الغير المصرحة بها للولوج إلى ‏نظام الشبكة، فهذه التقنية يتم وضعها في عدة أماكن داخل الشبكة لكي تتم معرفة كيف يقوم المخترق بالتجسس و‏استغلال الضعف في أنظمة الحاسوب.‏

    🔸 ما الهدف من تقنيات ‏Honeypot ؟

    “الـهوني بوت” بشكل عام هو جهاز حاسوب وهمي أو أجهزة وهمية مصممة لمحاكاة أجهزة حقيقية يتم وضعها داخل ‏الشبكة بشكل واضح لتكون الجزء المستهدف في الشبكة؛ ولكن في الواقع هي معزولة ومراقبة تُسجِّل جميع تحركات ‏الهاكرز، ويبدو وكأنها تحتوي على معلومات ومصادر ذات قيمة للمخترق، فيما يكون دورها استدراج المخترق ‏وبطبيعة الحال وقوعه في المصيدة.‏

    🔸 تقسيمات تقنية ‏Honeypot ‏

    هنالك عدة تقسيمات لهذه الأنظمة، فمنهم من صنفها تبعاً لطبيعة الاستخدام ومنهم من صنفها حسب طريقة تصميم ‏الشبكة.‏

    حسب أول تصنيف (طبيعة الاستخدام) فإنه يتم تقسيمها لقسمين وهما :‏

    ◊ Production Honeypot‏:
    وهي تلك التي يتم استخدامها لحماية الشبكات والأنظمة في المنظمات والمؤسسات ‏والشركات لزيادة تأمين هذه المؤسسة وحمايتها؛ يتميز هذا النوع بسهولة استخدامه لكنه يوفر معلومات قليلة عن أي ‏هجوم.‏

    ◊ Research Honeypot‏:
    وهي التي يتم استخدامها في الأبحاث من قبل الحكومات والمنظمات والجهات العسكرية ‏لكشف أي برامج خبيثة وتحليل الهجمات التي من الممكن أن تتعرض لها. ويعتبر هذا النوع معقد و لكنه يوفر ‏معلومات كثيرة عن الهجوم.‏

    أما بالنسبة للتصنيف الثاني (وهو الذي يعتمد على طريقة تصميم الشبكة) فيتم تقسيم هذه الأنظمة إلى ثلاثة أنواع ‏وهي :‏

    ※ Pure Honeypot‏

    و هي أنظمة كاملة تستخدم الشبكات الفعالة ولا تحتاج لأي أنظمة أو برامج أخرى لكي يتم ‏تنصيبها معها.‏

    ‏※ High-interactive Honeypot‏

    هذا النوع يتم عن طريق تقليد الأنظمة بأنظمة مماثلة بنفس العدد من الخدمات و ‏ذلك لإشغال المخترق بفحص جميع الخدمات لإضاعة وقته، وهي أكثر أمناً بحيث يصعب كشفها بسهولة ولكن تكلفتها ‏عالية.‏

    ※ Low-interaction Honeypot

    وهي عبارة عن محاكاة للخدمات الأكثر طلباً من قبل المخترقين (أو من يحاولون ‏الاختراق) وذلك لأنها تستخدم مصادر قليلة من النظام، بحيث يمكن الاستفادة من ذلك بعمل أكثر من جهاز وهمي على ‏نفس الجهاز الحقيقي و الاستفادة منها معاً.‏

    وأيضاً حسب ما تم ذكره من أصناف سابقة يمكن تصنيفها حسب الخدمة التي تكون الغاية من جذب المخترقين إليها، ‏فممكن أن يكون هنالك ‏

    • ⁙ Malware Honeypot

    • ⁙ Database Honeypot

    • ⁙ Spam Honeypot

    و غيرها…‏

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر