You May Also Like

اتكلمنا فى أحد الدروس السابق عن المصفوفة وعرفنا ان المصفوفة بكل بساطة هى متغير بشيل اكثر من قيمة او بمعنى ...
Read More
foreach في لغة الجافا
من السهل إنشاء ملف PDF لكن تحريره يتطلب أدوات خاصة. إذا كنت تبحث عن إضافة نص أو إزالته ، أو إدراج صور ، ...
Read More
كيفية تعديل ملف PDF
معلومات سكيورتي -2- هل هناك في عالم السكيورتي نظام او منهج يكون أساس نستطيع من خلالة تحديد المناطق والأدوات التي ...
Read More
معلومات في أمن المعلومات الجزء الثاني

ما هي تقنية Honeynet  ؟

تعتبر تقنيات الـ “Honeynet” أحد أهم التقنيات على مستوى أمن الشبكات، فهي كالـمصيدة يتم اصطياد الهاكرز ‏والمخترقين من خلالها , هوني بوت  يُقصد بها بالإنجليزية “وعاء العسل” وهو عبارة عن فخ لتقصي المحاولات الغير المصرحة بها للولوج إلى ‏نظام الشبكة، فهذه التقنية يتم وضعها في عدة أماكن داخل الشبكة لكي تتم معرفة كيف يقوم المخترق بالتجسس و‏استغلال الضعف في أنظمة الحاسوب.‏

🔸 ما الهدف من تقنيات ‏Honeypot ؟

“الـهوني بوت” بشكل عام هو جهاز حاسوب وهمي أو أجهزة وهمية مصممة لمحاكاة أجهزة حقيقية يتم وضعها داخل ‏الشبكة بشكل واضح لتكون الجزء المستهدف في الشبكة؛ ولكن في الواقع هي معزولة ومراقبة تُسجِّل جميع تحركات ‏الهاكرز، ويبدو وكأنها تحتوي على معلومات ومصادر ذات قيمة للمخترق، فيما يكون دورها استدراج المخترق ‏وبطبيعة الحال وقوعه في المصيدة.‏

🔸 تقسيمات تقنية ‏Honeypot ‏

هنالك عدة تقسيمات لهذه الأنظمة، فمنهم من صنفها تبعاً لطبيعة الاستخدام ومنهم من صنفها حسب طريقة تصميم ‏الشبكة.‏

حسب أول تصنيف (طبيعة الاستخدام) فإنه يتم تقسيمها لقسمين وهما :‏

◊ Production Honeypot‏:
وهي تلك التي يتم استخدامها لحماية الشبكات والأنظمة في المنظمات والمؤسسات ‏والشركات لزيادة تأمين هذه المؤسسة وحمايتها؛ يتميز هذا النوع بسهولة استخدامه لكنه يوفر معلومات قليلة عن أي ‏هجوم.‏

◊ Research Honeypot‏:
وهي التي يتم استخدامها في الأبحاث من قبل الحكومات والمنظمات والجهات العسكرية ‏لكشف أي برامج خبيثة وتحليل الهجمات التي من الممكن أن تتعرض لها. ويعتبر هذا النوع معقد و لكنه يوفر ‏معلومات كثيرة عن الهجوم.‏

أما بالنسبة للتصنيف الثاني (وهو الذي يعتمد على طريقة تصميم الشبكة) فيتم تقسيم هذه الأنظمة إلى ثلاثة أنواع ‏وهي :‏

※ Pure Honeypot‏

و هي أنظمة كاملة تستخدم الشبكات الفعالة ولا تحتاج لأي أنظمة أو برامج أخرى لكي يتم ‏تنصيبها معها.‏

‏※ High-interactive Honeypot‏

هذا النوع يتم عن طريق تقليد الأنظمة بأنظمة مماثلة بنفس العدد من الخدمات و ‏ذلك لإشغال المخترق بفحص جميع الخدمات لإضاعة وقته، وهي أكثر أمناً بحيث يصعب كشفها بسهولة ولكن تكلفتها ‏عالية.‏

※ Low-interaction Honeypot

وهي عبارة عن محاكاة للخدمات الأكثر طلباً من قبل المخترقين (أو من يحاولون ‏الاختراق) وذلك لأنها تستخدم مصادر قليلة من النظام، بحيث يمكن الاستفادة من ذلك بعمل أكثر من جهاز وهمي على ‏نفس الجهاز الحقيقي و الاستفادة منها معاً.‏

وأيضاً حسب ما تم ذكره من أصناف سابقة يمكن تصنيفها حسب الخدمة التي تكون الغاية من جذب المخترقين إليها، ‏فممكن أن يكون هنالك ‏

  • ⁙ Malware Honeypot

  • ⁙ Database Honeypot

  • ⁙ Spam Honeypot

و غيرها…‏

Last Article