lineأمن و حماية البيانات

Honeynet تقنية

ما هي تقنية Honeynet  ؟

تعتبر تقنيات الـ “Honeynet” أحد أهم التقنيات على مستوى أمن الشبكات، فهي كالـمصيدة يتم اصطياد الهاكرز ‏والمخترقين من خلالها , هوني بوت  يُقصد بها بالإنجليزية “وعاء العسل” وهو عبارة عن فخ لتقصي المحاولات الغير المصرحة بها للولوج إلى ‏نظام الشبكة، فهذه التقنية يتم وضعها في عدة أماكن داخل الشبكة لكي تتم معرفة كيف يقوم المخترق بالتجسس و‏استغلال الضعف في أنظمة الحاسوب.‏

🔸 ما الهدف من تقنيات ‏Honeypot ؟

“الـهوني بوت” بشكل عام هو جهاز حاسوب وهمي أو أجهزة وهمية مصممة لمحاكاة أجهزة حقيقية يتم وضعها داخل ‏الشبكة بشكل واضح لتكون الجزء المستهدف في الشبكة؛ ولكن في الواقع هي معزولة ومراقبة تُسجِّل جميع تحركات ‏الهاكرز، ويبدو وكأنها تحتوي على معلومات ومصادر ذات قيمة للمخترق، فيما يكون دورها استدراج المخترق ‏وبطبيعة الحال وقوعه في المصيدة.‏

🔸 تقسيمات تقنية ‏Honeypot ‏

هنالك عدة تقسيمات لهذه الأنظمة، فمنهم من صنفها تبعاً لطبيعة الاستخدام ومنهم من صنفها حسب طريقة تصميم ‏الشبكة.‏

حسب أول تصنيف (طبيعة الاستخدام) فإنه يتم تقسيمها لقسمين وهما :‏

◊ Production Honeypot‏:
وهي تلك التي يتم استخدامها لحماية الشبكات والأنظمة في المنظمات والمؤسسات ‏والشركات لزيادة تأمين هذه المؤسسة وحمايتها؛ يتميز هذا النوع بسهولة استخدامه لكنه يوفر معلومات قليلة عن أي ‏هجوم.‏

◊ Research Honeypot‏:
وهي التي يتم استخدامها في الأبحاث من قبل الحكومات والمنظمات والجهات العسكرية ‏لكشف أي برامج خبيثة وتحليل الهجمات التي من الممكن أن تتعرض لها. ويعتبر هذا النوع معقد و لكنه يوفر ‏معلومات كثيرة عن الهجوم.‏

أما بالنسبة للتصنيف الثاني (وهو الذي يعتمد على طريقة تصميم الشبكة) فيتم تقسيم هذه الأنظمة إلى ثلاثة أنواع ‏وهي :‏

※ Pure Honeypot‏

و هي أنظمة كاملة تستخدم الشبكات الفعالة ولا تحتاج لأي أنظمة أو برامج أخرى لكي يتم ‏تنصيبها معها.‏

‏※ High-interactive Honeypot‏

هذا النوع يتم عن طريق تقليد الأنظمة بأنظمة مماثلة بنفس العدد من الخدمات و ‏ذلك لإشغال المخترق بفحص جميع الخدمات لإضاعة وقته، وهي أكثر أمناً بحيث يصعب كشفها بسهولة ولكن تكلفتها ‏عالية.‏

※ Low-interaction Honeypot

وهي عبارة عن محاكاة للخدمات الأكثر طلباً من قبل المخترقين (أو من يحاولون ‏الاختراق) وذلك لأنها تستخدم مصادر قليلة من النظام، بحيث يمكن الاستفادة من ذلك بعمل أكثر من جهاز وهمي على ‏نفس الجهاز الحقيقي و الاستفادة منها معاً.‏

وأيضاً حسب ما تم ذكره من أصناف سابقة يمكن تصنيفها حسب الخدمة التي تكون الغاية من جذب المخترقين إليها، ‏فممكن أن يكون هنالك ‏

  • ⁙ Malware Honeypot

  • ⁙ Database Honeypot

  • ⁙ Spam Honeypot

و غيرها…‏

مقالات ذات صلة

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر