بررسی هانی پات و امنیت آن در شبکه های کامپیوتری
مقدمه :
هانی پات یک منبع سیستم اطلاعاتی با اطلاعات کاذب است که برای مقابله با هکرها و کشف و جمعآوری فعالیتهای غیرمجاز در شبکه های رایانه ای بر روی شبکه قرار میگیرد.هانی پاتها کامپیوترهایی هستند که ابزاری برای مصالحه هستند، کامپیوترهایی که یا واقعی هستند و یا شبیهسازی شدهاند. در نمونههای اولیه، هانیپاتها گرایش به مطالعه و طعمهدادن به مهاجمین انسانی داشتهاند، اما به همان اندازه میتوانند برای دستگیری کرمها نیز استفاده شوند
پیشینه: هر سال به تعداد هکرها و نفوذگران به سرورهاوشبکه های رایانه ای اضافه میشود و هر روز اطلاعات با ارزشی از قبیل شمارههای حساب بانکی، شمارههای کاربری، پسوردها و ... دزدیده، خسارتهای مالی اعتباری زیادی به شرکتهای بزرگ وارد میشود. در این راستا برنامه نویسان ماهر تصمیم گرفتند جلوی حملات را بگیرند و هکرها را منحرف کنند..ادامه دارد...
هانی پات چیست؟ هانی پات ها یک تکنولوژی تقریبا جدید و شدیداً پویا هستند. همین ماهیت پویا باعث می شود که به راحتی نتوان آنها را تعریف کرد. هانی پات ها به خودی خود یک راه حل به شمار نرفته و هیچ مشکل امنیتی خاصی را حل نمی کنند...ادامه دارد...
مزایای استفاده از هانی پات: هانی پات ها صرفا مجموعه های کوچکی از داده ها را جمع آوری می کنند ها فقط زمانی که کسی یا چیزی با آنها ارتباط برقرار کند داده ها را جمع آوری می نمایند، در نتیجه صرفا مجموعه های بسیار کوچکی از داده ها را جمع می کنند،....ادامه دارد...
انواع هانی پات
برای درک بهتر هانی پات ها، میتوانیم آنها را به دو گروه، با تعامل کم و با تعامل زیاد تقسیم کنیم. هر چه این میزان فعالیت و تعامل بیشتر باشد، فرد مهاجم کارهای بیشتری میتواند انجام دهد و در نتیجه شما میتوانید راجع به وی و فعالیتش اطلاعات بیشتری بدست آورید....ادامه دارد...
هانی پات های با تعامل کم (Low Interaction – LinT)
هانی پات های با تعامل کم، با شبیه سازی سیستمها و سرویسها کار میکنند و فعالیتهای مهاجمان نیز صرفا شامل همان چیزهایی میشود که سرویسهای شبیه سازی شده اجازه میدهند....ادامه دارد...
مثالی از هانی پات های با تعامل کم: HoneyD
HoneyD یک هانی پات متن باز است که اولین بار در آوریل 2552 توسط نیلز پرووس عرضه شد. HoneyD به عنوان یک راه حل متن باز، رایگان بوده و اجازه دسترسی کامل کاربران به کد منبع خود را فراهم می آورد
هانی پات های با تعامل زیاد(High Interaction - HinT)
هانی پات های با تعامل زیاد با هانی پات های با تعامل کم تفاوت بسیاری دارند، چرا که آنها کل سیستم عامل و برنامه ها را به طور حقیقی برای تعامل با مهاجمان فراهم می آورند. هانی پات های با تعامل زیاد چیزی را شبیه سازی نمیکنند، بلکه کامپیوترها و سیستم عامل هایی واقعی هستند که برنامه هایی واقعی دارند که آماده نفوذ توسط مهاجمان هستند....ادامه دارد...
Decoy Server -مثالی از هانی پات های با تعامل زیاد:
Decoy Server یک هانی پات تجاری است که توسط Symantecتولید شده و به فروش میرسد. این سیستم به عنوان یک هانی پات که با تعامل زیاد است، سیستم عاملها و یا سرویسها را شبیه سازی نمیکند،...ادامه دارد...
هانی پات هایی با سطح تعامل میانه (Medium Interaction - MinT)
به منظور پوشش خلأ موجود بین هانی پات های LinT و HinT ، هانی پات هایی با عنوان MinT ارائه شدند. در این نوع از هانی پات ها که توسط گروه امنیتی کمین پاد با نام کیمن پاد و تحت لیسانس شرکت vaya co طراحی و تولید شده است، فاصله بین 2 نوع اول پوشش داده شده و هانی پات علاوه بر آنکه در حالت LinT فعالیت می کند ، در وضعیتی کامل به ایجاد تعامل با هکر و بدافزار ها می پردازد...ادامه دارد....
3- کاربردهای هانی پات ها
جلوگیری از حملات: هانی پات ها میتوانند به روشهای مختلف از بروز حملات جلوگیری کنند. برای مثال هانی پات ها میتوانند از حملات خودکار مانند حملاتی که به وسیله کرمها آغاز میشوند پیشگیری نمایند.... ادامه دارد...
تشخیص حملات: یک راه دیگر که هانی پات ها با استفاده از آن از سازمان شما محافظت میکنند، تشخیص حملات است. از آنجایی که تشخیص، یک اشکال و یا نقص امنیتی را مشخص میکند، حائز اهمیت است...ادامه دارد...
پاسخگویی به حملات: هانی پات ها با پاسخگویی به حملات نیز میتوانند به سازمانها کمک کنند. زمانی که یک سازمان یک مشکل امنیتی را تشخیص میدهد، چگونه باید به آن پاسخ دهد؟ این مسأله معمولاً میتواند یکی از چالش برانگیزترین مسائل یک سازمان باشد. معمولاً اطلاعات کمی درباره اینکه مهاجمان چه کسانی هستند، چگونه به آنجا آمده اند و یا اینکه چقدر تخریب ایجاد کرده اند وجود دارد....ادامه دارد...
استفاده از هانی پات ها برای مقاصد تحقیقاتی: همانطور که پیش از این اشاره شد، هانی پات ها میتوانند برای مقاصد تحقیقاتی نیز مورد استفاده قرار گیرند. به این ترتیب اطلاعات ارزشمندی در مورد تهدیدات به دست می آید که تکنولوژیهای دیگر کمتر قادر به جمع آوری آن هستند...ادامه دارد...
4- مکانیزم های جمع آوری اطلاعات در هانی پات ها: جمع آوری اطلاعات در سیستمی که صرفاً به این منظور طراحی شده است که مورد سوء استفاده مهاجمان و هکرها قرار گیرد، باید به صورتی باشد که علاوه بر اینکه تحلیل جدی فعالیتها را ممکن میسازد، در عین حال مزاحم کار هکرها نیز نگردد. در شبکه هایی که ازهانی پات به منظور تشخیص و تحلیل حملات و تهدیدات استفاده میکنند، داده ها میتوانند در سه نقطه مختلف جمع آوری شوند که هریک مزایا و معایب خود را داراست. بر این اساس، سه مکانیزم مختلف برای جمع آوری اطلاعات در هانی پات ها تعریف میشود...ادامه دارد....
1-مبتنی بر میزبان: داده هایی که بر روی میزبانی که مورد سوء استفاده قرار گرفته است جمع آوری میشوند، بیشترین پتانسیل را برای ثبت ارتباطات ورودی و خروجی، دستورات وارد شده بر روی میزبان از طریق خط دستور، و پردازه های در حال اجرا دارا هستند...ادامه دارد...
2- مبتنی بر شبکه: یک راه حل امنتر و در عین حال پیچیده تر برای جمع آوری داده ها این است که هانی پات، داده ها را به صورت پنهانی جمع آوری کرده و برای تحلیل بیشتر برای یک سرور دیگر ارسال نماید...ادامه دارد...
3- مبتنی بر مسیریاب/ دروازه ( Gateway): آخرین روش معمول مورد استفاده برای جمع آوری داده ها در سطح Gateway ، مسیریاب یا فایروال شبکه است. از آنجاییکه یک Gateway تمامی داده ها را بین میزبانهای یک شبکه و اینترنت منتقل میکند، این فرصت را برای ما ایجاد میکند که از این طریق، تمامی ارتباطات و داده هایی را که از اینترنت به هانی پات های ما منتقل میشوند، ثبت نماییم...ادامه دارد...
مکانیزمهای تحلیل اطلاعات در هانی پات: هانی پات ها در کشف فعالیتهای هکرهای کلاه سیاه بسیار موثر عمل میکنند. پتانسیل حقیقی یک هانی پات فقط زمانی کاملا به کار گرفته میشود که داده های مربوط به این فعالیتها به اطلاعات ارزشمندی تبدیل شوند...ادامه دارد...
لاگ های فایروال: فایروالها میتوانند در تحلیل ارتباطات ورودی و خروجی هانی پات مفید باشند. میدانیم که هر ترافیک شبکه ای که از هانی پات خارج شده و یا به آن وارد میشود، باید تحت عنوان ترافیک مشکوک یا خرابکار برچسب بخورد. تجزیه ترافیک ثبت شده از طریق فایروال و
استخراج اطلاعات سودمند از آن، میتواند کاری خسته کننده باشد....ادامه دارد...
IDS : سیستمهای تشخیص نفوذ مانند Snort ، یک سری اطلاعات اصلی در اختیار کاربران خود قرار داده و نیز بسته به کنسول مورد استفاده کاربر، قابلیت گروه بندی هشدارهای مشابه، گروه بندی انواع ترافیک شبکه، و گروه بندی وقایع به ترتیب زمانی و یا حتی شناسایی یک گروه از وقایع به عنوان یک هشدار واحد را دارا هستند...ادامه دارد...
لاگ های سیستم:بسته به نوع سیستم عامل مورد استفاده در هانی پات ، تمامی فعالیتهای سیستمی بر روی هانی پات شما به صورت محلی در یک فایل (لاگ سیستمی)ثبت میشود ...ادامه دارد...
جرم شناسی سیستم قربانی:جرم شناسی تکنیک دیگری است که به ما اجازه میدهد تحلیل دقیقتری بر روی یک سیستم هانی پات انجام دهیم. ما میتوانیم روال ها، فایلها یا حتی ابزارهایی را که هکرهای کلاه سیاه ممکن است برای سوء استفاده از یک سیستم مورد استفاده قرار داده باشند، بازیابی کنیم...ادامه دارد...
جرم شناسی پیشرفته سیستم قربانی: همانطور که قبلا هم اشاره شد، بازیابی داده ها یک بخش حساس و بسیار مهم از تحلیل فعالیت یک هانی پات است. اگر این هانی پات توسط یک مهاجم مورد سوء استفاده قرار گرفته باشد، آنگاه احتمال زیادی وجود دارد که وی برخی اطلاعات حساس را که در صورت بازیابی مهم باشند، پاک کرده باشد....ادامه دارد....
گامهای راه اندازی و به کارگیری یک هانی پات: قبل از پیاده سازی هانی پات خود به این مهم دقت فرمایید که تمامی ارزش یک هانی پات به گزارشات و هشدار هایی است که از وقوع رخدادهای متعدد در اختیار شما قرار می دهد....ادامه دارد....
1- انتخاب سخت افزار برای میزبان: نخستین گام برای راه اندازی یک هانی پات، پیدا کردن کامپیوتری است که شما میخواهید آن را در معرض حملات هکرها و سوء استفاده قرار دهید و باید از هر داده ارزشمندی خالی شده باشد.... ادامه دارد...
2- نصب سیستم عامل: گام بعدی شامل ایجاد تغییرات لازم بر روی سیستم عامل فعلی، یا نصب یک سیستم عامل جدید بر روی کامپیوتر انتخاب شده است. نصب کردن یک سیستم عامل جدید، به شما امکان میدهد که به بهترین شکل در مورد آسیب پذیریهایی که مایلید بر روی سیستم وجود داشته باشد، تصمیم گیری نمایید...ادامه دارد....
3- معماری شبکه: گام سوم شامل مشخص کردن معماری استراتژیک شبکه است. این شبکه باید طوری طراحی شده باشد که جمع آوری و ثبت داده ها برای تحلیل، و نیز جلوگیری از دسترسی به سایر سیستمهای موجود بر روی LAN ، به بهترین شکل ممکن باشد.....ادامه دارد...
4- هشدارها و تشخیص نفوذ: چهارمین گام، مشخص کردن این است که چگونه میخواهید هشدارها را در زمانی که هانی پات با فعالیتهای خرابکارانه ای مانند اسکن کردن پورتها، اتصال به اشتراک شبکه، یا سایر ترافیکهای خرابکار روبرو شده است،...ادامه دارد....
نتیجه گیری: هانی پات یکی از این تکنولوژی هایی است که با شناسایی اهداف واعمال نفوذگر ونقاط ضعف سیستم است ....ادامه دارد...
شما میتوانیدپس از پرداخت هزینه فایل هانی پات را که شامل موارد زیر است را دانلود نمایید
22 صفحه ورد
22 صفحه پی دی اف
تحقیق آماده هانی پات