-❤️-
U3F1ZWV6ZTM1NzY5ODgxOTVfQWN0aXZhdGlvbjQwNTIyMzQ0NTY3
recent
عنوان إخباري

تعرف على تقنية Honeypot لاصطياد القراصنة

في هذا المقال سنتحدث حول أنظمة تقنية Honeypot و ستكون المواضيع التي سنتطرق لها من خلال هذا المقال هي كالآتي :

ما المقصود ب تقنية Honeypot ؟

– كيف ظهرت هذه التقنية؟
– تقسيمات تقنية Honeypot؟
– ما المقصود ب تقنية Honeynet ؟

مالمقصود بتقنيةHoneynet؟
تعتبر تقنية Honeypotاو أوعية العسل عبارة عن برامج يتم من خلالها اصطياد مخترقي الشبكات او من يحاولون اختراقها, بحيث برمجت و صممت ليتم استغلالها من قبل المخترقين
يتم ذلك عبر محاكاة هذه الأنظمة و البرامج لوجود ثغرات بحيث تقوم بجذب المهاجمين و الفايروسات و اي برامج هجوم. تتم هذه العملية لجمع أكبر قدر من المعلومات عن هذه الهجمات و التي يمكن أن تكون من أكثر من مصدر, وذلك ليتم فحصها و تحليلها و دراستها, و تعتبر هذه الأدوات او الأنظمة (Honeypots) ادوات قوية في كشف أي برامج خبيثة و ديدان و فيروسات جديدة لم يتم الكشف عنها سابقا (او ما تسمى ب zero-day worms).

كيف ظهرتتقنية Honeypot؟
في عام 1986 تم تعيين Cliff Stoll في Lawrence Berkeley National Laboratory كمدير أنظمة, في يوم من الايام وجد Cliff بأنه قد تم اختراق مجموعة من الحسابات فقرر أن يقوم بإنشاء أجهزة عليها ثغرات حتى يجذب أي مخترق و يتعرف عليه. و في عام 1990 أظهر للعالم أجمع هذا المصطلح الجديد و هو Honeypot .

تقسيمات تقنية Honeypot ؟
هنالك عدة تقسيمات لهذه الأنظمة, فمنهم من صنفها تبعا لطبيعة الإستخدام و منهم صنفها حسب طريقة التصميم.
فحسب أول تصنيف (طبيعة الإستخدام) فإنه يتم تقسيمها لقسمين و هما :

– Production Honeypots : و هي تلك التي يتم استخدامها لحماية الشبكات و الأنظمة في المنظمات و المؤسسات و الشركات لزيادة تأمين هذه المؤسسة و حمايتها. يتميز هذا النوع بسهولة استخدامه لكنه يوفر معلومات قليلة عن أي هجوم.

– Research Honeypots : وهي التي يتم استخدامها في الأبحاث من قبل الحكومات و المنظمات و الجهات العسكرية لكشف أي برامج خبيثة و تحليل الهجمات التي من الممكن أن تتعرض لها. و يعتبر هذا النوع معقد و لكنه يوفر معلومات كثيرة عن الهجوم.

أما حسب التصنيف الثاني (وهي الذي يعتمد على طريقة التصميم) فإنه يتم تقسيم هذه الأنظمة الى ثلاثة أنواع و هي:

– Pure Honeypots : وهي انظمة كاملة تستخدم الشبكات الفعالة ولا تحتاج لأي أنظمة او برامج أخرى لكي يتم تنصيبها معها.

– High-interactive Honeypots : هذا النوع يتم عن طريق تقليد الانظمة بأنظمة مماثلة بنفس العدد من الخدمات و ذلك لإشغال المخترق بفحص جميع الخدمات لإضاعة وقته و هي أكثر أمنا بحيث يصعب كشفها بسهولة و لكن تكلفتها عالية.

– Low-interaction honeypots : وهي عبارة عن محاكاة للخدمات الأكثر طلبا من قبل المخترقين (او من يحاولون الإختراق) وذلك لأنها تستخدم مصادر قليلة من النظام, بحيث يمكن الإستفادة من ذلك بعمل أكثر من جهاز وهمي على نفس الجهاز الحقيقي والإستفادة منها معا.

بالإضافة الى ما تم ذكره من أصناف سابقة يمكن تصنيفها حسب الخدمة التي تكون الغاية من جذب المخترقين اليها, فممكن أن يكون هنالك Malware Honeypots و Database Honeypots و Spam Honeypots و غيرها الكثير..

ما المقصود ب تقنية Honeynet؟
ظهر هذا المفهوم في عامل 1999 لأول مرة وهو عبارة عن نظامين أو أكثر من أنظمة Honeypots التي تتواجد في الشبكة. بحيث في بعض الأحيان تكون الشبكة و الخدمات و الأنظمة المتوافرة عليها كبيرة جدا و التي لا يمكن لنظام Honeypot واحد ان يقوم بمراقبتها بشكل كامل.
الاسمبريد إلكترونيرسالة