Hrnec medu

Honeypot (z  angličtiny  -  „pot of honey“) je zdroj, který je návnadou pro vetřelce.

Úkolem Honeypotu je napadení nebo neautorizovaný průzkum, který vám následně umožní prostudovat útočníkovu strategii a určit seznam prostředků, kterými lze zasáhnout reálné bezpečnostní objekty. Implementace honeypotu může být buď dedikovaný server , nebo jediná síťová služba , jejímž úkolem je přitáhnout pozornost hackerů .

Honeypot je zdroj, který nedělá nic, aniž by na něj měl nějaký dopad. Honeypot shromažďuje malé množství informací po analýze, které statistiky jsou založeny na metodách používaných crackery, a také na přítomnosti jakýchkoli nových řešení, která budou následně použita v boji proti nim.

Například webový server , který nemá jméno a je prakticky nikomu neznámý, by proto neměl mít přístup k hostům, takže všechny osoby, které se na něj pokusí proniknout, jsou potenciální hackeři. Honeypot shromažďuje informace o chování těchto crackerů ao tom, jak ovlivňují server . Poté specialisté na informační bezpečnost vyvíjejí strategie, jak odrazit útoky vetřelců.

Historie vzhledu

Honeypot se objevil s prvními počítačovými vetřelci. Honeypoty jsou minimálně 20 let staré[ upřesnit ] vývoj pro jejich tvorbu a implementaci probíhal souběžně s výzkumem IDS .

První zdokumentovanou zmínkou byla kniha Clifforda Stolla „The Cuckoo's Egg“, napsaná v roce 1990. O deset let později, v roce 2000, se honeypoty staly všudypřítomnými návnadami.

Následně budou IDS a honeypot jedním komplexem pro zajištění informační bezpečnosti podniku .

Alternativní obranné metody

Aktuálně mimo honeypot[ kdy? ] k ochraně počítačových sítí se používají tyto prostředky: honeynet, honeytoken, vycpaná buňka , IDS, IPS. Poslední dva neodpovídají definici honeypotu – nejsou to honeypoty, ale systémy detekce a prevence narušení . IDS, systém detekce narušení, který zaznamenává všechna neoprávněná připojení k cílovému systému, se zároveň stává nejblíže konceptu honeypotu.

Padded Cell je druh návnady do pískoviště. Pokud se do něj útočník dostane, nemůže způsobit žádné poškození systému, protože. je neustále v izolovaném prostředí.

Honeynet je síť honeypotů, viz níže.

V každém případě, bez ohledu na to, jaký ochranný systém je nainstalován, by měl mít jako návnadu falešné informace, nikoli originál.

Druhy honeypotu

Existují honeypoty postavené na dedikovaných serverech a softwarově emulované honeypoty .

Rozdíl mezi nimi je v měřítku sítě. Pokud se například jedná o síť malé kanceláře, pak nemá velký smysl instalovat vyhrazený server pro protokolování podezřelých událostí v síti. Zde bude stačit omezit se na virtuální systém nebo dokonce jednu virtuální službu. Ve velkých organizacích se používají dedikované servery s plně reprodukovanými síťovými službami. Obvykle jsou takové služby záměrně špatně nakonfigurovány, aby se útočník mohl úspěšně nabourat do systému. To je hlavní myšlenka honeypotu - nalákat vetřelce.

Výhody Honeypot

Technologie Honeypot poskytují analytikům několik výhod:

Nevýhody Honeypot

Honeypot zařízení má několik nevýhod. Honeypoty nenahrazují žádné bezpečnostní mechanismy; pouze fungují a rozšiřují celkovou architekturu zabezpečení.

Hlavní problémy s fondy Honeypot jsou:

Umístění honeypotu

Různé umístění honeypotů pomůže poskytnout úplný obrázek o taktice útočníka. Umístění honeypotu do místní sítě poskytne představu o útocích ze sítě a jeho umístění na veřejné servery v této síti nebo v DMZ poskytne představu o útocích na nezabezpečené síťové služby, jako jsou poštovní služby. , SMB , ftp servery atd.

honeypot na LAN

Honeypot lze nainstalovat do lokální sítě (po firewallu ) - tedy na počítače a servery v lokální síti. Pokud není provedena vzdálená správa sítě, pak by měl být veškerý příchozí provoz ssh přesměrován do honeypotu. Při příjmu síťového provozu musí klamný systém zaznamenávat všechny události, a to na nízké úrovni. Honeypot není jednoduchý program, který zapisuje protokoly serveru. Pokud se útočníkovi podařilo získat přístup k serveru, nebude pro něj obtížné vymazat všechny protokoly. V ideálním případě by všechny události v systému měly být zaznamenávány na úrovni jádra.

honeypot v DMZ

DMZ nebo DMZ hostí veřejné servery. Může to být například webový server nebo poštovní server . Protože přítomnost takových serverů často přitahuje pozornost spammerů a hackerů, je nutné zajistit ochranu jejich informací. Jedním z řešení tohoto problému je instalace honeypotu na servery DMZ.

Pokud nemáte vyhrazený webový server, můžete emulovat webové služby pomocí softwarových honeypotů. Umožňují vám přesně reprodukovat neexistující webový server ve skutečnosti a nalákat vetřelce. Emulace pošty a dalších síťových služeb je omezena pouze volbou konkrétního softwarového řešení.

Síť se dvěma, třemi nebo více honeypoty se podle definice nazývá honeynet. Lze jej omezit z pracovní sítě. Řídící provoz vstupující do honeynetu musí být zachycen pastmi honeynet.

Honeypot implementace

Všechny známé honeypoty lze rozdělit do 2 tříd – otevřené a komerční

OTEVŘENO komerční
Bubblegum Proxypot Patriot Box
Jackpot KFSensor
BackOfficer Friendly Netbait
Bait-n-Switch  (nedostupný odkaz) Past
velkooký Přízrak
medová síť Honeypot Manager
Deception Toolkit
LaBrea Tarpit
Honeyd
Sendmail past na SPAM
Malý Honeypot

Následuje stručné vysvětlení některých implementací.

Komentář
Deception Toolkit úplně první open-source honeypot z roku 1997
medová síť emuluje různé typy webových služeb
BackOfficer Friendly honeypot pro OS Windows , lze použít jako HIPS
Honeyd nízkoúrovňový honeypot pro Linux , schopný emulovat stovky operačních systémů
Bubblegum Proxypot open-source honeypot, používaný k boji proti spammerům
Přízrak komerční nízkoúrovňový honeypot pro OS Windows. Emuluje 13 různých operačních systémů.
Honeypot Manager komerční honeypot. Emuluje server s nainstalovaným Oracle DBMS.


Odkazy