Πώς να δημιουργήσετε ένα honeypot στο δίκτυό σας

Πώς να δημιουργήσετε ένα honeypot στο δίκτυό σας


Ένα Honeypot είναι ένας πόρος του συστήματος πληροφοριών, του οποίου η αξία έγκειται σε μη εξουσιοδοτημένη ή παράνομη χρήση αυτού του πόρου. - Λανς Σπίττζερ

Όπως ίσως έχετε μαντέψει, η κίνηση που προσελκύεται - και στη συνέχεια εκτρέπεται μακριά ή μελετηθεί πιο στενά, ανάλογα με το σκοπό - είναι κακόβουλης μορφής. αυτό που προέρχεται από χάκερ, κακόβουλο λογισμικό και ιούς.

Γιατί χρειάζεστε ένα honeypot στο δίκτυό σας?

Ο κύριος λόγος που χρειάζεστε ένα honeypot στο δίκτυό σας είναι λόγω των πληροφοριών που αποφέρει. κάτι που δεν μπορεί να σας προσφέρει το σύστημα ανίχνευσης ή πρόληψης εισβολών. Οπλισμένοι με τις πληροφορίες και τις ειδοποιήσεις που καταχωρούν, οι διαχειριστές δικτύου θα γνωρίσουν το είδος των επιθέσεων που στοχεύουν και θα έχουν τις πρώτες γνώσεις για να καταλάβουν τι πρέπει να κάνουν για να ενισχύσουν τις άμυνες τους.

Με αυτό λέγεται, υπάρχουν δύο τύποι honeypots:

Εταιρική μεσημεριανό - αυτό είναι ένα honeypot που έχει συσταθεί σε ένα περιβάλλον παραγωγής και χρησιμεύει ως εργαλείο για μελετώντας επιθέσεις με σκοπό τη χρήση της γνώσης για την περαιτέρω ενίσχυση της ασφάλειας του δικτύου.

Ερευνητικό honeypot - αυτό είναι ένα honeypot που χρησιμοποιείται από τους ερευνητές και με τις ελπίδες του μελετώντας τις μεθοδολογίες επίθεσης και άλλα χαρακτηριστικά όπως τα κίνητρα για επιθέσεις. Στη συνέχεια, για παράδειγμα, χρησιμοποιώντας τη γνώση για τη δημιουργία αμυντικών λύσεων (antiviruses, anti-malware κ.λπ.) που μπορούν να αποτρέψουν παρόμοιες επιθέσεις στο μέλλον.

Οι τύποι δεδομένων που συλλαμβάνουν τα honeypots από (ή περίπου) τους εισβολείς μπορούν να περιλαμβάνουν, αλλά δεν περιορίζονται σε:

  • ο ονόματα χρηστών, ρόλους, και προνόμια που χρησιμοποιούν οι επιτιθέμενοι
  • ο Διευθύνσεις IP του δικτύου ή του κεντρικού υπολογιστή που χρησιμοποιούν για την επίθεση
  • Ποια είναι τα δεδομένα πρόσβαση, μεταβληθεί ή διαγράφηκε
  • ο πραγματικές πληκτρολογήσεις οι επιτιθέμενοι πληκτρολογούν έξω, η οποία επιτρέπει στους διαχειριστές να δουν ακριβώς τι κάνουν

Honeypots επίσης να βοηθήσει με τη διατήρηση του προσοχή των χάκερ εκτρέπονται από το κύριο δίκτυο, αποτρέποντας την πλήρη δύναμη μιας επίθεσης, έως ότου οι διαχειριστές είναι έτοιμοι να εφαρμόσουν την κατάλληλη αντίδραση.

Τέλος, πρέπει να αναφέρουμε τα υπέρ και τα κατά της χρήσης ενός honeypot στο δίκτυό σας (εδώ είναι ένα για κάθε πλευρά):

Πλεονεκτήματα της χρήσης ενός δικτύου honeypot

Πρόκειται για ένα μέτρο ασφάλειας χαμηλού κόστους το οποίο θα μπορούσε να παράσχει πληροφορίες υψηλής αξίας σχετικά με τους εισβολείς σας.

Μειονεκτήματα της χρήσης ενός δικτύου honeypot

Δεν είναι εύκολο να ρυθμίσετε και να διαμορφώσετε και θα ήταν καθαρή παραφροσύνη να προσπαθήσετε να το κάνετε χωρίς ειδικούς στο χέρι. θα μπορούσε να πυροδοτήσει και να εκθέσει ένα δίκτυο σε χειρότερες επιθέσεις. Είναι αυτονόητο, ωστόσο, ότι οι honeypots είναι αναμφισβήτητα ο καλύτερος τρόπος για να πιάσετε έναν χάκερ ή μια επίθεση ακριβώς όπως συμβαίνει. Επιτρέπει στους διαχειριστές να περνούν όλη τη διαδικασία βήμα-βήμα, ακολουθώντας όλα αυτά σε πραγματικό χρόνο με κάθε ειδοποίηση.

Πού θα βρείτε οδηγίες εγκατάστασης honeypot

Σε αυτό το άρθρο θα επικεντρωθούμε στη στρατηγική που απαιτείται για την επιτυχή υλοποίηση ενός honeypot στο δίκτυό σας αντί της πραγματικής εγκατάστασης βήμα προς βήμα των ίδιων των λύσεων λογισμικού. Αλλά, για εκείνους από εσάς που χρειάζονται να δουν τις εγκατεστημένες λύσεις honeypot, υπάρχουν κάποιες εξαιρετικές τοποθεσίες και βίντεο εκεί έξω. Οι συστάσεις μας θα είναι:

  • Windows - για τον μεγαλύτερο μέρος του κόσμου, αυτό είναι το λειτουργικό σύστημα (OS) επιλογής. Και στην Analytical Security, μπορείτε να δημιουργήσετε ένα honeypot για αυτό το λειτουργικό σύστημα και να ενσωματώσετε το cloud (Amazon AWS) στο δίκτυό σας.
  • Linux - εάν είστε το hands-on, ο τύπος Linux του ατόμου που αγαπά να πάει κάτω από την οροφή και να τίναξε κάτω από την κουκούλα, εδώ είναι μια καλή τοποθεσία που δείχνει πώς ένα honeypot είναι εγκατεστημένο σε αυτό το λειτουργικό περιβάλλον: Hacking Blogs.

Φυσικά, στον σημερινό κόσμο των εκπαιδευτικών προγραμμάτων του YouTube, των καναλιών και των ψηφιακών κοινοτήτων στο διαδίκτυο, όπως το GitHub, δεν είναι πραγματικά τόσο δύσκολο να εγκαταστήσετε ένα honeypot. Η στρατηγική και η διαχείριση είναι πραγματικά το δύσκολο κομμάτι.

Ποιες είναι οι καλύτερες λύσεις λογισμικού honeypot εκεί έξω?

Για όποιον ψάχνει, υπάρχει μια πληθώρα λύσεων λογισμικού για να επιλέξετε από όταν πρόκειται για λύσεις honeypot. Παρακάτω, έχουμε τρεις από τις πιο δημοφιλείς για να διαλέξετε:

  • KF Sensor - Πρόκειται για ένα honeypot που βασίζεται στα Windows και αρχίζει να παρακολουθεί το δίκτυό σας αμέσως μόλις έχει ρυθμιστεί. Είναι ένα πλήρες σύνολο εργαλείων που σχεδιάστηκε για να μιμείται ένα honeypot - ανάμεσα σε πολλά άλλα χρήσιμα χαρακτηριστικά. Όμως, ο εξαίρετος χαρακτήρας αυτού του συστήματος εντοπισμού εισβολέων (IDS) που βασίζεται στον κεντρικό υπολογιστή είναι ότι είναι ιδιαίτερα διαμορφωμένος, ο οποίος διευκολύνει τους διαχειριστές να υπερασπίζονται τα μεμονωμένα δίκτυά τους.
  • Glastopf - το καλύτερο πράγμα για αυτό το honeypot είναι ότι είναι μια λύση λογισμικού ανοιχτού κώδικα που σημαίνει ότι, όπως όλες οι συνεργατικές λύσεις, είναι το μυαλό πολλών ειδικών που θα συνεχίσουν να εξελίσσονται και να βελτιώνονται με την πάροδο του χρόνου.

Το Glastopf είναι μια εφαρμογή honeypot της Python που είναι ένας εξομοιωτής δικτύου χαμηλής αλληλεπίδρασης. Ένα ενδιαφέρον χαρακτηριστικό αυτού του εργαλείου είναι ότι μπορεί να μιμηθεί εφαρμογές που είναι ευάλωτες στις επιθέσεις ένεσης SQL.

  • Ghost USB - αυτό που κάνει αυτό το honeypot να ξεχωρίζει είναι ότι εστιάζει ειδικά την προσοχή του σε κακόβουλο λογισμικό που εξαπλώνεται μέσω συσκευών αποθήκευσης USB. Αυτή είναι μια μεγάλη υπόθεση, δεδομένου ότι οι μονάδες USB που χρησιμοποιούνται από υπαλλήλους και εξουσιοδοτημένους χρήστες συνεχίζουν να προκαλούν σοβαρές ανησυχίες.

Μόλις εγκατασταθεί, το Ghost USB εξομοιώνει μια συσκευή αποθήκευσης USB και μεταδίδεται μέσω του δικτύου, με σκοπό να εξαπατήσει οποιοδήποτε κακόβουλο λογισμικό - το οποίο διαδίδεται χρησιμοποιώντας παρόμοιες συσκευές - για να το μολύνει. Μόλις εντοπιστεί και κρυφώς παρατηρηθεί, γίνεται εύκολο για τους διαχειριστές να λάβουν τα απαραίτητα μέτρα και προφυλάξεις.

Αν και αυτές οι τρεις λύσεις honeypot καλύπτουν τις περισσότερες ανάγκες ασφάλειας δικτύων, μπορείτε να βρείτε μια πιο εξαντλητική λίστα λύσεων για διάφορες ανάγκες δικτύωσης και ασφάλειας εδώ.

Honeypot στρατηγικές

Υπάρχουν δύο τύποι στρατηγικών υλοποίησης honeypot που μπορείτε να υιοθετήσετε:

Μέθοδος χαμηλής αλληλεπίδρασης

Σε αυτή τη μέθοδο θα χρησιμοποιήσετε τα ψεύτικα δεδομένα, τους φακέλους και τις βάσεις δεδομένων ως δόλωμα με σκοπό την παρακολούθηση των επιθέσεων για να δούμε τι θα συμβεί σε ένα πραγματικό σενάριο παραβίασης δεδομένων. Φυσικά, θα έχουν πρόσβαση σε άλλα περιφερειακά σύνολα πληροφοριών όπως οι διευθύνσεις IP, τα ονόματα χρηστών και οι κωδικοί πρόσβασης - πάνω στους οποίους οι διαχειριστές διατηρούν έντονο μάτι. Αυτό θα θέλατε να κάνετε αν θέλετε να δοκιμάσετε ορισμένες πτυχές της περιφερειακής διείσδυσης του δικτύου σας και την ασφάλεια των διαδικασιών εξουσιοδότησης, για παράδειγμα.

Μέθοδος υψηλής αλληλεπίδρασης

Σε αυτή τη ρύθμιση θα κάνατε επιτρέπουν στους εισβολείς να αλληλεπιδρούν με δεδομένα, λογισμικό (συμπεριλαμβανομένου του λειτουργικού συστήματος), υπηρεσίες και υλικό που φαίνεται να είναι όσο το δυνατόν ρεαλιστικότερο. Η πρόθεση εδώ είναι να μετρήσουμε και να καταγράψουμε τις δεξιότητες των επιτιθέμενων. Αυτή η ρύθμιση χρησιμοποιείται κυρίως σε ερευνητικά σενάρια όπου τα αποτελέσματα των μελετών χρησιμοποιούνται για τη βελτίωση των αμυντικών δυνατοτήτων των αντιιών και των αντικαταθλιπτικών.

Να προσέχεις!

Τώρα, ας δούμε κάποια ζητήματα που θα πρέπει να γνωρίζετε και να είστε προσεκτικοί πριν να προχωρήσετε στην υλοποίηση του honeypot σας.

Νομικά ζητήματα

Είτε πρόκειται για την κάλυψη των πίσω σας σε περίπτωση που παίρνετε μηνύσει από τους πελάτες σας για την απώλεια των δεδομένων τους ή για να βεβαιωθείτε ότι οι χρεώσεις που φέρετε εναντίον των εισβολέων κολλήσει, θα χρειαστεί να έχετε τα νομικά καλώδια σας ανοιχτά. Παρόλο που δεν είμαστε νομική οντότητα, μπορούμε ακόμη να σας πούμε ότι θα πρέπει να γνωρίζετε και να είστε προσεκτικοί με αυτές τις τρεις νομικές πτυχές:

  • Εγκοπή - οι εισβολείς μπορούν να ισχυριστούν ότι δεν ήξεραν ότι δεν έπρεπε να έχουν πρόσβαση στο δίκτυό σας ή τα περιουσιακά στοιχεία και τα δεδομένα σε αυτό. Θα μπορούσαν να αντικρούσουν τον ισχυρισμό ότι δεν το χαρακτηρίσατε αρκετά ξεκάθαρα και, παίρνοντας ακόμα πιο μακριά, χρησιμοποιείτε την άμυνα "παγίδευσης".
  • Μυστικότητα - η εφαρμογή ενός honeypot πρέπει να γίνει με εξαιρετική προσοχή. αυτό το σημείο δεν μπορεί να τονιστεί αρκετά. Μια θύρα που αφέθηκε ανοιχτή κατά λάθος ή ένας λογαριασμός διαχειριστή που έχει παραβιαστεί θα μπορούσε να ανοίξει τα floodgates για επιθέσεις στο κύριο δίκτυό σας. Αυτό, με τη σειρά του, θα μπορούσε να θέσει σε κίνδυνο τα προσωπικά δεδομένα οποιουδήποτε από τους πελάτες σας. Εάν οι επιτιθέμενοι κατορθώσουν να το μοιραστούν με τον κόσμο, θα μπορούσατε να βρεθείτε ο ίδιος ο στόχος μιας δίκης για παραβίαση της εμπιστοσύνης επειδή οι πελάτες λένε ότι δεν σας έδωσαν την άδεια να μοιραστούν τα δεδομένα τους.
  • Ευθύνη - Ένας άλλος τρόπος που θα μπορούσατε να πάρετε τον εαυτό σας (ή το δίκτυό σας) σε ζεστό νερό είναι εάν οι εισβολείς αποφασίσουν να μετατρέψουν το έγκλημα πίσω σε σας αποθηκεύοντας κακόβουλο περιεχόμενο στους συμβιβασμένους διακομιστές σας και, ακόμα χειρότερα, να κατευθύνουν την κυκλοφορία προς τις διευθύνσεις σας IP. Η αποθήκευση και η διανομή περιεχομένου, όπως η παιδική πορνογραφία, θα μπορούσε να σας κάνει να δείτε το εσωτερικό μιας αίθουσας δικαστικών πραγματικότητα γρήγορα.

Λόγο συμβουλών: αν βρείτε κάποιο τέτοιο ενοχοποιημένο περιεχόμενο στους διακομιστές σας ή έχετε πρόσβαση μέσω του δικτύου σας, το πρώτο πράγμα που πρέπει να κάνετε είναι να επικοινωνήσετε με τις αρχές.

Ανακαλύπτοντας - από τους εισβολείς

Ρύθμιση ενός honeypot απαιτεί ανωνυμία για το πραγματικό δίκτυο που είναι πίσω από αυτό. Τίποτα δεν θα έθετε περισσότερο κίνδυνο απ 'ό, τι οι εισβολείς ανακάλυψαν ότι είναι πράγματι ένα honeypot που ασχολούνται μάλλον παρά με την πραγματική διαπραγμάτευση. Επειδή, με αυτή τη συνειδητοποίηση, θα μπορούσαν να το πάρουν ως πρόκληση για να βρουν έναν τρόπο να παραβιάσει το κύριο δίκτυο. Και έτσι, αποκτά αποφασιστική σημασία να μην τους προειδοποιήσει να τους ειδοποιήσουν για το γεγονός ότι παρακολουθούνται σε ένα δίκτυο honeypot. Τα κοινά σημάδια που συνήθως εκπέμπουν το σπαθί - και πρέπει επομένως να αποφευχθούν - είναι:

  • Αν το δίκτυο είναι πολύ εύκολο να επιτεθεί ή να αποκτήσει πρόσβαση, θα τους κάνει ύποπτους ή θα τους κάνει να πιστεύουν ότι δεν είναι αρκετά σημαντικό για να δικαιολογήσουν τις προσπάθειές τους.
  • Εάν υπάρχουν πάρα πολλές άσκοπες υπηρεσίες που εκτελούνται ή είναι ανοικτές μία υπερβολικά πολλές θύρες, θα ήταν αντίθετο στην πραγματικότητα, όπου οι συνήθεις συσκευές που βλέπουν στο Διαδίκτυο είναι συνήθως απογυμνωμένες από μη σχετικές υπηρεσίες και έχουν μόνο τα απαιτούμενα λιμάνια ανοιχτά.
  • Εάν οι διαμορφώσεις των λύσεων λογισμικού που βρίσκονται σε λειτουργία εξακολουθούν να βρίσκονται στις προεπιλεγμένες ρυθμίσεις τους, η οποία σχεδόν ποτέ δεν εμφανίζεται σε ένα ζωντανό δίκτυο.
  • Εάν υπάρχει πολύ μικρή κυκλοφορία που διέρχεται από το δίκτυο υποδεικνύοντας ότι δεν υπάρχει τίποτα ενδιαφέρον γι 'αυτό και ανήκει σε ένα σημαντικό εμπορικό σήμα.
  • Εάν έχει καταβληθεί πάρα πολλή προσπάθεια για να φανεί ότι περπάτησαν σε ένα κατάστημα καραμελών με φακέλους που ονομάζονται "Κωδικοί πρόσβασης", "Εμπιστευτικό" ή "Όνομα χρήστη".
  • Εάν οι διακομιστές που είναι συνδεδεμένοι στο δίκτυο εμφανίζονται κενές ή υπάρχουν πολλοί ελεύθεροι δίσκοιχώρος θα έδειχνε ότι δεν έχουν αξία.

Εν ολίγοις, το δίκτυο honeypot και οι συσκευές σε αυτό θα μιμούνται μια πραγματική σύνδεση, αν και με ψεύτικα δεδομένα και κίνηση. Βάλτε τον εαυτό σας στα παπούτσια των επιτιθέμενων και κοιτάξτε το δίκτυό σας από την οπτική τους.

Προστατεύστε τον εαυτό σας καλά!

Μην ξεχνάτε ότι εισέρχεστε στο λιοντάρι του λιονταριού όταν επιλέγετε μια ρύθμιση honeypot. Επομένως, εδώ είναι μερικά σημεία που πρέπει πάντα να βεβαιωθείτε ότι καλύπτονται:

  • Ποτέ μην χρησιμοποιείτε πραγματικά δεδομένα - δεν έχει σημασία τι είδους μπορεί να είναι, να δημιουργήσετε δεδομένα σκουπιδιών που μοιάζουν πραγματικά και να τα χρησιμοποιήσετε ως δόλωμα.
  • Ποτέ μην συνδέετε το honeypot στο κύριο δίκτυό σας - Δεν θα πρέπει να υπάρχει τρόπος ώστε οι επιτιθέμενοι να μπορούν να φτάσουν στο δίκτυό σας μέσω του honeypot σας. βεβαιωθείτε ότι είναι απομονωμένο και κρατήστε το έτσι.
  • Χρησιμοποιήστε εικονικές μηχανές - το ασφαλέστερο υλικό που μπορείτε να βάλετε στο honeypot σας είναι ένα εικονικό. αν χτυπάτε, το μόνο που χρειάζεται να κάνετε είναι να επανεκκινήσετε και να το αναδημιουργήσετε.
  • Τα τείχη προστασίας και οι δρομολογητές θα πρέπει να είναι ο μόνος τρόπος να φτάσετε στο honeypot σας - όλη η εισερχόμενη κίνηση θα πρέπει να περάσει από αυτά πριν φτάσουν στο ψεύτικο δίκτυο. διαμορφώστε ΟΛΟΥΣ τους αριθμούς θύρας σε αυτά για να δείξετε στο honeypot.
  • Τα ονόματα χρηστών και οι ρόλοι πρέπει να είναι μοναδικοί για το honeypot - θα ήταν παράλογο να χρησιμοποιήσετε τα ίδια που έχουν πρόσβαση στο κύριο δίκτυό σας. να δημιουργήσετε νέα διαπιστευτήρια και να τα χρησιμοποιήσετε μόνο για το honeypot.
  • Πάντα να ελέγχετε, να δοκιμάζετε και να δοκιμάζετε - Μην αφήνετε ποτέ ένα ζευγάρι να ζει χωρίς να ρίχνετε ό, τι έχετε σε αυτό. στην πραγματικότητα, προσκαλέστε τους εμπειρογνώμονες να προσπαθήσουν να το ξεπεράσουν και να μπουν στο κύριο δίκτυό σας πριν την αφήσετε να αντιμετωπίσει το Διαδίκτυο.

Μια καλή στρατηγική για να υιοθετήσουμε εδώ είναι να βεβαιωθείτε ότι κανείς εκτός από έναν διαχειριστή μπορεί να έχει πρόσβαση στο honeypot και ακόμα και τότε θα πρέπει να χρησιμοποιήσει έναν ειδικό λογαριασμό σύνδεσης που έχει μηδενικά δικαιώματα στο πραγματικό δίκτυο. Ή, ακόμα καλύτερα, ένα που δεν υπάρχει καθόλου σε αυτό.

Τοποθέτηση του honeypot

Αναμφισβήτητα, το ιδανικό μέρος για να δημιουργήσετε το honeypot σας είναι στη αποστρατιωμένη ζώνη (DMZ). Αυτή είναι η περιοχή που βρίσκεται εκτός του κύριου δικτύου σας, αλλά εξακολουθεί να βρίσκεται πίσω από ένα δρομολογητή που αντιμετωπίζει το Διαδίκτυο.

Πώς να δημιουργήσετε ένα honeypot στο δίκτυό σας

Εικόνα ανάγνωσης: en: Χρήστης: Pbroks13 [Δημόσιος χώρος], μέσω του Βικιμπού

Και πάλι, πρέπει να ξέρετε ότι δεν όλες οι επιθέσεις προέρχονται από το Διαδίκτυο. Στην πραγματικότητα, μελέτες έχουν δείξει ότι οι στατιστικές σχετικά με τις "απειλές εσωτερικών παρασίτων" - αυτές που προέρχονται από πίσω από τα τείχη προστασίας και από άτομα που έχουν εξουσιοδότηση να χρησιμοποιούν το δίκτυό σας - είναι αρκετά τρομακτικά σε ποσοστό άνω του 30%. εγκαταστήστε ένα εσωτερικό honeypot. Με αυτόν τον τρόπο, οι διαχειριστές δικτύου θα έχουν μια εικόνα για τις κακόβουλες προσπάθειες - ή τα απλά ανθρώπινα σφάλματα που τους προκαλούν. Το ακόλουθο βίντεο θα σας βοηθήσει να εξηγήσετε τους σκοπούς, τα πλεονεκτήματα και τα μειονεκτήματα της τοποθέτησης ενός honeypot σε διάφορες θέσεις ενός δικτύου:

Honeytokens

Ένας καλός τρόπος να παρατηρήσετε την τακτική ενός εισβολέα είναι να τοποθετήσετε ένα honeytoken σε ένα διακομιστή ή βάση δεδομένων. Honeytokens είναι αρχεία ή σύνολα δεδομένων που φαίνεται να είναι ενδιαφέρον για τον εισβολέα, αλλά είναι πραγματικά ψεύτικα αντίγραφα της πραγματικής συμφωνίας.

ο τα honeytokens μπορούν επίσης να είναι ενσωματωμένα αρχεία ή σύνολα δεδομένων σε ό, τι διαφορετικά φαίνεται να είναι νόμιμος διακομιστής ή βάση δεδομένων. Κάνει εύκολο για τους διαχειριστές να παρακολουθούν τα δεδομένα σε περίπτωση που κλαπούν - όπως τον κλέβουν και πώς κλέφτηκαν - καθώς τοποθετείται διαφορετικό honeytoken σε κάθε θέση.

Παραδείγματα αυτού του είδους honeytoken περιλαμβάνουν τις διευθύνσεις ηλεκτρονικού ταχυδρομείου και τα ονόματα χρηστών ή τα αναγνωριστικά σύνδεσης. Εάν ένας εισβολέας αποκτήσει πρόσβαση σε αυτές τις πληροφορίες, θα ήταν εύκολο να γνωρίζουμε ποια βάση δεδομένων έχουν παραβιαστεί, η οποία με τη σειρά του θα βοηθούσε στο να υπολογίσει πώς κατάφεραν να το κάνουν.

Όταν χρησιμοποιούνται σωστά και ρυθμίζονται με διάφορους τρόπους, τα honeytokens και τα honeynet (δύο ή περισσότερα honeypots στο ίδιο δίκτυο) μπορούν να τραβήξουν μια αρκετά σαφή εικόνα για τους διαχειριστές.

Μόλις παρουσιαστούν οι απειλές και στη συνέχεια προσδιοριστούν από το honeypot, οι ειδοποιήσεις μπορούν να ρυθμιστούν ως απόκριση σε προσπάθειες πρόσβασης, τροποποίησης ή διαγραφής των δεδομένων ή ακόμα και όταν έχουν εντοπιστεί κακόβουλα πακέτα και φορτία στο δίκτυο.

Τελικές σκέψεις σχετικά με τη δημιουργία ενός honeypot στο δίκτυό σας

Όπως έχουμε δει, ένα honeypot θα σας βοηθήσει να πολεμήσετε τις επιθέσεις, σχεδιάζοντας μια πιο ξεκάθαρη εικόνα των επιτιθέμενων σας και τις μεθόδους που μπορούν να χρησιμοποιήσουν για να επιχειρήσουν μια παραβίαση. Η τοποθέτησή του στη σωστή θέση και η σωστή διαμόρφωσή του θα συμβάλουν στην ενίσχυση της ασφάλειας του δικτύου σας και τυχόν σφάλματα κατά τη διαδικασία αυτή θα μπορούσαν να οδηγήσουν στη θανάτωση του κύριου δικτύου σας.

Και έτσι,…

Να θυμάστε πάντα: ένα honeypot, από μόνο του, ΔΕΝ είναι μια λύση ασφάλειας δικτύου. Είναι στην πραγματικότητα ένα εργαλείο που χρησιμεύει ως μέσο για την επίτευξη ασφαλούς δικτυακής λύσης. Μάθετε από αυτό και σφίξτε τις βίδες χρησιμοποιώντας άλλες λύσεις παρακολούθησης και προστασίας δικτύου, ενώ σιγουρεύεστε ότι έχετε άλλα ζωντανά λύσεις ασφάλειας δικτύων ως αντίγραφα ασφαλείας.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

+ 89 = 93