Apa itu Honeypots dan bagaimana mereka boleh mendapatkan sistem komputer

Isi kandungan:

Video: Apa itu Honeypots dan bagaimana mereka boleh mendapatkan sistem komputer

Video: Apa itu Honeypots dan bagaimana mereka boleh mendapatkan sistem komputer
Video: Cara format komputer mudah - 5 minit je saya tunjuk 2024, Mac
Apa itu Honeypots dan bagaimana mereka boleh mendapatkan sistem komputer
Apa itu Honeypots dan bagaimana mereka boleh mendapatkan sistem komputer
Anonim

Honeypots adalah perangkap yang ditetapkan untuk mengesan percubaan di mana-mana sistem maklumat yang tidak dibenarkan, dengan tujuan untuk belajar dari serangan untuk meningkatkan lagi keselamatan komputer.

Secara tradisinya, mengekalkan keselamatan rangkaian telah melibatkan bertindak dengan berhati-hati, menggunakan teknik pertahanan berasaskan rangkaian seperti firewall, sistem pengesanan pencerobohan, dan penyulitan. Tetapi keadaan semasa memerlukan lebih banyak teknik yang proaktif untuk mengesan, membelok dan mengatasi percubaan penggunaan sistem maklumat yang menyalahi undang-undang. Dalam senario sedemikian, penggunaan honeypots adalah pendekatan yang proaktif dan menjanjikan untuk melawan ancaman keselamatan rangkaian.

Image
Image

Apa itu Honeypot

Memandangkan bidang klasik keselamatan komputer, komputer perlu selamat, tetapi dalam domain Honeypots, lubang keselamatan ditetapkan untuk dibuka dengan tujuan. Honeypots boleh ditakrifkan sebagai perangkap yang ditetapkan untuk mengesan percubaan di mana-mana sistem maklumat yang tidak dibenarkan. Honeypots pada dasarnya menghidupkan jadual untuk Pakar Peretas dan pakar keselamatan komputer. Tujuan utama Honeypot adalah untuk mengesan dan belajar dari serangan dan menggunakan maklumat lanjut untuk meningkatkan keselamatan. Honeypots telah lama digunakan untuk mengesan aktiviti penyerang dan mempertahankan terhadap ancaman yang akan datang. Terdapat dua jenis honeypots:

  1. Penyelidikan Honeypot - Penyelidikan Honeypot digunakan untuk mengkaji mengenai taktik dan teknik penyusup. Ia digunakan sebagai jawatan menonton untuk melihat bagaimana penyerang berfungsi apabila mengompromi sistem.
  2. Pengeluaran Honeypot - Ini terutamanya digunakan untuk mengesan dan melindungi organisasi. Tujuan utama honeypot pengeluaran adalah untuk membantu mengurangkan risiko dalam organisasi.

Kenapa buat Honeypots

Nilai honeypot ditimbang oleh maklumat yang boleh diperolehi daripadanya. Memantau data yang memasuki dan meninggalkan honeypot membolehkan pengguna mengumpulkan maklumat yang tidak tersedia. Pada umumnya, terdapat dua sebab utama untuk menubuhkan Honeypot:

Keuntungan Memahami

Fahami bagaimana siasatan penggodam dan cuba mendapatkan akses ke sistem anda. Idea keseluruhan ialah kerana rekod aktiviti pelakunya disimpan, seseorang boleh mendapatkan pemahaman ke dalam kaedah serangan untuk melindungi sistem pengeluaran sebenar mereka dengan lebih baik.

Kumpulkan Maklumat

Kumpulkan maklumat forensik yang diperlukan untuk membantu penangkapan atau pendakwaan terhadap penggodam. Ini adalah jenis maklumat yang sering diperlukan untuk menyediakan pegawai penguatkuasa undang-undang dengan butiran yang diperlukan untuk mendakwa.

Bagaimana Honeypots menjamin Sistem Komputer

A Honeypot adalah komputer yang disambungkan ke rangkaian. Ini boleh digunakan untuk memeriksa kerentanan sistem operasi atau rangkaian. Bergantung kepada jenis persediaan, seseorang boleh mempelajari lubang keselamatan secara umum atau khususnya. Ini boleh digunakan untuk melihat aktiviti individu yang mendapat akses ke Honeypot.

Honeypots secara amnya didasarkan pada pelayan sebenar, sistem operasi sebenar, bersama-sama dengan data yang kelihatan seperti sebenar. Salah satu perbezaan utama ialah lokasi mesin berhubung dengan pelayan sebenar. Aktiviti paling penting dalam honeypot adalah untuk menangkap data, keupayaan untuk log, berjaga-jaga, dan menangkap semua penyusup yang dilakukan. Maklumat yang dikumpulkan dapat membuktikan menjadi sangat kritis terhadap penyerang.

Interaksi Tinggi vs. Honeypots Interaksi Rendah

Honeypots interaksi tinggi boleh dikompromi sepenuhnya, membenarkan musuh mendapatkan akses penuh ke sistem dan menggunakannya untuk melancarkan serangan rangkaian lebih lanjut. Dengan bantuan honeypots itu, pengguna boleh mengetahui lebih lanjut mengenai serangan yang disasarkan terhadap sistem mereka atau bahkan mengenai serangan orang dalam.

Sebaliknya, honeypots interaksi rendah hanya memakai perkhidmatan yang tidak dapat dieksploitasi untuk mendapatkan akses lengkap ke honeypot. Ini lebih terhad tetapi berguna untuk mengumpul maklumat pada tahap yang lebih tinggi.

Kelebihan menggunakan Honeypots

Kumpulkan Data Nyata

Walaupun Honeypots mengumpul jumlah kecil data tetapi hampir semua data ini adalah serangan sebenar atau aktiviti tidak sah.

Mengurangkan Positif Palsu

Dengan teknologi pengesanan yang paling (IDS, IPS) sebahagian besar amaran adalah peringatan palsu, sementara dengan Honeypots ini tidak berlaku.

Kos Berkesan

Honeypot hanya berinteraksi dengan aktiviti berniat jahat dan tidak memerlukan sumber berprestasi tinggi.

Penyulitan

Dengan honeypot, tidak kira jika penyerang menggunakan penyulitan; aktiviti itu masih akan ditangkap.

Mudah

Honeypots sangat mudah difahami, digunakan dan diselenggarakan.

A Honeypot adalah konsep dan bukan alat yang boleh digunakan. Orang perlu mengetahui dengan lebih baik apa yang mereka ingin belajar, dan kemudian honeypot boleh disesuaikan berdasarkan keperluan khusus mereka. Terdapat beberapa maklumat berguna mengenai sans.org jika anda perlu membaca lebih lanjut tentang subjek.

Disyorkan: