2024 Pengarang: Peter John Melton | [email protected]. Diubah suai terakhir: 2024-01-15 03:54
Honeypots adalah perangkap yang ditetapkan untuk mengesan percubaan di mana-mana sistem maklumat yang tidak dibenarkan, dengan tujuan untuk belajar dari serangan untuk meningkatkan lagi keselamatan komputer.
Secara tradisinya, mengekalkan keselamatan rangkaian telah melibatkan bertindak dengan berhati-hati, menggunakan teknik pertahanan berasaskan rangkaian seperti firewall, sistem pengesanan pencerobohan, dan penyulitan. Tetapi keadaan semasa memerlukan lebih banyak teknik yang proaktif untuk mengesan, membelok dan mengatasi percubaan penggunaan sistem maklumat yang menyalahi undang-undang. Dalam senario sedemikian, penggunaan honeypots adalah pendekatan yang proaktif dan menjanjikan untuk melawan ancaman keselamatan rangkaian.
Apa itu Honeypot
Memandangkan bidang klasik keselamatan komputer, komputer perlu selamat, tetapi dalam domain Honeypots, lubang keselamatan ditetapkan untuk dibuka dengan tujuan. Honeypots boleh ditakrifkan sebagai perangkap yang ditetapkan untuk mengesan percubaan di mana-mana sistem maklumat yang tidak dibenarkan. Honeypots pada dasarnya menghidupkan jadual untuk Pakar Peretas dan pakar keselamatan komputer. Tujuan utama Honeypot adalah untuk mengesan dan belajar dari serangan dan menggunakan maklumat lanjut untuk meningkatkan keselamatan. Honeypots telah lama digunakan untuk mengesan aktiviti penyerang dan mempertahankan terhadap ancaman yang akan datang. Terdapat dua jenis honeypots:
- Penyelidikan Honeypot - Penyelidikan Honeypot digunakan untuk mengkaji mengenai taktik dan teknik penyusup. Ia digunakan sebagai jawatan menonton untuk melihat bagaimana penyerang berfungsi apabila mengompromi sistem.
- Pengeluaran Honeypot - Ini terutamanya digunakan untuk mengesan dan melindungi organisasi. Tujuan utama honeypot pengeluaran adalah untuk membantu mengurangkan risiko dalam organisasi.
Kenapa buat Honeypots
Nilai honeypot ditimbang oleh maklumat yang boleh diperolehi daripadanya. Memantau data yang memasuki dan meninggalkan honeypot membolehkan pengguna mengumpulkan maklumat yang tidak tersedia. Pada umumnya, terdapat dua sebab utama untuk menubuhkan Honeypot:
Keuntungan Memahami
Fahami bagaimana siasatan penggodam dan cuba mendapatkan akses ke sistem anda. Idea keseluruhan ialah kerana rekod aktiviti pelakunya disimpan, seseorang boleh mendapatkan pemahaman ke dalam kaedah serangan untuk melindungi sistem pengeluaran sebenar mereka dengan lebih baik.
Kumpulkan Maklumat
Kumpulkan maklumat forensik yang diperlukan untuk membantu penangkapan atau pendakwaan terhadap penggodam. Ini adalah jenis maklumat yang sering diperlukan untuk menyediakan pegawai penguatkuasa undang-undang dengan butiran yang diperlukan untuk mendakwa.
Bagaimana Honeypots menjamin Sistem Komputer
A Honeypot adalah komputer yang disambungkan ke rangkaian. Ini boleh digunakan untuk memeriksa kerentanan sistem operasi atau rangkaian. Bergantung kepada jenis persediaan, seseorang boleh mempelajari lubang keselamatan secara umum atau khususnya. Ini boleh digunakan untuk melihat aktiviti individu yang mendapat akses ke Honeypot.
Honeypots secara amnya didasarkan pada pelayan sebenar, sistem operasi sebenar, bersama-sama dengan data yang kelihatan seperti sebenar. Salah satu perbezaan utama ialah lokasi mesin berhubung dengan pelayan sebenar. Aktiviti paling penting dalam honeypot adalah untuk menangkap data, keupayaan untuk log, berjaga-jaga, dan menangkap semua penyusup yang dilakukan. Maklumat yang dikumpulkan dapat membuktikan menjadi sangat kritis terhadap penyerang.
Interaksi Tinggi vs. Honeypots Interaksi Rendah
Honeypots interaksi tinggi boleh dikompromi sepenuhnya, membenarkan musuh mendapatkan akses penuh ke sistem dan menggunakannya untuk melancarkan serangan rangkaian lebih lanjut. Dengan bantuan honeypots itu, pengguna boleh mengetahui lebih lanjut mengenai serangan yang disasarkan terhadap sistem mereka atau bahkan mengenai serangan orang dalam.
Sebaliknya, honeypots interaksi rendah hanya memakai perkhidmatan yang tidak dapat dieksploitasi untuk mendapatkan akses lengkap ke honeypot. Ini lebih terhad tetapi berguna untuk mengumpul maklumat pada tahap yang lebih tinggi.
Kelebihan menggunakan Honeypots
Kumpulkan Data Nyata
Walaupun Honeypots mengumpul jumlah kecil data tetapi hampir semua data ini adalah serangan sebenar atau aktiviti tidak sah.
Mengurangkan Positif Palsu
Dengan teknologi pengesanan yang paling (IDS, IPS) sebahagian besar amaran adalah peringatan palsu, sementara dengan Honeypots ini tidak berlaku.
Kos Berkesan
Honeypot hanya berinteraksi dengan aktiviti berniat jahat dan tidak memerlukan sumber berprestasi tinggi.
Penyulitan
Dengan honeypot, tidak kira jika penyerang menggunakan penyulitan; aktiviti itu masih akan ditangkap.
Mudah
Honeypots sangat mudah difahami, digunakan dan diselenggarakan.
A Honeypot adalah konsep dan bukan alat yang boleh digunakan. Orang perlu mengetahui dengan lebih baik apa yang mereka ingin belajar, dan kemudian honeypot boleh disesuaikan berdasarkan keperluan khusus mereka. Terdapat beberapa maklumat berguna mengenai sans.org jika anda perlu membaca lebih lanjut tentang subjek.
Disyorkan:
Apa itu Meme (dan Bagaimana Mereka Berasal)?
Jika anda telah menggunakan internet selama lebih daripada beberapa hari, anda mungkin pernah melihat meme. Mereka telah menjadi sebahagian daripada kehidupan dalam talian moden. Tapi, di manakah mereka memulakannya? Bagaimana mereka berkembang? Dan di manakah perkataan "meme" berasal dari apa juga?
Apa Penggunaan Gambar Meme Font (dan Bagaimana saya Boleh Buat Mereka?)
Gambar-gambar meme, gambar yang dikenali dengan kata-kata diterapkan di atas, muncul di mana-mana dari papan perbincangan Internet untuk menghantar e-mel ke hadapan. Apakah fon yang menonjol dengan begitu berani pada mereka dan bagaimana anda membuatnya? Teruskan membaca kerana kami menjawab soalan serius pembaca mengenai topik yang tidak begitu serius.
Apa itu Scam "Port-Out" Telefon, dan Bagaimana saya Boleh Melindungi diri saya?
Anda akan diampuni jika anda tidak pernah mendengar penipuan "penipuan" telefon, kerana sehingga baru-baru ini ia tidak benar-benar banyak dibincangkan mengenai isu. Tetapi ia mendapat cukup serius bahawa T-Mobile menghantar amaran kepada ramai pelanggannya. Berikut adalah melihat dengan lebih dekat apa ini dan bagaimana untuk melindungi diri anda daripada itu.
Apa itu RSS, dan Bagaimana Boleh Saya Mendapatkan Manfaat Daripada Menggunakannya?
Jika anda cuba bersaing dengan berita dan kandungan di beberapa laman web, anda menghadapi tugas yang tidak pernah berakhir untuk melawat tapak tersebut untuk menyemak kandungan baru. Teruskan membaca untuk mengetahui mengenai RSS dan bagaimana ia dapat menyampaikan kandungan tepat ke pintu digital anda.
Boleh Pakai 101: Apa Yang Mereka Ada, Dan Kenapa Anda Akan Melihat Banyak Mereka
Boleh dipakai di mana-mana di CES 2015, yang tidak mengejutkan - bahkan "orang biasa" sudah berjalan dengan jalur pelacak aktiviti. Satu longsoran produk yang boleh dipakai akan datang dengan cara anda.