Professional Documents
Culture Documents
تعرف على تقنية Honeypot
تعرف على تقنية Honeypot
تقنية Honeypotفي هذا المقال سنتحدث حول أنظمة تقنية Honeypotو ستكون المواضيع التي سنتطرق لها من خالل هذا
المقال هي كاآلتي :
– ما المقصود ب تقنية Honeypot؟
– كيف ظهرت هذه التقنية؟
– تقسيمات تقنية Honeypot؟
– ما المقصود ب تقنية Honeynet ؟
– خاتمة
مالمقصود بتقنية Honeynet ؟
تعتبر تقنية Honeypotاو أوعية العسل عبارة عن برامج يتم من خاللها اصطياد مخترقي الشبكات او من يحاولون اختراقها,
بحيث برمجت و صممت ليتم استغاللها من قبل المخترقين
يتم ذلك عبر محاكاة هذه األنظمة و البرامج لوجود ثغرات بحيث تقوم بجذب المهاجمين و الفايروسات و اي برامج هجوم .تتم هذه
العملية لجمع أكبر قدر من المعلومات عن هذه الهجمات و التي يمكن أن تكون من أكثر من مصدر ,وذلك ليتم فحصها و تحليلها و
دراستها ,و تعتبر هذه األدوات او األنظمة ( )Honeypotsادوات قوية في كشف أي برامج خبيثة و ديدان و فيروسات جديدة لم يتم
الكشف عنها سابقا (او ما تسمى ب .)zero-day worms
فحسب أول تصنيف (طبيعة اإلستخدام) .فإنه يتم تقسيمها لقسمين و هما :
– : Production Honeypots و هي تلك التي يتم استخدامها لحماية الشبكات و األنظمة في المنظمات و المؤسسات و الشركات
لزيادة تأمين هذه المؤسسة و حمايتها .يتميز هذا النوع بسهولة استخدامه لكنه يوفر معلومات قليلة عن أي هجوم.
– : Research Honeypots وهي التي يتم استخدامها في األبحاث من قبل الحكومات و المنظمات و الجهات العسكرية لكشف
أي برامج خبيثة و تحليل الهجمات التي من الممكن أن تتعرض لها .و يعتبر هذا النوع معقد و لكنه يوفر معلومات كثيرة عن الهجوم.
أما حسب التصنيف الثاني (وهي الذي يعتمد على طريقة التصميم) فإنه يتم تقسيم هذه األنظمة الى ثالثة أنواع و هي :
– : Pure Honeypots و هي انظمة كاملة تستخدم الشبكات الفعالة وال تحتاج ألي أنظمة او برامج أخرى لكي يتم تنصيبها معها.
– : High-interactive Honeypots هذا النوع يتم عن طريق تقليد االنظمة بأنظمة مماثلة بنفس العدد من الخدمات و ذلك
إلشغال المخترق بفحص جميع الخدمات إلضاعة وقته و هي أكثر أمنا بحيث يصعب كشفها بسهولة و لكن تكلفتها عالية.
– : Low-interaction honeypots و هي عبارة عن محاكاة للخدمات األكثر طلبا من قبل المخترقين (او من يحاولون
اإلختراق) وذلك ألنها تستخدم مصادر قليلة من النظام ,بحيث يمكن اإلستفادة من ذلك بعمل أكثر من جهاز وهمي على نفس الجهاز
الحقيقي و اإلستفادة منها معا.
باإلضافة الى ما تم ذكره من أصناف سابقة يمكن تصنيفها حسب الخدمة التي تكون الغاية من جذب المخترقين اليها ,فممكن أن يكون
هنالك Malware Honeypotsو Database Honeypotsو Spam Honeypotsو غيرها الكثير..
خاتمة
بهذا نكون قد تعرفنا على مفهوم تقنية Honeypotو ما الفائدة منه ,و سنتعرف في شروحات قادمة على بعض األمثلة من هذه
األنظمة و كيفية تنصيبها و اعدادها و تشغيلها على شبكتك الخاصة..
لمتابعة المزيد من األخبار و المقاالت و الفيديوهات التعليمية ,تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي :صفحة
موقع تكناوي.نت
قناني العسل ( .. )Honeypotsماهي وكيف تعمل؟ انواعها؟
مميزاتها
أمن المعلومات والخصوصية الرقمية
يوليو 2016
يوليو 2016
Mohammed Al Amindpentest
يوليو 2016
السالم عليكم ورحمة هللا .أعزائي الكثير منا يسمع عن مايسمى ( )Honeypotاو ماتعرف بقناني العسل ولكن نجهل
ماهي وظيفتها وفائدتها … اليوم ان شاء هللا بتكلم قليال عن هذه التقنية ودورها في مجال الحماية وامن المعلومات
<imgsrc="/uploads/default/original/2X/
>”3/30d7e170784ecda891f5f0d76080e75834d57522.jpg" width=“666” height=“500
تقنية وعاء العسل او ال Honeypotتم اكتشافها عام 1990م من قبل شخص يدعى ( . )Califrod Stollالحديث
سيكون عن المحاور التالية :
Honeypot -1
Honeynet -2
Honeywall -3
يتم إطالق االنذار عند مرور أي بيانات من وإلى نظام ال Honeypotوتعتبر فوراً محاولة اختراق .
إن لم يكن في هذه النقطة من الشبكة نظام كشف الدخالء ( )IDS - Intrusion Detection Systemأو
ال يوجد تواقيع ( )Signatureلعملية االختراق فإن Honeypotسيكون هو الطريق األمثل لكشف هذا
االختراق و سيكون أكبر داعم لنظام ( )IDSإن وجد .
-3الخداع ( )Deceptionبحيث يشعر المخترق أو الشخص الذي يحاول الوصول لشبكتك أو أنظمتك بأنه حصل على
ما يريد فعال مما يهديء ويقلل محاوالت اختراق الشبكة .وفي نفس الوقت وبنفس القدر من األهمية تعتبر طريقة فعالة
لتنبيه مراقبين الشبكة والقائمين على تأمينها بوجود خطر دون االنتظار لحدوث اختراق فعلي للشبكة قد ال تحمد عقباه ،
وقد تنتج عنه نتائج كارثية من وصول لمعلومات وملفات مهمة وحساسة وتسريبها للعلن واألمثلة على ئلك كثيرة .
-4األبحاث والتطوير ،حيث تعتبر أفضل مايمكن الحصول عليه من تفعيل هذه التقنية بحيث تستخدم في التجارب على
أمن وتأمين الشبكات واألجهزة المتصلة بها .كما يمكن االستفادة منها في تداول المعلومات بين مسؤولي الحماية من أجل
رفع مستوى األمان في األنظمة والمساعدة على فهم وتحليل واختبار اختراق الشبكات
أنواع وتقسيمات ال ( : )Honepotهنالك عدة تقسيمات لهذه األنظمة ،فمنهم من صنفها تبعا لطبيعة
اإلستخدام و منهم صنفها حسب طريقة التصميم .
حسب أول تصنيف (طبيعة اإلستخدام) فإنه يتم تقسيمها لقسمين و هما :
-1مصائد االنتاج (: )Production Honeypots
و هي تلك التي يتم استخدامها لحماية الشبكات و األنظمة في المنظمات و المؤسسات و الشركات لزيادة تأمين
هذه المؤسسة و حمايتها .يتميز هذا النوع بسهولة استخدامه لكنه يوفر معلومات قليلة عن أي هجوم.
-2مصائد البحث (: )Research Honeypots
وهي التي يتم استخدامها في األبحاث من قبل الحكومات و المنظمات و الجهات العسكرية لكشف أي برامج
خبيثة و تحليل الهجمات التي من الممكن أن تتعرض لها و يعتبر هذا النوع معقد و لكنه يوفر معلومات كثيرة
عن الهجوم .
أما حسب التصنيف الثاني (وهي الذي يعتمد على طريقة التصميم) فإنه يتم تقسيم هذه األنظمة الى ثالثة أنواع
و هي :
-1المصائد الكاملة (: )Pure Honeypots
و هي انظمة كاملة تستخدم الشبكات الفعالة وال تحتاج ألي أنظمة او برامج أخرى لكي يتم تنصيبها معها .
مثال عليها أداة تسمى ( )Sebekهذا رابط الموقع الخاص بها (
. )http://projects.honeynet.org/sebek 19
-2مصائد عالية التفاعل (: ) High-interactive Honeypots
هذا النوع يتم عن طريق تقليد االنظمة بأنظمة مماثلة بنفس العدد من الخدمات و ذلك إلشغال المخترق
بفحص جميع الخدمات إلضاعة وقته و هي أكثر أمنا بحيث يصعب كشفها بسهولة و لكن تكلفتها عالية ،ومن
مميزاته :
وجود نظام زائد في الشبكة يعني وجود خطر زائد على الشبكة حيث يتطلب حماية و مراقبة و اهتمام أيضا .
نسبة ازدياد الخطر تعتمد على طريقة إعداد النظام نفسه من قِبل مدير الشبكة .
-قد يستغل المخترق هذا النظام كنقطة أمنة وهادئه له لبدء هجومة على الشبكة الداخلية الحقيقية كهجمات
حجب الخدمة ( )DDOS - Distributed Denail of Serviceوغيرها .
قد يستغل المخترق هذا النظام ويستخدمه ك ( )VPS - Virtual Private Serverأو ( )Proxyالختراق
منظمة أو شبكة أو أي موقع على االنترنت بغرض إخفاء هويته .
يستطيع المخترق أن يعرف أنه في بيئة تخيلية إذا تم استخدام برامج المحاكاة مثل ( )VMwareأو (
)Virtual Boxبسبب أسماء األجزاء المادية مما يجعله يغير وجهته أو طريقته في االختراق .
ماهي ال ( : )Honeynetsهي عبارة عن شبكة مكونة من العديد من قناني العسل أو المصائد (
)Honeypotsمتصلة فيما بينها كشبكة وهمية كاملة ومتعددة األنظمة .
إن وجود الجدار الناري ( )Honeywall rooيكون بمثابة بوابة غير مرئية للشبكة (. )Honeynet
فرص جمع البيانات أصبحت أكثر بوجود تقنية الجسور (. )Bridging
أصبحت أنظمة شبكات المصائد ( )Honeynetsأكثر أمانا و نستطيع وضعها بجانب الشبكات المحلية
الحقيقة .
يوفر الجدار الناري ( )Honeywallالتحكم ،و منع أي نشاط يخرج من شبكة (. )Honeynet
تزداد الحاجه الستخدام الجدار الناري عند الحاجه إلى التحكم في قابلية تنصيب البرامج و تحميل أدوات
إضافية داخل األنظمة الوهمية من قِبل المخترق .
من أهم أدوات التحكم في البيانات و جمعها :
( )Rootkit - IPtables - Snort - TCPdump - Nagios - p0f - Sebek
يتم جمع معلومات ال ( )Snortالخاص بال ( )Honeynetبهيئة تسمى (. )hflow
مفتوح المصدر وسهل التنصيب وال يحتاج لدراية أو خبرة عالية لتنصيبه .
ال يحتاج ألجهزة بمواصفات عالية .
واجهة رسومية متكاملة لإلدارة (. )Walleye
رسم بياني لتمثيل األحداث .
إحتوائه على نظام كشف الدخالء ( )IDSويستخدم برنامج ( )Snortالغني عن التعريف .
إحتوائه على برنامج مسح الشبكات ( )Nessusالشهير والمعروف .
إمكانية اإلدارة عن بعد وبشكل آمن عن طريق (. )SSH - Secure Shell