چگونه نفوذگران را فريب دهيم؟(بخش دوم)
نام نویسنده: حسن تكابى
همکاران سیستم – در بخش اول اين مقاله به Honeypotها، کاربردها و محل قرار گرفتنشان در شبکه پرداختيم. در اين بخش انواع مختلف Honeypot و ويژگيهاى هرکدام را بررسى ميکنيم.
تقسيمبندى Honeypotها از نظر کاربرد
از ديدگاه کاربرد و استفادهاى که قرار است از سيستم شود Honeypotها به دو دسته تقسيم ميشوند :
Production Honeypot : اين نوع سيستم وقتى که سازمان ميخواهد شبکه و سيستمهايش را با کشف و مسدود کردن نفوذگران حفاظت کند و نفوذگر را از طريق قانونى در دادگاه مورد پيگرد قرار دهد، مورد استفاده قرار ميگيرد.
Research Honeypot : اين نوع سيستم وقتى که سازمان ميخواهد فقط امنيت شبکه و سيستمهاى خود را با آموختن روشهاى نفوذ، منشا نفوذ، ابزارها و exploitهاى مورد استفادة نفوذگر مستحکمتر کند، استفاده ميشود.
بسته به هدف سازمان و اين که از يک Honeypot چه ميخواهيد، ميتوانيد يکى از دو نوع Honeypot ذکر شده را انتخاب کنيد.
تقسيمبندى Honeypotها از نظر ميزان تعامل با نفوذگر
Honeypotها از لحاظ ميزان تعامل و درگيرى با نفوذگر به سه دسته تقسيم ميشوند :
دستة اول : Honeypot با تعامل کم[1] دستة دوم : Honeypot با تعامل متوسط[2] دستة سوم : Honeypot با تعامل زياد[3]
Honeypot با تعامل کم
در دستة اول، بر روى ماشين سرويسهاى جعلى و ابتدايى مشخصى مثل Telnet و Ftp نصب ميشود. اين سرويسها با استفاده از پروسهاى که روى درگاه مشخصى گوش ميکند، پيادهسازى ميشوند. نفوذگر فقط قادر است با اين سرويسها ارتباط برقرار کند. به عنوان مثال يک Honeypot با تعامل کم ميتواند شامل يک Windows 2000 Server به همراه سرويسهايى مثل Telnet و Ftp باشد. يک نفوذگر ميتواند ابتدا با استفاده از Telnet روى Honeypot نوع سيستم عامل آن را تشخيص دهد، سپس با يک صفحة ورود روبرو ميشود. نفوذگر دو راه براى دسترسى به Honeypot دارد يکى ورود به زور[4] و ديگرى حدس زدن کلمة عبور[5]. Honeypot ميتواند تمام تلاشهاى نفوذگر را جمعآورى کند.