• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا
مكانیزمهای جمع آوری اطلاعات در Honeypot ها

مكانیزمهای جمع آوری اطلاعات در Honeypot ها

بهمن 23, 1394آموزش امنیت سایبریبدون دیدگاهپاوان

پیش از این در سه مقاله «Honeypot چیست؟»، «انواع Honeypot» و «كاربردهای Honeypot ها»، به معرفی اجمالی Honeypot ها و كاربردهای این سیستم­ها پرداختیم. در این مقاله مكانیزم­های مختلف جمع آوری اطلاعات در Honeypot ها را مورد بررسی قرار خواهیم داد.

جمع آوری اطلاعات در سیستمی كه صرفا به این منظور طراحی شده است كه مورد سوء استفاده مهاجمان و هكرها قرار گیرد، باید به صورتی باشد كه علاوه بر اینكه تحلیل جدی فعالیت­ها را ممكن می­سازد، در عین حال مزاحم كار هكرها نیز نگردد. در شبكه هایی كه از Honeypot به منظور تشخیص و تحلیل حملات و تهدیدات استفاده می­كنند، داده‌ها می­توانند در سه نقطه مختلف جمع آوری شوند كه هریك مزایا و معایب خود را داراست. بر این اساس، سه مكانیزم مختلف برای جمع آوری اطلاعات در Honeypot ها تعریف می­شود:

1- مبتنی بر میزبان 

 داده هایی كه بر روی میزبانی كه مورد سوء استفاده قرار گرفته است جمع آوری می­شوند، بیشترین پتانسیل را برای ثبت ارتباطات ورودی و خروجی، دستورات وارد شده بر روی میزبان از طریق خط دستور، و پردازه های در حال اجرا دارا هستند. متاسفانه این روش بیشترین خطر را نیز به همراه دارد. چرا كه فرد نفوذگر معمولا به دنبال لاگ­ها و یا ابزارهای امنیتی می­گردد و سعی می­كند آنها را غیرفعال نماید تا بتواند حضور خود را پنهان كند. به این ترتیب، جمع آوری داده ها می­تواند توسط فرد هكر متوقف شده و یا دستخوش تغییر گردد، به طوری كه نتایج به دست آمده را كاملا مغشوش نماید. به عنوان مثال­هایی از ابزارهای مورد استفاده برای ثبت فعالیت بر روی یك Honeypot می­توان به موارد زیر اشاره كرد:

  • لاگ­های سیستمی سیستم عامل (كه نوعا اولین هدف یك نفوذگر است)
  • سیستم­های تشخیص نفوذ با قابلیت جمع آوری بسته مانند Snort
  • ابزارهای جمع آوری و تحلیل بسته ها مانند Ethernal
2- مبتنی بر شبكه
یك راه حل امن­تر و در عین حال پیچیده تر برای جمع آوری داده ها این است كه Honeypot، داده ها را به صورت پنهانی جمع آوری كرده و برای تحلیل بیشتر برای یك سرور دیگر ارسال نماید. این راه حل به ما اجازه می­دهد كه داده های جمع آوری شده توسط Honeypot را بر روی سیستم دیگری آرشیو كنیم. فرض بر این است كه این سرور در برابر حملات مهاجمان ایمن شده است، چرا كه ممكن است فرد نفوذگر متوجه جریان اطلاعات به بیرون از Honeypot شده و سعی كند مكانیزم جمع آوری و ارسال اطلاعات را متوقف نماید. با استفاده از ابزارهایی مانند Sebek، می­توانیم سرویس جمع آوری داده را بر روی Honeypot پنهان كنیم و داده ها را از طریق یك ارتباط UDP به یك سرور دیگر ارسال كرده و بر روی آن ذخیره نماییم. Sebek فعالیت فرد نفوذگر را ضبط كرده و به صورت پنهانی آن را به یك سرور در داخل شبكه یا یك سرور در هر جایی بر روی اینترنت ارسال می­كند. این موضوع در شكل زیر نمایش داده شده است.
جمع آوری اطلاعات مبتنی بر شبكه با استفاده از Sebek

   

3- مبتنی بر مسیریاب/ دروازه (gateway)

آخرین روش معمول مورد استفاده برای جمع آوری داده ها در سطح gateway، مسیریاب یا فایروال شبكه است. از آنجاییكه یك gateway تمامی داده ها را بین میزبان­های یك شبكه و اینترنت منتقل می­كند، این فرصت را برای ما ایجاد می­كند كه از این طریق، تمامی ارتباطات و داده هایی را كه از اینترنت به Honeypot‌ های ما منتقل می­شوند، ثبت نماییم. این مساله دارای خطر بیشتری نسبت به راه حل Sebek  است كه در قسمت قبل توضیح داده شد. چرا كه یك gateway معمولا در شبكه پنهان نیست و در نتیجه خود نیز به هدف حملات مهاجمان تبدیل می­شود. به علاوه، این روش بیشتر وابسته به سخت افزار است، چرا كه شما به سروری احتیاج دارید كه در نقش یك gateway عمل كند. در عین حال، بسیاری از gateway هایی كه در مقیاس كوچك یا خانگی طراحی می­شوند، قابلیت­های عمده ای برای ثبت اطلاعات ندارند و نمی­توانند در این نقش مورد استفاده قرار گیرند.
بدون تكنیك­های قوی جمع آوری داده، اعتبار اطلاعات جمع آوری شده از سیستم­های میزبان به شدت كاهش می یابد و از آنجاییكه یكی از اهداف اصلی این اطلاعات شناخت مهاجمان است، اعتبار این اطلاعات نیز از اهمیت بسیار زیادی برخوردار است.

Save

: honeypot

موارد مرتبط

گامهای راه اندازی و به كارگیری یك Honeypot

بهمن 24, 1394پاوان
انواع Honeypot

انواع Honeypot

بهمن 22, 1394پاوان
مكانیزمهای تحلیل اطلاعات در Honeypot ها

مكانیزمهای تحلیل اطلاعات در Honeypot ها

بهمن 24, 1394پاوان

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما