Honeypot 1

گامهای راه اندازی و به كارگیری یك Honeypot

پیش از این در پنج مقاله «Honeypot چیست؟»، «انواع Honeypot»، «كاربردهای Honeypot ها»، «مكانیزم­های جمع آوری اطلاعات در Honeypot ها» و «مكانیزم­های تحلیل اطلاعات در Honeypot ها» به معرفی اجمالی…

پیش از این در پنج مقاله «Honeypot چیست؟»، «انواع Honeypot»، «كاربردهای Honeypot ها»، «مكانیزم­های جمع آوری اطلاعات در Honeypot ها» و «مكانیزم­های تحلیل اطلاعات در Honeypot ها» به معرفی اجمالی Honeypot ها، كاربردهای این سیستم­ها و روش­های جمع آوری وتحلیل اطلاعات در این سیستم­ها پرداختیم. در این مقاله گام­های راه اندازی و به كار گیری Honeypot ها را مورد بررسی قرار خواهیم داد.

به كار گیری یك Honeypot فیزیكی می­تواند بسیار زمان­بر و گران تمام شود، چرا كه سیستم عامل­های مختلف ممكن است به سخت افزارهای خاصی نیاز داشته باشند. به علاوه، هر Honeypot به سیستم فیزیكی خاص خود و حجم زیادی از تنظیمات پیكربندی احتیاج دارد. در ادامه، گام­های عمومی برای به كار گیری یك Honeypot اولیه را بیان می­كنیم. این گام­ها، تا حدی به انواع دستگاه­های شبكه، ابزارها و برنامه های نرم‌افزاری كه در اختیار ما است، بستگی دارد.

1- انتخاب سخت افزار برای میزبان
نخستین گام برای راه اندازی یك Honeypot، پیدا كردن كامپیوتری است كه شما می­خواهید آن را در معرض حملات هكرها و سوء استفاده قرار دهید و باید از هر داده ارزشمندی خالی شده باشد. این سیستم، می­تواند هر كامپیوتری باشد كه قادر به اجرای نرم‌افزار جمع آوری و كنترل داده ها باشد.
2- نصب سیستم عامل
گام بعدی شامل ایجاد تغییرات لازم بر روی سیستم عامل فعلی، یا نصب یك سیستم عامل جدید بر روی كامپیوتر انتخاب شده است. نصب كردن یك سیستم عامل جدید، به شما امكان می­دهد كه به بهترین شكل در مورد آسیب پذیری­هایی كه مایلید بر روی سیستم وجود داشته باشد، تصمیم گیری نمایید.
اگر تصمیم گرفته اید كه سیستم عامل فعلی را بر روی Honeypot خود نگه دارید، باید از خطرات سوء استفاده مهاجمان از این سیستم به عنوان یك Honeypot آگاه باشید. برای مثال، ممكن است اطلاعات حساسی در مورد خود شما یا شخص دیگری بر روی این سیستم وجود داشته باشد. این اطلاعات می­توانند در طول مدت استفاده از این سیستم به عنوان Honeypot خراب شده، حذف شده و یا به سرقت روند. اگر قصد دارید پیكربندی سیستم عامل فعلی را نگه دارید، بهتر است تنظیمات جدیدی را برای جلب ترافیك مشكوك به آن اضافه كنید. برخی روال­های معمول برای جذابتر كردن یك Honeypot عبارتند از باز كردن پورت­های آسیب پذیر شناخته شده، راه اندازی سرویس­های آسیب پذیر شناخته شده، ایجاد درایوهای اشتراكی شبكه، استفاده از كلمات عبور و نام­های كاربری ضعیف، و غیر فعال كردن نرم افزارهای آنتی ویروس و فایروال.
اگر تصمیم گرفته اید هارد را فرمت كرده و از ابتدا به نصب یك سیستم عامل جدید بپردازید، انعطاف پذیری و تعداد گزینه ها برای تنظیم Honeypot افزایش می یابد. دیگر لازم نیست در مورد افشای اطلاعات حساسی كه از قبل بر روی هارد میزبان وجود داشته است، نگران باشید. اگر تصمیم دارید این مسیر را طی كنید، ممكن است به برخی از ابزارهای معمول احتیاج داشته باشید. از جمله این ابزارها، یك ابزار پاك كردن دیسك مانند WIPE، یك دیسك راه انداز برای ایجاد پارتیشن­ها و پارتیشن بندی مجدد هارد دیسك، دیسك­های نصب سیستم عامل، و هر نرم‌افزار یا برنامه دیگری است كه می­خواهید بر روی این سیستم وجود داشته باشد. به خاطر داشته باشید كه سایر بسته های نرم‌افزاری ممكن است حاوی آسیب‌پذیری­هایی باشند كه برای فرد نفوذگر مفید باشند.
3- معماری شبكه
گام سوم شامل مشخص كردن معماری استراتژیك شبكه است. این شبكه باید طوری طراحی شده باشد كه جمع آوری و ثبت داده‌ها برای تحلیل، و نیز جلوگیری از دسترسی به سایر سیستم­های موجود بر روی LAN، به بهترین شكل ممكن باشد. شما باید اجزای شبكه خود را به شكل استراتژیك به یكدیگر متصل كنید تا بتوانید به خوبی در مورد بخش­هایی از شبكه كه ترافیك نفوذگر حق ورود به آن را داراست و بخش­هایی از شبكه كه باید از دسترس فرد نفوذگر مصون بماند، تصمیم گیری نمایید. این كار را باید با تعیین انواع اجزای شبكه (مانند فایروال­ها، سیستم­های تشخیص نفوذ، سایر سیستم­های محلی، مودم­های كابلی یا DSL و میزبان جمع آوری كننده داده ها) انجام دهید. در زیر، دو نمونه معماری شبكه مورد استفاده در به كارگیری Honeypot را مشاهده می­كنید.
دو نمونه معماری شبكه مورد استفاده در به كار گیری Honeypot
 
4- هشدارها و تشخیص نفوذ
چهارمین گام، مشخص كردن این است كه چگونه می­خواهید هشدارها را در زمانی كه Honeypot با فعالیت­های خرابكارانه ای مانند اسكن كردن پورت­ها، اتصال به اشتراك شبكه، یا سایر ترافیك­های خرابكار روبرو شده است، بررسی كرده، ثبت و دریافت نمایید و در نهایت فعالیت Honeypot را كنترل كنید. Snort و Ethereal برنامه های رایگانی هستند كه از طریق اینترنت قابل دسترسی هستند. نصب Ethereal بسیار ساده است، اما نصب Snort ممكن است برای برخی افراد كمی سخت باشد. برای تحلیل كامل ترافیك، نصب كل بسته گزارش­گیری Snort/ACID توصیه می­شود.  پیكربندی Ethereal برای نظارت بر ترافیك ورودی و خروجی شبكه به Honeypot، كار ساده ای است. شكل زیر نشان دهنده این است كه چگونه می­توانید یك فیلتر ساده را در Ethereal برای كنترل یك میزبان پیكربندی نمایید.
پیكربندی Snort برای كنترل ترافیك ورودی و خروجی شبكه به Honeypot، در مقایسه با پیكربندی مجموعه قوانین Snort ساده است. توجه داشته باشید كه پیكربندی این سیستم تشخیص نفوذ بدون اطلاع از گزینه های قوانین Snort نباید انجام شود. Snort مجموع بزرگی از قوانین دارد كه شما می­توانید آنها را تغییر داده، اضافه یا حذف نمایید و به این ترتیب حجم خطاهای تشخیص اشتباه را كاهش دهید.
دسته: امنیت شبکه
honeypot

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up