0

معنای هانی پات چیست؟

هانی پات
بازدید 587

یکی از مکانیسم‌های امنیتی پیشرفته در حوزه بلاک چین، هانی پات یا تله عسل است. این روش برای جلب و فریب هکرها به کار می‌رود. با استفاده از هانی پات، مهاجمان بلاک چین به یک تله مصنوعی راهنمایی می‌شوند و در نهایت با شکست روبرو می‌شوند. اصولاً هانی پات یک راه برای جذب حملات سایبری و شناسایی هکرها می‌باشد. جزئیات بیشتر در این مقاله به طور کامل توضیح داده شده است.

با یکی از روش‌های دستگیری هکرها آشنا شوید

یکی از تعریف‌های هانی پات از دنیای جاسوسی الهام گرفته شده است. در این تعریف، جاسوسان مانند ماتا هاری عمل می‌کنند و از یک رابطه غیرواقعی به عنوان یک راه برای سرقت اسرار استفاده می‌کنند. در این روش، یک جاسوس دشمن تحت تأثیر یک تله عسل قرار می‌گیرد و مجبور می‌شود هر آنچه را که می‌داند، آشکار کند.

در دنیای ارزهای دیجیتال، تکنیک هانی پات به شکل مشابهی عمل می‌کند و یک دام برای هکرها فراهم می‌کند. در این روش، یک سیستم کامپیوتری به عنوان یک تله عسل طراحی می‌شود که به عنوان یک طعمه در دنیای بلاک چین و حوزه ارزهای دیجیتال استفاده می‌شود. به طور واقع، هدف از این روش تقلید از هکرها است و از تلاش‌های نفوذ آن‌ها برای دستیابی به اطلاعات، مقابله با جرم‌انگاران سایبری، فهمیدن روش عملکرد آن‌ها یا منحرف کردن آن‌ها از هدف‌ها و رمزارزها استفاده می‌شود.

روش کار Honeypot یا هانی پات یک مکانیسم امنیتی است که یک تله مجازی ایجاد می‌کند تا مهاجمان را به فریب بیاندازد و در نتیجه رمزارزها را سرقت کند. این سیستم کامپیوتری که قصداً در معرض خطر قرار می‌گیرد، به مهاجمان بلاک چین اجازه می‌دهد از آسیب‌پذیری‌ها سوءاستفاده کنند. هدف از این مکانیسم، آگاهی توسعه‌دهندگان از سیاست‌های امنیتی خود را افزایش دهد. می‌توانید یک honeypot را برای هر منبع محاسباتی، از نرم افزار و شبکه تا سرورها و روترها، پیاده‌سازی کنید. این فناوری به شما امکان می‌دهد الگوهای رفتار مهاجم را تشخیص داده و از حمله‌های آن‌ها به کیف پول و سوءاستفاده از اطلاعات جلوگیری کنید. با توجه به افزایش محبوبیت قراردادهای هوشمند و استفاده بیشتر از آن‌ها توسط سرمایه‌گذاران و فعالان در حوزه رمزارزها، احتمال حملات مهاجمان نیز افزایش می‌یابد.

تیم‌های امنیتی قادرند از تله عسل به عنوان یک ابزار استفاده کنند تا نقض امنیت سایبری را بررسی کنند و اطلاعاتی درباره روش عملکرد جنایتکاران سایبری درباره رمزارزهای ذخیره شده جمع‌آوری کنند. آن‌ها همچنین خطرات مثبت کاذب را نسبت به اقدامات سنتی امنیت سایبری کاهش می‌دهند. هانی پات‌ها بر اساس مدل‌ها و روش‌های استقرار مختلفی طراحی می‌شوند، اما همه آن‌ها فریب‌هایی هستند که شبیه به سیستم‌های قانونی و آسیب‌پذیر به منظور جذب جنایتکاران سایبری در بلاک چین عمل می‌کنند.

سیستم‌های Honeypot اغلب از سیستم‌عامل‌های سخت‌شده (OS) استفاده می‌کنند که در آن تدابیر امنیتی اضافی اتخاذ شده است تا خطرات را به حداقل برساند. این سیستم‌ها معمولاً به گونه‌ای پیکربندی می‌شوند که به مهاجمان بلاک چین به نظر می‌رسد که آسیب‌پذیری‌های قابل سوءاستفاده را دارا هستند. به عنوان مثال، ممکن است یک سیستم Honeypot به درخواست‌های پروتکل بلوک پیام سرور (SMB) که توسط حمله باج‌افزار WannaCry استفاده می‌شود، پاسخ داده و خود را به عنوان یک سرور پایگاه داده سازمانی نمایش دهد که اطلاعات مصرف‌کننده را ذخیره می‌کند.

عملکرد Honeypot در ماشین مجازی اتریوم

بدرستی اینکه بخش‌های مختلف بلاک چین دارای قوانین و استانداردهای قابل اعتمادی هستند، اما برای جلب توجه هکرها، روش‌هایی وجود دارد که آن‌ها را به سوءاستفاده از ماشین مجازی اتریوم (EVM) تشویق می‌کند. افرادی که قراردادهای هوشمند را ایجاد می‌کنند، می‌توانند کدهای نامشخصی درون آن‌ها قرار دهند تا مهاجمان به اشتباه بیفتند و در نهایت شناسایی شوند. در خصوصیت کامپایلر Solidity نیز می‌توان از این روش استفاده کرد. برخی افراد در این قراردادها سرمایه‌گذاری می‌کنند و گاهاً کشف Honeypot در این فضا به‌صورت دشواری اتفاق می‌افتد. همچنین، امکان وجود داده‌های ناقص در کاوشگرهای بلاک چین نیز وجود دارد.

هزینه نگهداری Honeypot

هزینه نگهداری Honeypot ممکن است بالا باشد. دلیل این هزینه بخشی به دلیل نیاز به تخصص‌های تخصصی برای پیاده‌سازی و مدیریت سیستم Honeypot در بلاک چین است. برای جلوگیری از قرار گرفتن منابع شبکه سازمان در معرض خطر، باید تدابیری انجام شود تا دسترسی مهاجمان به هر سیستم تولیدی امکان‌پذیر نباشد.

روش عملکرد Honeypot در گیرانداختن هکرها چگونه است؟

به طور کلی، عملکرد Honeypot شامل استفاده از یک کامپیوتر، برنامه‌ها و داده‌هایی است که رفتار یک سیستم واقعی را شبیه‌سازی می‌کند. معمولاً این سیستم‌ها برای مهاجمان جذاب هستند و آن‌ها را با تقلب و فریب به دست آوردن رمزارزها یا سایر داده‌ها ترغیب می‌کنند. این اتفاق ممکن است در قالب یک سیستم مالی، بلاک چین، دستگاه‌های اینترنت اشیا (IoT)، یک ابزار عمومی یا شبکه حمل و نقل رخ دهد. این بسترها به عنوان بخشی از یک شبکه ظاهر می‌شوند، اما در واقع از سیستم اصلی جدا شده و با دقت نظارت می‌شوند. از آنجایی که هیچ دلیلی برای دسترسی کاربران قانونی به Honeypot وجود ندارد، هر تلاشی برای برقراری ارتباط با آن به عنوان عجیب و با نیت بد تلقی می‌شود.

در بلاک چین، Honeypot به صورت یک قرارداد هوشمند ظاهر می‌شود و به کاربر اجازه می‌دهد تا مقداری توکن را از قرارداد برداشت کند. این نوع Honeypot معمولاً به نظر می‌رسد که مشکلات طراحی دارد و فردی که از آن استفاده می‌کند، معمولاً از ایرادات آن به نحوی نادرست بهره می‌برد. با این حال، زمانی که فرد تلاش می‌کند مقدار بیشتری از رمزارز را از قرارداد برداشت کند، او متوقف می‌شود. به دلیل اینکه مهاجمان به دنبال قراردادهای آسیب‌پذیرتر در بلاک چین هستند، این تله می‌تواند از سوءاستفاده آن‌ها و به دست آوردن ارز دیجیتال بیشتر جلوگیری کند.

مشاهده و ثبت فعالیت‌ها در Honeypot، بینشی درباره سطح و انواع تهدیداتی که یک زیرساخت شبکه بلاک چین با آن مواجه است، فراهم می‌کند و در عین حال مهاجمان را از دارایی‌های واقعی و با ارزش منحرف می‌کند. جالب است بدانید که جنایتکاران سایبری می‌توانند Honeypot‌ها را ربوده و از آن‌ها علیه سازمانی که آن‌ها را مستقر کرده‌اند، استفاده کنند. در دنیای رمزارزها، جنایتکاران همچنین از Honeypot برای جمع‌آوری اطلاعات درباره محققان یا سازمان‌ها، فریب و انتشار اطلاعات نادرست استفاده می‌کنند.

در قراردادهای هوشمند اتریوم، مهاجم تنها با داشتن اطلاعات سطحی و تنظیم قرارداد، می‌تواند به بن بستی برای خروج رمزارز مورد نظر برسد و استفاده از honeypot در بلاک چین، به موفقیت خواهد انجامید. لازم به ذکر است که در حوزه کریپتو، امکان بررسی تاریخچه مبادله رمزارز برای شناسایی حمله وجود دارد. همچنین، در صورت بروز مشکلات در فروش کوین، می‌توان نتیجه گرفت که آن کوین قانونی نبوده و یک حمله رخ داده است.

مهم است که بدانید هر دو منبع باز و تجاری برای راه‌اندازی و مدیریت هانی پات‌ها در دسترس هستند. این محصولات شامل سیستم‌های Honeypot مستقل و بسته‌های نرم‌افزاری با سایر ابزارهای امنیتی همراه، به عنوان فناوری فریب شناخته می‌شوند. گیت‌هاب لیست گسترده‌ای از نرم‌افزارهای هانی پات دارد که می‌تواند به مبتدیان کمک کند تا ایده‌ای درباره نحوه استفاده از آن‌ها پیدا کنند.

هانی پات برای اهداف مختلفی استفاده می‌شود. از Honeypot‌ها برای جمع‌آوری اطلاعات از مهاجمان غیرمجاز استفاده می‌شود و تیم‌های امنیتی آن‌ها را به عنوان بخشی از استراتژی دفاع شبکه خود مستقر می‌کنند. هانی پات‌ها همچنین برای تحقیق درباره رفتار مهاجمان سایبری و روش‌های تعامل آن‌ها با شبکه‌ها مورد استفاده قرار می‌گیرند.

تله‌های اسپم نیز شباهتی به honeypot دارند. آن‌ها از آدرس‌های ایمیل یا سایر عملکردهای شبکه برای جذب ترافیک وب استفاده می‌کنند تا افراد را به دام بیاندازند. تله‌های اسپم در پروژه‌های هانی پات استفاده می‌شوند که شبکه‌های مبتنی بر وب از honeypot‌ها تشکیل شده‌اند و در نرم‌افزار وب‌سایت‌ها جای داده شده‌اند. هدف آن‌ها جمع‌آوری آدرس‌های پروتکل اینترنت (IP)، آدرس‌های ایمیل و اطلاعات مربوط به فرستندگان اسپم است تا مدیران وب بتوانند میزان ارسال اسپم را به حداقل برسانند. یافته‌های این گروه برای تحقیقات و افراد مسئول قانونی در جهت مبارزه با تخلفات بلاکچین و رمزارزها استفاده می‌شوند.

استفاده از Honeypot در بلاکچین همواره به عنوان یک اقدام امنیتی صورت نمی‌گیرد. در واقع، همه افراد می‌توانند از آن‌ها برای شناسایی شبکه استفاده کنند، از جمله هکرهای مرتبط با رمزارزها. به عنوان مثال، Wi-Fi Pineapple به کاربران بلاکچین این امکان را می‌دهد تا یک Honeypot Wi-Fi ایجاد کنند. این سیستم‌ها نسبتاً ارزان هستند زیرا از دستگاه‌های مصرفی برای ایجاد یک شبکه وای‌فای تقلبی استفاده می‌شود که به شبکه واقعی شبیه است. افراد ناآگاه به اشتباه به شبکه وای‌فای تقلبی متصل می‌شوند و اپراتور Honeypot قادر خواهد بود ترافیک آن‌ها را کنترل کند. Wi-Fi Pineapple‌ها همچنین کاربردهای قانونی دارند، از جمله آزمایش نفوذ که در آن هکرهای اخلاقی یا امنیتی برای شناسایی آسیب‌پذیری‌های یک شبکه استخدام می‌شوند.

هانی پات‌ها بر اساس طراحی و استقرار، به دو نوع اصلی تولیدی و تحقیقاتی تقسیم می‌شوند. هانی پات‌های تحقیقاتی تحلیل دقیقی از فعالیت‌های هکرها انجام می‌دهند و هدف آن‌ها کشف نحوه توسعه و پیشرفت هکرها است تا بتوانند چگونگی محافظت از سیستم‌ها را در برابر آن‌ها یاد بگیرند. داده‌های موجود در honeypot‌ها با ویژگی‌های شناسایی منحصر به فرد می‌تواند به تحلیلگران کمک کند تا داده‌های سرقت شده را پیگیری کرده و ارتباطات بین شرکت‌کنندگان مختلف در یک حمله را شناسایی کنند.

هانی پات‌های تولیدی اغلب در داخل شبکه‌های تولید و همراه با سرورهای تولید مستقر می‌شوند. همانند همیشه، Honeypot به عنوان یک طعمه عمل می‌کند و مزاحمان را به عنوان بخشی از سیستم تشخیص نفوذ (IDS) از شبکه تولید دور می‌کند. هانی پات‌های تولیدی به منظور ظاهر شدن به عنوان یک بخش واقعی از شبکه تولید طراحی شده‌اند و حاوی اطلاعاتی هستند که برای جذب و مشغول کردن هکرهای مرتبط با رمزارزها و بلاکچین، به منظور محدود کردن زمان و منابع آن‌ها استفاده می‌شود. این رویکرد در نهایت به مدیران زمان می‌دهد تا سطح تهدید را ارزیابی کرده و هرگونه آسیب‌پذیری را در سیستم‌های تولید و شبکه بلاکچین خود کاهش دهند. همچنین، هانی پات‌ها را می‌توان به صورت خالص (pure)، با تعامل بالا (high-interaction) یا کم تعامل (low-interaction) دسته‌بندی کرد. هانی پات‌های خالص، سیستم‌های تولید کاملی هستند که به شبکه نظارت می‌کنند. آن‌ها دارای پیچیده‌ترین و سخت‌ترین نوع نگهداری هستند اما در عین حال برای مهاجمان به نظر واقع‌بینانه‌تر می‌رسند و با فایل‌های محرمانه ساختگی و اطلاعات کاربر تکمیل می‌شوند.

هانی پات‌های با تعامل بالا تلاش می‌کنند فعالیت‌های سیستم‌های تولیدی را تقلید کنند، خدمات مختلفی را میزبانی کنند و اطلاعات گسترده‌ای را بدست آورند. هدف یک هانی پات با تعامل بالا این است که مهاجم را جذب کند تا به سرور دسترسی عمیق در سطح مدیریتی داشته باشد و سپس بر فعالیت مهاجم نظارت کند.

هانی پات‌های کم تعامل، بردارهای حمله رایج در بلاکچین و دنیای رمزارزها را شبیه‌سازی می‌کنند. معمولاً مهاجمان بلاکچین به شدت به این نوع هانی پات جذب می‌شوند. در نتیجه، خطر کمتری وجود دارد و نگهداری آن‌ها آسان‌تر است. این نوع سیستم‌ها کاربران مخرب را به بستر اصلی هدایت نمی‌کنند. نقطه ضعف این نوع هانی پات این است که به احتمال زیاد برای مهاجم به عنوان یک هدف جعلی به نظر می‌رسد. همچنین، هانی پات‌های کم تعامل برای شناسایی حملات ربات‌ها و بدافزارها مناسب هستند. جالب است بدانید که Honeyd یک هانی پات مجازی با تعامل کم و منبع باز است. این نوع تله‌ی عسل بسیار مورد استفاده قرار می‌گیرد و به جلوگیری از دزدی و سوء استفاده از ارزهای دیجیتال کمک می‌کند. همانطور که ذکر شد، تله‌ی عسل همانند هر سیستم دیگری فواید قابل توجهی دارد، اما با معایب و خطراتی نیز همراه است که در ادامه به بررسی آن‌ها می‌پردازیم.

  • مزایای هانی پات:

جمع آوری داده‌های واقعی: هانی پات‌ها قادرند اطلاعات را از حملات واقعی و سایر فعالیت‌های غیرمجاز تشخیص داده و منبعی غنی از داده‌های مفید را برای تحلیلگران فراهم کنند.

مقرون به صرفه بودن: یکی از مزیت‌های مهم این سیستم‌ها، هزینه‌های کم آن‌ها است. به لطف این ویژگی، هانی پات‌ها می‌توانند سرمایه‌گذاری موثری را ایجاد کنند. زیرا تنها با فعالیت‌های مخرب تعامل دارند و برای پردازش حجم زیادی از ترافیک شبکه مرتبط با حملات، نیاز به منابع با کارایی بالا ندارند.

ضبط فعالیت‌های مخرب: با دور زدن رمزگذاری، هانی پات‌ها قادرند فعالیت‌های مخرب را ضبط کنند، حتی اگر مهاجم از رمزگذاری استفاده کند و با حرفه‌ای‌ترین روش‌ها عمل کند.

به طور کلی، هانی پات‌ها با توانایی جمع آوری اطلاعات واقعی و تشخیص حملات، همچنین با هزینه کم و قابلیت ضبط فعالیت‌های مخرب، از مزایا ویژه‌ای برخوردارند.

  • معایب هانی پات:

یکی از ویژگی‌هایی که کاربران هانی پات آن را چندان مورد پسند قرار نمی‌دهند، این است که داده‌های محدود هانی پات‌ها تنها در زمانی که حمله‌ای رخ می‌دهد، جمع آوری می‌شوند. به عبارت دیگر، زمانی که هیچ تلاشی برای دسترسی به هانی پات اتفاق نمی‌افتد، هیچ داده‌ای برای تجزیه و تحلیل موجود نخواهد بود. اطلاعات تنها زمانی جمع آوری می‌شود که شبکه هانی پات به عنوان هدف یک حمله قرار می‌گیرد. اگر مهاجمان مشکوک به ماهیت هانی پات باشند، از آن خودداری خواهند کرد و از هدف قرار دادن آن خودداری می‌کنند.

در برخی موارد، این سیستم‌ها قابل تشخیص هستند و کلاهبرداران بلاک چین ممکن است به ماهیت آن‌ها پی ببرند. به طور واقعی، هانی پات‌ها اغلب توسط سیستم‌های قانونی قابل تشخیص هستند. به این معنی که هکرهای حرفه‌ای اغلب توانایی دارند با استفاده از تکنیک‌های انگشت نگاری بلاک چین، یک سیستم هانی پات را از یک سیستم واقعی تمیز متمایز کنند. از سوی دیگر، سیستم‌های مهم در معرض خطر قرار می‌گیرند و در صورت حمله موفق، مشکلاتی به وجود می‌آید. اگرچه هانی پات‌ها از شبکه واقعی جدا هستند، اما در نهایت هکرها به طریقی عمل می‌کنند تا مدیران را قادر به جمع آوری اطلاعات آن‌ها کنند. جالب است بدانید که یک هانی پات با تعامل بالا معمولاً خطرناک‌تر از یک هانی پات با تعامل کم در نظر گرفته می‌شود؛ زیرا هدف آن ترغیب هکرها برای دسترسی به ریشه‌ی سیستم در بلاک چین است.

بطور کلی، هانی پات‌ها به محققان کمک می‌کنند تا تهدیدات موجود در سیستم‌های بلاک چین را درک کنند؛ اما نباید honeypot‌های تولیدی به عنوان جایگزینی برای سیستم‌های شناسایی تهدیدات استاندارد (IDS) در نظر گرفته شوند. اگر یک honeypot به درستی پیکربندی نشده باشد، هکرها می‌توانند از آن برای دسترسی به سیستم‌های اصلی و واقعی استفاده کنند یا آن را به عنوان یک سکوی پرتاب برای حملات علیه سایر سیستم‌های هدف به کار ببرند و رمزارزها و اطلاعات کاربران را سرقت کنند.

 

به این پست امتیاز بدید

نظرات کاربران

  •  چنانچه دیدگاهی توهین آمیز باشد و متوجه نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  •  چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  •  چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *