0

مفهوم و تعریف هانی پات چیست؟

هانی پات
بازدید 392

هانی پات یا تله‌عسل یکی از مکانیسم‌های امنیتی پیشرفته در حوزه بلاک‌چین است که برای جلوگیری از حملات هکرها استفاده می‌شود. این روش با ساخت یک محیط متقلب و فریب‌دهنده برای هکرها، آن‌ها را به دام می‌اندازد و در نهایت با شکست مواجه می‌کند. اصل هانی پات در جذب حملات سایبری و شناسایی هکرها قرار دارد.

یکی از روش‌های دستگیری هکرها را تجربه کنید

این مفهوم می‌تواند از دنیای جاسوسی الهام گرفته شده باشد؛ جایی که جاسوسان، مشابه ماتا هاری، از یک رابطه غیر واقعی به عنوان یک فرصت برای دزدیدن اسرار استفاده می‌کنند. در واقع، یک جاسوس دشمن توسط یک تله‌عسل به خطر می‌افتد و مجبور می‌شود هر آنچه را که می‌داند، فاش کند.

در دنیای ارزهای دیجیتال، مفهوم هانی پات (Honeypot) به روشی مشابه عمل می‌کند و به منظور جلب توجه هکرها و جلوگیری از حملات سایبری در حوزه بلاک‌چین، مورد استفاده قرار می‌گیرد. هانی پات مانند یک دام، یک سیستم کامپیوتری را شبیه‌سازی می‌کند که به طور عمدی آسیب‌پذیری‌ها و ضعف‌های امنیتی را به نمایش می‌گذارد تا هکرها را جذب کند.

اصل کارکرد هانی پات (Honeypot) به این صورت است که یک سیستم کامپیوتری یا شبکه مجازی ایجاد می‌شود که به نظر می‌رسد آسیب‌پذیری‌ها و اطلاعات حساس را در اختیار دارد. هکرها در تلاش برای نفوذ به این سیستم برای دستیابی به اطلاعات یا منحرف کردن از هدف اصلی، تلاش می‌کنند. در حقیقت، هانی پات به منظور شبیه‌سازی تلاش‌های هکرها و شناسایی روش‌ها و الگوهای حملات آن‌ها علیه مجرمان سایبری و رمزارزها استفاده می‌شود.

با استفاده از هانی پات، اطلاعات مفیدی درباره روش‌های حمله و تکنیک‌های استفاده شده توسط هکرها جمع‌آوری می‌شود. این اطلاعات به عنوان یک منبع ارزشمند برای بهبود امنیت سیستم‌ها و جلوگیری از حملات آینده مورد استفاده قرار می‌گیرند.

هانی پات یا تله‌عسل، یک مکانیسم امنیتی است که با ایجاد یک تله مجازی، مهاجمان را فریب می‌دهد تا رمزارزها را دزدیده و اطلاعات را به دست آورد. این سیستم کامپیوتری که عمدتاً آسیب‌پذیری‌ها را نشان می‌دهد، به مهاجمان در بلاک‌چین اجازه می‌دهد از آن استفاده کنند. این مکانیسم باعث اطلاع‌رسانی به توسعه‌دهندگان برای بهبود سیاست‌های امنیتی می‌شود. هانی پات می‌تواند برای هر منبع محاسباتی از نرم‌افزار و شبکه تا سرورهای فایل و روترها مورد استفاده قرار گیرد. این فناوری به شما اجازه می‌دهد الگوهای رفتار مهاجمان را درک کرده و از حمله به کیف‌پول و سوء استفاده از اطلاعات جلوگیری کنید. با توجه به افزایش محبوبیت قراردادهای هوشمند و کاربرد آن‌ها در دنیای رمزارزها، احتمال حملات مهاجمان نیز بیشتر می‌شود.

تیم‌های امنیتی می‌توانند از تله‌عسل برای بررسی نقض امنیت سایبری و جمع‌آوری اطلاعات درباره عملکرد مجرمان سایبری درباره رمزارزهای نگهداری شده استفاده کنند. این تکنیک همچنین خطر مثبت کاذب را نسبت به روش‌های سنتی امنیت سایبری کاهش می‌دهد. هانی پات‌ها بر اساس مدل‌ها و روش‌های مختلف طراحی و استقرار می‌شوند، اما همه آن‌ها نقش فریب‌دهنده‌ای را ایفا می‌کنند و به صورت شبیه به سیستم‌های قانونی و آسیب‌پذیر عمل می‌کنند تا مجرمان سایبری را در بلاک‌چین جذب کنند.

استفاده از سیستم‌های Honeypot برای جلب و فریب مهاجمان در دنیای سایبری شایع است

این سیستم‌ها به عموماً از سیستم‌عامل‌های سخت‌شده استفاده می‌کنند که در آن تدابیر امنیتی اضافی برای کاهش تهدیدها اتخاذ شده است. پیکربندی این سیستم‌ها به گونه‌ای است که به مهاجمان به نظر می‌رسد که آسیب‌پذیری‌های قابل سوءاستفاده را در بلاک‌چین ارائه می‌دهند. به عنوان مثال، یک سیستم Honeypot ممکن است به درخواست‌های پروتکل بلوک پیام سرور (SMB) که توسط حمله باج‌افزار WannaCry استفاده می‌شود، پاسخ دهد و خود را به عنوان یک سرور پایگاه داده سازمانی نمایش دهد که اطلاعات مصرف‌کننده را ذخیره می‌کند.

در ماشین مجازی اتریوم، نیز می‌توان از Honeypot برای جلب توجه هکرها و جلوگیری از سوءاستفاده از EVM استفاده کرد. افرادی که قراردادهای هوشمند را تعریف می‌کنند، می‌توانند کدهایی را در آن‌ها نامشخص نگاه دارند تا مهاجم را به اشتباه بیاندازند و در نهایت او را شناسایی کنند. این رویکرد همچنین در امنیت سازنده کامپایلر نیز قابل اجرا است. برخی افراد سرمایه‌گذاری در این قراردادها انجام می‌دهند و گاهی اوقات کشف Honeypot در این فضا دشوار است. همچنین، ممکن است در برخی موارد، داده‌های ناقص در کاوشگرهای بلاک‌چین وجود داشته باشد.

هزینه نگهداری سیستم Honeypot ممکن است بالا باشد

این هزینه به حدی ارتفاع می‌برد که به دلیل تخصص و مهارت‌های مورد نیاز برای پیاده‌سازی و مدیریت آن در بلاک چین است. به منظور جلوگیری از قرار گرفتن منابع شبکه سازمان در معرض خطر، باید تدابیری اتخاذ شود تا دسترسی مهاجمان به هر سیستم تولیدی ممکن نباشد.

روش کار هانی پات در گیرانداختن هکرها به این صورت است که یک سیستم، برنامه‌ها و داده‌هایی را شبیه‌سازی می‌کند که رفتار یک سیستم واقعی را القا می‌کند. این سیستم‌ها به مهاجمان جذابیت می‌دهند و آن‌ها را به تلاش برای دستیابی به رمزارزها یا سایر داده‌ها از طریق تقلب ترغیب می‌کنند. این اتفاق ممکن است در قالب یک سیستم مالی، بلاک چین، دستگاه‌های اینترنت اشیا (IoT)، ابزارهای عمومی یا شبکه حمل‌ونقل رخ دهد. این بسترها به عنوان بخشی از شبکه ظاهر می‌شوند، اما در واقع از سیستم اصلی جدا شده و با دقت نظارت می‌شوند. با توجه به عدم نیاز قانونی کاربران به دسترسی به هانی پات، هرگونه تلاش برای برقراری ارتباط با آن به عنوان عجیب و نیت بد تلقی می‌شود.

در بلاک چین، هانی پات به صورت یک قرارداد هوشمند ظاهر می‌شود و به کاربر اجازه می‌دهد مقداری توکن را از قرارداد برداشت کند. این نوع از هانی پات معمولاً به نظر می‌رسد که مشکلات طراحی داشته و فردی که از آن استفاده می‌کند، معمولاً از نقاط ضعف آن سوءاستفاده می‌کند. با این حال، باید توجه داشت که وقتی فرد تلاش می‌کند مقدار بیشتری از رمزارز را از قرارداد برداشت کند، متوقف می‌شود. به دلیل اینکه مهاجمان به دنبال قراردادهای آسیب‌پذیرتر در بلاک چین هستند، این تله می‌تواند از سوءاستفاده آن‌ها و به دست آوردن ارز دیجیتال بیشتر جلوگیری کند.

مشاهده و ثبت فعالیت‌ها در هانی پات، اطلاعاتی درباره سطح و انواع تهدیداتی که یک زیرساخت شبکه بلاک چین با آن مواجه است، فراهم می‌کند و در عین حال مهاجمان را از دارایی‌های واقعی و ارزشمند منحرف می‌کند. جالب است بدانید که جنایتکاران سایبری می‌توانند هانی پات‌ها را ربوده و از آنها علیه سازمانی که آن‌ها را مستقر کرده‌اند، استفاده کنند. جنایتکاران دنیای رمزارزها همچنین به استفاده از هانی پات برای جمع‌آوری اطلاعات در مورد محققان یا سازمان‌ها، فریب و انتشار اطلاعات نادرست عمدتاً معروف هستند.

در قراردادهای هوشمند اتریوم، مهاجم به تنهایی با داشتن اطلاعات سطحی و تنظیم قرارداد، می‌تواند به بن‌بستی برسد و تلاشش برای خروج رمزارز مورد نظر ناکام خواهد بود. استفاده از honeypot در بلاک چین می‌تواند به عنوان یک مصیبت موفق ظاهر شود. لازم به ذکر است که در فضای کریپتو، امکان بررسی تاریخچه مبادلات رمزارز برای شناسایی حملات وجود دارد. همچنین، در صورتی که یک سکه با مشکلات فروش مواجه شود، می‌توان نتیجه گرفت که آن سکه قانونی نبوده و یک حمله رخ داده است.

مفید است بدانید که هر دو پیشنهاد منبع باز و تجاری برای راه‌اندازی و مدیریت هانی پات‌ها در دسترس هستند. این محصولات شامل سیستم‌های هانی پات مستقل و همچنین بسته‌های نرم‌افزاری که با سایر ابزارهای امنیتی ترکیب شده‌اند، به عنوان تکنولوژی فریب شناخته می‌شوند. گیت‌هاب لیست گسترده‌ای از نرم‌افزارهای هانی پات دارد که به مبتدیان کمک می‌کند تا درباره نحوه استفاده از آن‌ها اطلاعات کسب کنند.

به چه منظوری از هانی پات استفاده می‌شود؟

از honeypot‌ها برای جمع‌آوری اطلاعات از نفوذکنندگان غیرمجاز استفاده می‌شود. تیم‌های امنیتی این تله‌ها را به عنوان بخشی از استراتژی دفاعی شبکه خود مستقر می‌کنند. همچنین، هانی پات‌ها برای تحقیق درباره رفتار مهاجمان سایبری و روش‌های تعامل آن‌ها با شبکه‌ها استفاده می‌شوند.

همچنین، تله‌های اسپم نیز به شکلی مشابه honeypot عمل می‌کنند. آن‌ها از آدرس‌های ایمیل یا سایر عملکردهای شبکه برای جذب ترافیک وب استفاده می‌کنند تا افراد را به دام بیاندازند. تله‌های اسپم در پروژه‌های هانی پات استفاده می‌شوند، که یک شبکه مبتنی بر وب از honeypot‌ها تشکیل شده است و در نرم‌افزار وب‌سایت تعبیه شده است. هدف آن جمع‌آوری آدرس‌های پروتکل اینترنت (IP)، آدرس‌های ایمیل و اطلاعات مربوط به فرستندگان اسپم است تا مدیران وب بتوانند میزان ارسال آن را در سایت‌های خود به حداقل برسانند. یافته‌های این تحقیقات برای مطالعات و مسئولان قانونی در جهت مبارزه با تخلفات بلاکچین و رمزارزها مورد استفاده قرار می‌گیرد.

Honeypot همواره به عنوان یک اقدام امنیتی در بلاک چین استفاده نمی‌شود. در واقع همه می‌توانند از آن‌ها برای شناسایی شبکه استفاده کنند؛ از جمله هکرهای رمزارزها. به عنوان مثال، Wi-Fi Pineapple به کاربران بلاک چین این امکان را می‌دهد که یک Honeypot Wi-Fi ایجاد کنند. این سیستم‌ها نسبتاً ارزان هستند زیرا از دستگاه‌های مصرف‌کننده برای ایجاد یک شبکه وای‌فای جعلی استفاده می‌شود که شبیه به شبکه واقعی است. افراد ناآگاه به اشتباه به شبکه وای‌فای جعلی متصل می‌شوند و اپراتور هانی پات می‌تواند ترافیک آن‌ها را کنترل کند. Wi-Fi Pineapple همچنین کاربردهای قانونی دارد؛ مانند آزمایش نفوذ که در آن هکرهای اخلاقی یا کلاه سفید برای شناسایی آسیب‌پذیری‌های یک شبکه استخدام می‌شوند.

درباره انواع هانی پات، دو نوع اصلی از honeypot وجود دارد؛ تولیدی و تحقیقاتی. هانی پات‌های تحقیقاتی تجزیه و تحلیل دقیقی از فعالیت هکرها انجام می‌دهند و هدف آن‌ها کشف چگونگی توسعه و پیشرفت هکرها است تا بیاموزند چگونه از سیستم‌ها در برابر آن‌ها محافظت کنند. داده‌های قرار داده شده در تله‌های عسل با ویژگی‌های شناسایی منحصر به‌فرد می‌تواند به تحلیلگران کمک کند تا داده‌های سرقت شده را ردیابی کرده و ارتباطات بین شرکت‌کنندگان مختلف در یک حمله را شناسایی کنند.

هانی پات‌های تولیدی معمولاً در داخل شبکه‌های تولید در کنار سرورهای تولید مستقر می‌شوند. همانطور که همیشه بوده است، Honeypot به عنوان یک طعمه عمل می‌کند و مزاحمان را به عنوان بخشی از سیستم تشخیص نفوذ (IDS) از شبکه تولید دور می‌کند. هانی پات تولیدی به این منظور طراحی شده است تا به عنوان بخشی واقعی از شبکه تولید ظاهر شود و حاوی اطلاعاتی برای جذب و اشغال هکرهای رمزارزها و بلاک چین برای محدود کردن زمان و منابع آن‌ها باشد. این رویکرد در نهایت به مدیران وقت می‌دهد تا سطح تهدید را ارزیابی کرده و هرگونه آسیب‌پذیری را در سیستم‌های تولید واقعی و شبکه بلاک چین خود کاهش دهند. همچنین هانی پات‌ها را می‌توان به صورت خالص، با تعامل بالا یا کم تعامل طبقه‌بندی کرد. honeypot های خالص، سیستم‌های تولیدی کاملی هستند که پیوند هانی پات را به شبکه نظارت می‌کنند. آن‌ها دارای پیچیده‌ترین و سخت‌ترین نوع نگهداری هستند اما در عین حال برای مهاجمان واقع‌بینانه‌تر به نظر می‌رسند و با فایل‌های محرمانه ساختگی و اطلاعات کاربر تکمیل می‌شوند.

Honeypot‌های با تعامل بالا به طور عمده فعالیت‌های سیستم‌های تولیدی را تقلید کرده و خدمات مختلفی را میزبانی می‌کنند تا اطلاعات گسترده‌ای را به دست آورند. هدف یک هانی‌پات با تعامل بالا این است که مهاجم را جذب کند تا به سطح مدیر دسترسی عمیقی به سرور داشته باشد و سپس بر فعالیت مهاجم نظارت کند.

هانی‌پات‌های کم تعامل بیشترین شباهت را با بردارهای حمله در بلاک چین و دنیای رمزارزها شبیه‌سازی می‌کنند. در اغلب موارد، مهاجمان بلاک چین به شدت به این نوع هانی‌پات‌ها جذب می‌شوند. به همین دلیل، خطر کمتری وجود دارد و نگهداری آنها آسان‌تر است. سیستم‌های کم تعامل به کاربران مخرب را به بستر اصلی هدایت نمی‌کنند. اما نقطه ضعف این نوع هانی‌پات‌ها این است که به احتمال زیاد برای مهاجم‌ها به عنوان مهاجم جعلی به نظر می‌رسند. همچنین، honeypot‌های کم تعامل برای شناسایی حملات ربات‌ها و بدافزارها مناسب هستند. جالب است بدانید که Honeyd یک هانی‌پات مجازی با تعامل کم و منبع باز است. این نوع تله عسل به دلیل ویژگی‌های مثبتی که دارد، بسیار پرکاربرد است و به جلوگیری از دزدی و سوء استفاده از ارزهای دیجیتال کمک می‌کند. همانطور که ذکر شد، تله عسل همانند هر سیستم دیگری فواید قابل توجهی دارد، اما با معایب و خطراتی نیز همراه است که در ادامه به بررسی آن‌ها می‌پردازیم.

مزایای هانی پات:

جمع آوری داده‌های واقعی: هانی پات قادر است داده‌های واقعی را جمع آوری کند و از حملات واقعی و سایر فعالیت‌های غیرمجاز تشخیص دهد. این باعث می‌شود که یک منبع غنی از داده‌های مفید برای تحلیلگران فراهم شود.

مقرون به صرفه بودن: یکی از مزیت‌های اصلی هانی پات‌ها، صرفه‌جویی در هزینه‌ها است. زیرا این سیستم‌ها فقط با فعالیت‌های مخرب تعامل دارند و برای پردازش حجم زیادی از ترافیک شبکه که به دنبال حملات است، نیازی به منابع با کارایی بالا ندارند. این امر باعث می‌شود که هانی پات‌ها سرمایه‌گذاری مؤثری باشند.

دسترسی به فعالیت‌های مخرب: با دور زدن رمزگذاری، هانی پات‌ها قادر به ضبط فعالیت‌های مخرب می‌باشند. حتی اگر مهاجم از رمزگذاری استفاده کند و حرفه‌ای‌تر عمل کند، فعالیت‌های آن ضبط می‌شوند.

با این وجود، هانی پات‌ها همچنین با معایب و خطراتی نیز همراه هستند که مورد بررسی قرار می‌گیرند.

  • معایب هانی پات:

محدودیت جمع آوری داده‌ها: یکی از معایبی که کاربران هانی پات معمولاً ترجیح نمی‌دهند، محدودیت در جمع آوری داده‌ها است. به عبارت دیگر، هانی پات‌ها تنها زمانی داده‌ها را جمع آوری می‌کنند که یک حمله رخ دهد. به این معنی که در زمانی که هیچ تلاشی برای دسترسی به هانی پات انجام نشود، هیچ داده‌ای برای تجزیه و تحلیل وجود ندارد. اطلاعات تنها زمانی جمع آوری می‌شوند که یک حمله شبکه هانی پات را هدف قرار دهد. به همین دلیل، در صورتی که مهاجمان مشکوک به ماهیت هانی پات باشند، از آن اجتناب خواهند کرد.

قابل تشخیص بودن: در برخی موارد، هانی پات‌ها قابل تشخیص هستند و کلاهبرداران ممکن است متوجه ماهیت آن‌ها شوند. در واقع، هانی پات‌ها اغلب از سیستم‌های قابل تشخیص استفاده می‌کنند. این به این معنی است که هکرهای حرفه‌ای معمولاً قادر هستند با استفاده از تکنیک‌های تمایز بلاک چین، یک هانی پات را از یک سیستم قانونی تشخیص دهند. این موضوع باعث افزایش خطراتی برای سیستم‌های مورد نظر می‌شود و در صورت حمله موفق، مشکلاتی را به همراه خواهد داشت.

خطرناک بودن هانی پات با تعامل بالا: یک هانی پات با تعامل بالا معمولاً خطرناک‌تر از یک هانی پات با تعامل کم در نظر گرفته می‌شود. دلیل این امر این است که هدف یک هانی پات با تعامل بالا، ترغیب هکرها به دسترسی به ریشه سیستم در بلاک چین است. این نوع هانی پات‌ها به طور معمول بیشترین خطر را به مدیران و شبکه‌های مورد نظر ایجاد می‌کنند.

با این حال، باید توجه داشت که هانی پات‌ها همچنان می‌توانند ابزار مفیدی در مجموعه ابزارهای امنیتی باشند، اما نیازمند توجه به معایب و ریسک‌های آن‌ها هستند.

بطور کلی، هانی پات‌ها به محققان کمک می‌کنند تا تهدیدات موجود در سیستم‌های بلاک چین را درک کنند. با این حال، باید توجه داشت که هانی پت‌های تولیدی نباید به‌عنوان جایگزینی برای سیستم‌های تشخیص نفوذ (IDS) استاندارد در نظر گرفته شوند. چراکه در صورتی که یک هانی پت به درستی پیکربندی نشده باشد، هکرها می‌توانند از آن برای دسترسی به سیستم‌های واقعی و اصلی استفاده کنند و یا آن را به عنوان نقطه شروعی برای حملات به سایر سیستم‌های هدف استفاده کنند. در نتیجه، رمزارزها و اطلاعات کاربران ممکن است در خطر قرار بگیرند.

 

به این پست امتیاز بدید

نظرات کاربران

  •  چنانچه دیدگاهی توهین آمیز باشد و متوجه نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  •  چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  •  چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *