به نام خدا

 

    تماس با مدیر سایت/Contact  ایمیل من

 وبلاگ من



-->

برقراری امنیت شبکه با Honeypot

امنیت شبکه ,

شنبه 17 دی 1384

چکیده :
همه ما بارها و بارها شنیده ایم که فلان هکری را دستگیر کردند ویا فعالیتهای غیر قانونی عده ای  از خرابکاران اینترنتی را برملا ساختند و همچنین می دانیم که هکرها و نفوذگران افراد بسیار باهوش وشاید هم تیز هوشی هستند که نسبت به کاری که انجام می دهند اطلاع کافی دارند و به راحتی اثری از فعالیتهای خود بر جا نمی گذارند که قابل شناسائی باشند پس چگونه این نوابغ روزگار در دام مأموران برقراری امنیت شبکه گرفتار می شوند ؟Honeypot  یکی از ابزارهائی است که متخصصین برخورد با هکرها و مدیران شبکه از آن برای شناسایی و به دام انداختن هکرها ونفوذگران استفاده می کنند . در این مقاله ضمن معرفی Honeypot  و انواع آن ،اهمیت تکنولوژی Honeypot   در برقراری امنیت شبکه ها و نحوه گرفتار شدن هکرها در دام متخصصین شبکه را بررسی می کنیم .
تعریفHoneypot   :
یک منبع سیستم اطلاعاتی می باشد که بر روی خود اطلاعات کاذب وغیر واقعی دارد وبا استفاده از ارزش واطلاعات کاذب خود سعی در کشف وجمع آوری اطلاعات و فعالیت های غیرمجاز و غیر قانونی بر روی شبکه می کند.به زبان ساده Honeypot  یک سیستم یا سیستمهای کامپیوتری متصل به شبکه و یا اینترنت است که دارای اطلاعات کاذب بر روی خود می باشد و از عمد در شبکه قرار می گیرد تا به عنوان یک تله عمل کرده و مورد تهاجم یک هکر یا نفوذگر  (Attacker) قرار بگیرد و با استفاده از این اطلاعات آنها را فریب داده و اطلاعاتی از نحوه ی ورود آنها به شبکه و اهدافی که در شبکه دنبال می کنند جمع آوری کند.
نحوه تشخیص حمله و شروع عملکرد Honeypot :
در مسیر منتهی به Honeypot نباید هیچ ترافیکی ایجاد شود یعنی هر گونه ارتباطی با Honeypot فعالیت غیرمجاز و غیر قانونی محسوب شده و می تواند یک دزدی ، حمله و یا سرقت محسوب شود.
  
مزایای Honeypot  :
1- جمع آوری بسته های اطلاعاتی کم حجم ولی با ارزش :
Honeypot     ها حجم كوچکی از اطلاعات را جمع آوری می کنند .مثلاً به جای ثبت روزانه 1GB داده توسط سایر تکنولوژی های برقراری امنیت اطلاعات ،  Honeypot مثلاً 1MB اطلاعات جمع آوری می کند ولی چون مطمئن هستیم که اطلاعاتی که یک Honeypot جمع آوری می کند مربوط به فعالیتی غیر مجاز است در نتیجه این اطلاعات بسیار مفید بوده و تجزیه و تحلیل حجم کوچکی ازاطلاعات آسان و ارزان است.
2- ابزارها و تاکتیکها ی جدید :   
Honeypot     ها طراحی شده اند تا هر چیزی که به سمتشان منتهی می شود ثبت کنند بنابراین Honeypot می تواند ابزارها و تاکتیکهایی جدید را که هکرها به کمک آنها به سیستم حمله می کنند را ثبت کند.                                              
3- نیاز به کمترین سخت افزار برای پیاده سازی :
     در یک کامپیوتر Pentium  كه دارای  128MBRAM است قابل پیاده سازی است.
4- قابل پیاده سازی در محیط های IPV6 و رمز شده :
بر خلاف اغلب تکنولوژیهای امنیت (مثل سیستمهایIDS) که در محیط های رمز شده بخوبی کارنمی کنند Honeypot به راحتی قابل پیاده سازی در این محیط ها  است و در این محیط ها  به خوبی کار می کند.
5- سادگی :
Honeypot   ها بسیار ساده اند زیرا الگوریتم پیچیده ای ندارند که بخواهند توسعه یابند جداول حالت ندارند که نیاز به پشتیبانی داشته باشند.
6-شناسایی نقاط ضعف سیستم :
   مدیر سیستم می تواند با مشاهده تکنیک ها و روشهای استفاده شده توسط نفوذگر بفهمد که سیستم چگونه شکسته می شود و نقاط آسیب پذیر سیستم را شناسایی و نسبت به ترمیم آنها اقدام کند.هدف اصلی یکHoneypot شبیه سازی یک شبکه است که نفوذگران سعی می کنند به آن وارد شوند اطلاعاتی که بعد از حمله به یکHoneypot به دست می آید می تواند برای کشف آسیب پذیری های شبکه فعلی و رفع آنها استفاده شود.
 
 تقسیم بندی Honeypot از نظر کاربرد :
1)Production Honeypot
2)Research Honeypot


Production Honeypot :
این نوع سیستم وقتی که سازمان می خواهد شبکه و سیستم هایش را با کشف و مسدود کردن نفوذگران حفاظت کند و نفوذگر را از طریق قانون در دادگاه مورد پیگیرد قرار دهد مورد استفاده قرار می گیرد.
 Honeypot هایی که کاربرد Production دارند به سه طریق می توانند در برابر حملات از شبکه محافظت کنند .
1)به روش Prevention ( پیشگیری )
2)به روش Detection ( كشف یا شناسایی )
3)به روش Response (پاسخ)


 Prevention :
در بعضی از حملات نفوذگران با استفاده از ابزارهایی رنجی از شبکه ها را پویش می کنند تا آسیب پذیری سرورهای موجود در شبکه راشناسایی کنند این ابزارها پس از پیدا کردن آسیب پذیریهای موجود در سیستم به این سیستمها حمله می کنند در روش پیشگیریHoneypot سرعت این گونه حملات را کند می کند و حتی بعضی اوقات آنها را متوقف نیز می کند به این دسته از   Honeypotها،Honeypotهای چسبنده (Sticky) می گویند در این روش Honeypot هنگام پویش توسط نفوذگر نسبت به آدرسهایی که در شبکه موجودنیست واكنش نشان میدهد  Labrea Tarpit جزو این دسته از Haneypot ها است . به طور کلی هدف پیشگیری (Prevention) كند کردن سرعت عملیات نفوذگر و توقف  حمله است.
Detection (كشف یا شناسایی) :
وظیفه اش عمل کشف و شناسایی ناتوانی های بخش پیشگیری است کشف یک حمله کار بسیارمشکلی است. وقتی یک حمله شناسایی شود می توان خیلی سریع به آن واکنش نشان دادو آن را متوقف و یا حداقل اثرش را کم کرد می توان از تکنولوژیهای امنیتی مثل IDSو فایلهای ثبت وقایع(Log) در مرحله شناسایی استفاده کرد ولی بدلیل اینکه این تکنولوژی ها داده های زیادی را ثبت می کنند تجزیه و تحلیل آنها زمانبر است و بسیاری از این داده ها غیر مفید بوده و در شناسایی نفوذگر و اهدافش ما را کمک نمی کنند و در محیط های رمز شده نیز بخوبی کار
 نمی کنند.Honeypot ها در کشف و ردیابی یک حمله نسبت به تکنولوژیهای مذکور برتری دارند.Honeypotها داده های کم و با درجه اطمینان درستی بالاتری جمع آوری می کنند که تجزیه و تحلیل آنها آسان بوده و ارزش بیشتری دارند. همچنین Honeypotها در محیط های رمز شده نیز می توانند بخوبی کار کنند.
 
Response  (پاسخ) :
 یکی از چالشهایی که هر سازمانی می تواند با آن روبرو شود این است که بعد از شناسایی  و کشف حمله چگونه به آن پاسخ دهد معمولا در پاسخ مناسب به یک حمله دو مشکل  وجود دارد. اول اینکه اکثر سیستمهایی که مورد حمله قرار گرفته اند را نمی توان بخاطر  تجزیه و تحلیل مناسب از کار انداخت زیرا online بودن آنها امری ضروری و حیاتی است دوم اینکه حتی اگر سیستم را نیز از کار بیاندازیم به دلیل وجود کثرت داده ها در  سیستم تشخیص داده های متعلق به نقوذگر آسان نیست. بنابراین استفاده از Honeypot  در چنین سازمانی این امکان را فراهم
 می کند که درمواقع لزوم برای تجزیه وتحلیل کامل داده ها آنها را از شبکه خارج کنیم بدلیل اینکه Honeypot همیشه فعالیتهای غیر قانونی و بد اندیشانه را ذخیره می کند بنابراین مطمئن هستیم که اطلاعات موجود در آنها مربوط  به یک هکر و یا یک نفوذگر است و به همین دلیل است که تجزیه وتحلیل یکHoneypot  هك شده بسیار آسانتر از یک سیستم واقعی است ودر نتیجه می توان در برابر حمله پاسخ سریع ومؤثری داد.
Research Honeypot :
  این نوع سیستم وقتی كه سازمان می خواهد فقط امنیت شبکه وسیستمهای خود را با آموختن  روشهای نفوذ، منشأ نفوذ، ابزارها و Exploit های مورد استفاده نفوذگر مستحکم تر کند، استفاده می شود.


تقسیم بندی Honeypot از نظر میزان تعامل با نفوذگر :
  Honeypot ها از لحاظ میزان تعامل ودرگیری با نفوذگر به سه دسته تقسیم می شود.

1)Low Interaction Honeypots (Honeypot های با تعامل كم)
2)Medium Interaction Honeypots (Honeypot های با تعامل متوسط)
3)High Interaction Honeypots (Honeypot های با تعامل بالا)

  Interaction نوع ارتباطی که تفوذگر با Honeypot دارد را مشخص می کند.


Low Interaction Honeypots :
  ارتباط وفعالیتی محدود با نفوذگر دارند ومعمولا ًبا سرویسها وسیستم عاملهای شبیه سازی  شده کار می کنند وسطح فعالیت نفوذگر را محدود به سطوح شبیه سازی شده می کنند.  به عنوان مثال Low Interaction honeypot می تواند شامل یک  WindowsServer2000 به همراه سرویسهای مثل Telnet و FTP باشد. یک نفوذگر می تواند ابتدا با استفاده از Telnet روی Honeypot نوع سیستم عامل آن را  تشخیص داده سپس با حدس زدن رمز عبور و یا با هر روش دیگری وارد شبکه شود بدون اینکه اطلاع داشته باشد که در یک Honeypot گرفتار شده است. بر اساس فعالیتی که نفوذگر در Honeypot انجام می دهد.Honeypot می تواند اطلاعات زیر را جمع آوری کرده و در اختیار متخصص شبکه قرار دهد.
1)     زمان نفوذ نفوذگر و یا هکر به سیستم
2)     پروتکلی که از آن استفاده کرده
3)     آدرس FTP مبدا ومقصد
در این نوع Honeypot ، نفوذگر نمی تواند هیچ گونه ارتباطی با سیستم عامل برقرار  کندو این مسأله میزان خطر را کاهش میدهد چون پیچیدگیهای سیستم عامل حذف می شود وبه دلیل اینکه ما سطح فعالیت نفوذگر را محدود کرده ایم بنابراین اعمالی که نفوذگرانجام می دهد محدود شده ودر نتیجه Honeypot اطلاعات محدودی را می تواند ثبت کند. این نوع Honeypot فقط قادر به شناسایی حمله های شناخته شده است ونمی تواند حمله های ناشناخته را تشخیص دهد. سادگی نگهداری وتوسعه Honeypot کم واکنش همچنین پایین بودن ریسک خطر آن از نقاط قوت Honeypot کم واکنش محسوب می شود.
ازاین Honeypotها میتوان برای اهداف Production استفاده کرد.   

                                                                        
Medium Interaction Honeypots (Honeypot  با تعامل متوسط) :
Honeypot با تعامل متوسط در مقایسه با Honeypot نوع کم واکنش امکان بیشتری برای تعامل با نفوذگر فراهم
 می کند ولی هنوز هم نفوذگر هیچ ارتباطی با سیستم عامل نداردDaemonهای جعلی فراهم شده پیشرفته ترند و دانش بیشتری راجع به سرویسهایارائه شده دارند. در این حالت میزان خطر افزایش می یابد. احتمال اینکه نفوذگر یک حفره امنیتی یا یک نقطه آسیب پذیری پیدا کند بیشتر است زیرا پیچیدگی Honeypot افزایش می یابد نفوذگر امکان بیشتری برای ارتباط با سیستم وبررسی آن دارد و راحتتر فریب می خورد. همچنین با توجه به تعامل بیشتر، امکان انجام حمله های پیچیده تری وجود دارد که می توان با ثبت و آنالیز کردن آنها به نتایج دلخواه دست یافت. همانطوریکه گفته شد نفوذگر هیچ ارتباطی با سیستم عامل ندارد و در سطح برنامه های کاربردی فعالیت می کند. توسعه یک Honeypot با تعامل متوسط کاری پیچیده و زمانبر است. باید دقت شود که  تمام Daemonهای جعلی تا جایی که ممکن است ایمن شوند. نسخه های توسعه یافته این  سرویسها نباید دارای همان آسیب پذیری های نسخه های واقعی باشند زیرا این اصلی ترین دلیل جایگزینی آنها با نسخه های جعلی است. کسی که می خواهد چنین سیستمی را طراحی و پیاده سازی کند، باید از دانش خوبی در مورد پروتکلها، سرویسها و برنامه های کاربردی ارائه شده برخوردار باشد ازاین Honeypotها میتوان هم برای اهداف دسته Research و هم برای اهداف دسته Production استفاده کرد.


High Interaction Honeypot :
  یکی از اهداف نفوذگرامکان دسترسی به اطلاعات در ماشینی که به اینترنت وصل است می باشد  این نوع Honeypot چنین امکانی را در اختیار نفوذگر قرار می دهد. به محض اینکه نفوذگر این  امکان را پیدا کند کار اصلی او شروع می شود در این نوع Honeypot ما یک سیستم واقعی  را در اختیار  نفوذگر قرار می دهیم و هیچ چیزی شبیه سازی شده نیست و نفوذگر با سیستم عامل واقعی و  شبکه واقعی سرو کار دارد و میزان دسترسی وی به شبکه بیشتر است در نتیجه میزان عملی که می تواند انجام دهد بیشتر شده و Honeypot می تواندفعالیت بیشتری از نفوذگر و اهداف مورد نظر وی جمع آوری کند.ازاین Honeypotها میتوان  برای اهداف دسته Research استفاده کرد.


مزایای استفاده از High Interaction Honeypot :
متخصص شبکه با تجزبه و تحلیل اطلاعات Honeypot می تواند اطلاعات زیر را در مورد نفوذگر بدست آورد.
- نفوذگران بیشتر از چه ابزارها و Exploit هایی استفاده می کنند
 - از چه کشورهایی هستند
 - به دنبال چه نقاط آسیب پذیری هستند
 - میزان دانش آنها درمورد نفوذگری
 - جمع آوری اطلاعات واسناد زیاد برای تحلیل
 - به دلیل وسیع بودن سطح فعالیت نفوذگر اغلب این نوع Honeypot ها رفتارهایی ازفردنفوذگررا به مانشان می دهند که ما انتظارنداشته ایم   ویا نمی توانسته ایم حدس بزنیم.  

معایب استفاده از High Interaction Honeypot :
- طراحی ، مدیریت ونگهداری آن فوق العاده زمانبر است
 - سیستم باید دائماً تحت نظرباشد درغیر این صورت نه تنها هیچ کمکی نمی کند بلکه خودش به
 عنوان یک نقطه خطریا حفره امنیتی مطرح می شود
 - دارای ریسک بالا
زیرا نفوذگر یک سیستم واقعی رادراختیار دارد وممکن است به سیستم های اصلی شبکه صدمه بزند .بنابراین هیچ سیستمی بر روی شبکه را نمی توان امن در نظر گرفت .
 
نتیجه گیری:
با توجه به گسترش کاربرد کامپیوتر در جوامع بشری ،مکانیزه کردن اطلاعات وتبادل آن امری اجتناب ناپذیر است.هر سیستم مکانیزه ای آسیب پذیری خاص خود را دارد. تبادل اطلاعات از طریق شبکه های کامپیوتری و مخصوصاً اینترنت آسیب پذیری وریسک تغییرمحتویات آن توسط نفوذگر ،هکرو حتی صدمه دیدن سیستم را دارد.بنابراین حفظ امنیت سیستم واطلاعات ضروری می باشد. استفاده از تکنولوژی های برقراری امنیت شبکه تا حدی می تواند این ریسک را کاهش دهد.Honeypot یکی از این تکنولوژی هایی است که با شناسایی اهداف واعمال نفوذگر ونقاط ضعف سیستم ، در کنار سایر تکنولوژی های امنیتی مارادر حفظ امنیت سیستم مان یاری می نماید.


تقدیر وتشکر :
در نهایت از زحمات استاد محترم جناب آقای مهندس میزرابیگی که درتهیه این مقاله اینجانب را یاری فرمودند کمال تشکر وقدردانی را دارم .

گردآوری : معصومه صحرائی کلجاهی
kalejahi@hotmail.com
 دانشجوی دوره كارشناسی ناپیوسته نرم افزار كامپیوتر
دانشگاه جامع علمی کاربردی مركز تراكتورسازی تبریز
 
منابع:


http://www.sgnec.net
http://www.websecurity.ir
http://www.persiantools.com


بقیه مطالب وبلاگ l یک مثال ساده در ماکرو نویسی
l ایجاد یک ماجول در ماکرو
l اولین درس ماکرو
l آغاز ماکرو نویسی در اکسل
l تبلت پی سی چیست؟
l سیستم عامل آندروید چیست ؟
l ملکه تبلت‌ درCES 2011 کیست؟
l چگونه یك متخصص امنیتی شوم؟
l تحلیلى اقتصادى از تاثیر اینترنت و فناورى اطلاعات بر بازارها و موسسات بیمه‌
l راه‌اندازی بزرگ‌ترین مرکز فناوری دنیا در چین
l معرفی MRTG به عنوان نرم افزار Monitoring شبکه
l نرم‌افزار یک ‌بیستم صادرات هند را شامل می‌شود
l سایت انستیتوی فیلم آمریكا
l What is Chief Information Officer
l مدیریت زنجیره تأمین با استفاده از فناوری‌های بی‌سیم و موبایل

ساخت وبلاگ در میهن بلاگ

شبکه اجتماعی فارسی کلوب | اخبار کامپیوتر، فناوری اطلاعات و سلامتی مجله علم و فن | ساخت وبلاگ صوتی صدالاگ | سوال و جواب و پاسخ | رسانه فروردین، تبلیغات اینترنتی، رپرتاژ، بنر، سئو