مواضيع عامةمواضيع ومقالات

مقال : دور Honeypot بالإختراق

تم أرشفة هذا المحتوى


في سنة 1990 عرف عالم الإختراق ولادة تقنية جديدة تسمى وعاء العسل أو Honeypot  هذه التقنية كانت من إكتشاف Califrod Stoll الذي قام بعمل كتاب خاص بهذه التقنية وشرح فيه طرق إستغلالها إذا دعونا نتعرف على تقنية أخاخ وعاء العسل Honeypot.fig1

Honeypot  هو عبارة عن أجهزة وهمية نقوم بعملها على شبكتنا المحلية من أجل عمل فخ للهاكر الذين يقمون بمهاجمتنا بطريقة سهلة بحيث عند إستهداف هذا الجهاز من طرف المخترق وأخد مايريده من بيانات مزيفة نقوم نحن بتتبعه ومعرفة طريقة تفكيره وماذا سيفعل بجهازنا وهذا ماقام بفعله مكتشف التقنية عندما إكتشف بأن جهازه تعرض للإختراق أراض معرفة طريقة إختراقه وماهي الأخطاء التي يمكن أن يقع بها مرة ثانية وطريقة تفكير المخترق بحيث قام بتتبعه وتحليل هجماته على الجهاز الوهمي .

يمكن إستخدام هذه التقنية في عدة أمور كالإطاحة بالمخترقين وإدانتهم قانونيا أو كذلك بالتحقيق الجنائي إلخ …

ويمكن كذلك بتقنية Honeypot   أن تساعد كل من يدير الشبكات بحماية الأجهزة المتصلة بالشبكة مثال على ذلك :

نقوم بعمل جهاز وهمي ونقوم بفتح منافذ وعدم حمايته سيقوم المخترق بفحص المنافذ المفتوحة أو حمايتك للجهاز وسيقوم بإختراقه بالفعل وهنا سيسقط بالفخ فعندها أنت ستتبعه وتعرف أين تكمن ضعف حمايتك للشبكة او النظام ومن خلاله ستقوم بعمل حماية جيدة وتصحيح الأخطاء الموجودة

وكما لايخفى علينا وللتوضيح فهنالك نوعين من Honeypot  :

  1. low-interaction honeypots
  2. high-interaction honeypots

low-interaction honeypots : هذا النوع من Honeypot يمنحنا بيئة داخل النظام ليقوم المخترق بالتفاعل معها كيف ذلك؟ عند وقوع المخترق بفخ Honeypot يجد نفسه داخل جهاز أو شبكة قام بإختراقها ولكنه ليس بكامل حريته أي لا يوجد لديه كافة الحرية للتحكم بكافة النظام الذي إخترقه وهنا يمكن للمخترق الذي يمتلك خبرة كبيرة بهذا المجال وعلى علم بالفخ أن يكشف المصيدة ويعرف بأنه وقع في فخ Honeypot ويمكن أن يقوم بعملية إنتقام من المخترق وهنا لايمكننا الجزم أو الحسم في طريقة رده ويمكن وقوع مشكلة فيجب الحيطة والإنتباه جيدا في وضع الطعم أي بالبيانات الحساسة التي نقوم بوضعها للمخترق.

High-Interaction Honeypots : هذا النوع من   Honeypot ليس كسابقه فأنت تصرح للمخترق بكافة التصاريح حيث تعطيه كافة الصلاحيات وكافة البيانات الحساسة كطعم وهذه الطريقة لايمكن إكتشافها إلى قليلا جدا من قبل المخترق ولكن تبقى خطورتها الاولى والأخيرة وهي عندما تتم عملية الإختراق لايمكن أن تجعلها فقط على الجهاز الوهمي بحيث يمكن للمخترق أن يقوم بإختراق كافة الأجهزة المتصلة مع الشبكة وبذلك ستقع أنت بالفخ وتطبق عليك مقولة من حفر حفرة لأخيه وقع بها .

مجال إختبار الإختراق والحماية تحتويه العديد من التقنيات وهذه بعض منها ويدعي للأمن وليس لإختراق الأشخاص وتطبيق عليهم الشروحات وتبقى تقنية Honeypot     من بين أهم الطرق لإصطياد الضحايا وإستدراجهم لإختراقك وللوصول إلى هدفك

أحمد فردوس

مغربي الجنسية , أحب كل مايتعلق بإختبار الإختراق أجيد التعامل بالهندسة الإجتماعية وأجيد أيضا البرمجة بعدة لغات ك: JAVA و C++ و C و VB وبرمجة تطبيقات الأندرويد وأجيد لغات برمجة تطبيقات الويب وإدارة الخوادم وحمايتها.

مقالات ذات صلة

‫7 تعليقات

  1. تقنية جميله جدا .. مطلب عند كثير ممارسي البحث الجنائي الإلكرتوني ..
    شكرا لك احمد فردوس على ما قدمته من معلومات حول هذه التقنيه .. وجاري البحث عن الكتاب الخاص بها ..

  2. السلام عليكم أخي
    و أتمنى أن تكتبوا مقال يوضح أكثر و بشكل مطول لانه شئ جد قوي أخي
    و شكرا لكم أخي أحمد على مجهوداتكم

  3. شكرا جزيلا على المعلومات … ممكن تقدمون درس حول snort … حاولت انصبة على لابتوبي ويندز 7 .. وكيف اربطة بالماتلاب

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى