جمعه, ۳ اسفند, ۱۴۰۳ / 21 February, 2025
مجله ویستا
چگونه نفوذگران را فریب دهیم؟

●Honeypot چیست؟
Honeypot یک ماشین ویژه در شبکه است که به عنوان طعمه برای نفوذگران استفاده میشود. به طور عمدی بر روی آن سیستم عامل آلوده به یک اسب تروا[۱]، درپشتی[۲] یا سرویسدهندههای ضعیف و دارای اشکال نصب میشود تا به عنوان یک ماشین قربانی، نفوذگران را به خود جذب کرده و مشغول نگه دارد. همچنین ممکن است بر روی چنین ماشینی اطلاعات غلط و گمراهکنندهای برای به اشتباه انداختن نفوذگر نیز گذاشته شود.
یک سیستم Honeypot عملاً هیچ فایدهای برای مقاصد سرویس دهی ندارد بلکه ماشین فداکاری است که با جذب نفوذگران و گمراه کردن آنها با اطلاعات غلط، از دسترسی به سرویس دهندههای حساس جلوگیری میکند. اطلاعات غلط ممکن است ساعتها یک نفوذگر را معطل کند. در ضمن تشخیص این نکته که سیستم موردنظر آیا واقعاً ضعف دارد یا آنکه یک Honeypot است برای نفوذگر چندان ساده نیست.
Honeynet شبکهای از Honeypotهاست که به گونهای تنظیم میشوند که شبیه یک شبکهٔ واقعی به نظر برسند.
●دلایل استفاده از Honeypot
Honeypotها به دو دلیل استفاده میشوند :
اول این که نقاط ضعف سیستم را بشناسیم. مدیر سیستم میتواند با مشاهدهٔ تکنیکها و روشهای استفاده شده توسط نفوذگر بفهمد سیستم چگونه شکسته میشود و نقاط آسیبپذیر سیستم را شناسایی و نسبت به ترمیم آنها اقدام کند.دلیل دوم جمعآوری اطلاعات لازم برای تعقیب و ردگیری نفوذگران است. با توجه به آنکه نفوذگر یک سیستم ضعیف و آسیبپذیر را در شبکه کشف میکند بنابراین تمام تلاشهای بعدی او پیرامون سیستم Honeypot (که یک هدف قلابی است) متمرکز میشود. میتوان یک سیستم تشخیص نفوذ[۳] (IDS) را در کنار این سیستم نصب کرد تا تلاشهای نفوذگران برای حمله به این هدف قلابی را گزارش دهد و شما بتوانید این موضوع و مبدا آن را پیگیری کنید.این در حالی است که Honeypot همزمان از شبکهٔ واقعی در برابر حملات مراقبت میکند.هدف اصلی یک Honeypot شبیهسازی یک شبکه است که نفوذگران سعی میکنند به آن وارد شوند. اطلاعاتی که بعد از حمله به یک Honeypot به دست میآید، میتواند برای کشف آسیبپذیریهای شبکهٔ فعلی و رفع آنها استفاده شود.
●Honeypot چه کارهایی میتواند انجام دهد؟
با توجه به این که از یک Honeypot چه میخواهیم، Honeypot میتواند کارهای زیر را انجام دهد :
▪فراهم کردن هشدارهایی در مورد حملات در حال انجام
معطل کردن نفوذگر و دور نگه داشتن او از شبکهٔ واقعی(نفوذگران پس از شناسایی شبکه، به طور معمول از ضعیفترین و آسیبپذیرترین سیستم در شبکه شروع میکنند. زمانی که آنها صرف کلنجار رفتن با این سیستم قلابی میکنند میتواند یک آسودگی خاطر برای بقیهٔ ماشینها ایجاد کند.)
▪فراهم کردن امکان مونیتورینگ بلادرنگ حملات صورت گرفته
فراهم کردن اطلاعاتی در مورد جزئیات حمله (اطلاعاتی از قبیل این که نفوذگران چه کسانی هستند، چه میخواهند، سطح مهارتهایشان و ابزارهایی که استفاده میکنند)
▪فراهم کردن امکان ردیابی و پیگرد قانونی نفوذگر
همچنین Honeypot مانع انجام کارهای زیر توسط نفوذگر میشود :
▪دسترسی به دادههای واقعی
▪کنترلهای مدیریتی در سطح شبکه
▪دستیابی به ترافیک واقعی شبکه
▪کنترل بر دیگر ابزارهای متصل به شبکه
با استفاده از مهندسی اجتماعی[۴] میتوان Honeypot را جالبتر کرد. هرچه Honeynet شما به شبکهٔ سازمان شما شبیهتر باشد، محیط واقعیتر است و باعث میشود نفوذگران آن را بیشتر باور کنند و حتی نفوذگران حرفهای هم به راحتی فریب بخورند. یک پیشنهاد خوب این است که تعدادی حساب کاربری تعریف کرده و به آنها یک سری دایرکتوری و اسناد اختصاص بدهید، برایشان پست الکترونیکی تعریف کنید، آنها را به لیستهای پستی اضافه کنید، ...
همچنین میتوان توسط این سیستم نفوذگران را فریفت. به عنوان مثال وقتی نفوذگر یک ابزار استراق سمع[۵] روی هدف قلابی(سیستم Honeypot) نصب میکند اطلاعات غلط و بیهوده برای او ارسال میشود و او به خیال آن که نفوذش در شبکه واقعی است، ساعتها وقت تلف میکند تا این اطلاعات غلط را تحلیل کند.به یاد داشته باشید که Honeypotای که مورد حمله واقع نشود به هیچ دردی نمیخورد. بنابراین باید آن را تا حد امکان برای نفوذگر جذاب کنید، البته تا حدی که شک نفوذگران حرفهای را برنینگیزد.هرچقدر یک نفوذگر دفعات بیشتری به Honeypot وصل شود، شما بیشتر به اهداف خود دست مییابید.
●محل قرار گرفتن Honeypot در شبکه
یک Honeypot میتواند در هرجایی که یک سرویس دهنده قادر است قرار بگیرد، واقع شود ولی مطمئناً برخی جاها بهتر از بقیه است.یک Honeypot با توجه به سرویسهای مورد استفاده میتواند در اینترنت یا اینترانت مورد استفاده قرار گیرد. اگر بخواهیم فعالیتهای خرابکارانهٔ اعضای ناراضی را در شبکهٔ خصوصی کشف کنیم قرار دادن Honeypot در اینترانت مفید است. در اینترانت Honeypot پشت دیوارهٔ آتش قرار میگیرد.
در شبکهٔ اینترنت یک Honeypot میتواند در یکی از محلهای زیر قرار گیرد :
۱-جلوی دیوارهٔ آتش
۲-درون [۶]DMZ
هر کدام از این دو مزایا و معایبی دارد که به آن میپردازیم.با قرار گرفتن Honeypot در جلوی دیوارهٔ آتش، خطر داشتن یک سیستم تحت سیطرهٔ نفوذگر در پشت دیوارهٔ آتش از بین میرود و هیچ خطر اضافی (منتج از نصب Honeypot) متوجه شبکهٔ داخلی نمیشود.یک Honeypot مقداری ترافیک ناخواسته مثل پویش درگاه یا الگوهای حمله را ایجاد و جذب میکند که با قرار دادن Honeypot در بیرون از دیوارهٔ آتش چنین وقایعی توسط دیوارهٔ آتش ثبت نمیشود و سیستم تشخیص نفوذ داخلی (که در حالت عادی در مواجهه با چنین رخدادهایی هشدار تولید میکند) پیغام هشدار تولید نمیکند.عیب قرار گرفتن Honeypot جلوی دیوارهٔ آتش این است که نفوذگران داخلی به راحتی فریب نمیخورند، مخصوصاً اگر دیوارهٔ آتش ترافیک خروجی و در نتیجه ترافیک دریافتی Honeypot را محدود کند.قرار گرفتن Honeypot درون یک DMZ یک راهحل خوب به نظر میرسد به شرطی که امنیت دیگر سیستمهای درون DMZ در برابر Honeypot برقرار شود. از آنجایی که فقط سرویسهای مورد نیاز اجازهٔ عبور از دیوارهٔ آتش را دارند، دسترسی کامل به اغلب DMZها ممکن نیست. به این دلیل و با توجه به اینکه تنظیم قوانین مرتبط روی دیوارهٔ آتش کاری زمانبر و مخاطرهآمیز است، در چنین حالتی قرار دادن Honeypot جلوی دیوارهٔ آتش مورد توجه قرار میگیرد.قرار دادن Honeypot پشت دیوارهٔ آتش، میتواند باعث بروز خطرات امنیتی جدیدی در شبکهٔ داخلی شود، مخصوصاً اگر شبکهٔ داخلی توسط دیوارههای آتش اضافی در برابر Honeypot ایمن نشده باشد. توجه داشته باشید که اگر Honeypot را پشت یک دیوارهٔ آتش قرار میدهید، باید قوانین دیوارهٔ آتش را طوری تنظیم کنید که دسترسی از اینترنت مجاز باشد.
بزرگترین مشکل وقتی به وجود میآید که یک نفوذگر خارجی کنترل Honeypot داخلی را در اختیار میگیرد. در این صورت نفوذگر امکان دسترسی به شبکهٔ داخلی را از طریق Honeypot به دست میآورد. زیرا این ترافیک، به عنوان ترافیک ورودی به Honeypot در نظر گرفته میشود و از آنجایی که ترافیک ورودی به Honeypot مجاز است، دیوارهٔ آتش جلوی عبور این ترافیک را نمیگیرد. بنابراین ایمن کردن Honeypot داخلی ضروری است. دلیل اصلی قرار گرفتن Honeypot پشت دیوارهٔ آتش شناسایی نفوذگران داخلی است.بهترین راهحل قرار دادن یک Honeypot درون DMZ به همراه یک دیوارهٔ آتش است. بسته به اینکه هدف شناسایی نفوذگران داخلی یا خارجی است، دیوارهٔ آتش میتواند به اینترنت یا اینترانت وصل شود.در حقیقت شما میخواهید از طریق Honeypot یک مانور ترتیب بدهید و به یک دشمن فرضی حمله کنید یا در مقابل یک دشمن فرضی بایستید. لذا شرایط را به صورت واقعی تنظیم کنید.●تقسیمبندی Honeypotها از نظر کاربرد
از دیدگاه کاربرد و استفادهای که قرار است از سیستم شود Honeypotها به دو دسته تقسیم میشوند :
Production Honeypot : این نوع سیستم وقتی که سازمان میخواهد شبکه و سیستمهایش را با کشف و مسدود کردن نفوذگران حفاظت کند و نفوذگر را از طریق قانونی در دادگاه مورد پیگرد قرار دهد، مورد استفاده قرار میگیرد.
Research Honeypot : این نوع سیستم وقتی که سازمان میخواهد فقط امنیت شبکه و سیستمهای خود را با آموختن روشهای نفوذ، منشا نفوذ، ابزارها و exploitهای مورد استفادهٔ نفوذگر مستحکمتر کند، استفاده میشود.
بسته به هدف سازمان و این که از یک Honeypot چه میخواهید، میتوانید یکی از دو نوع Honeypot ذکر شده را انتخاب کنید.
●تقسیمبندی Honeypotها از نظر میزان تعامل با نفوذگر
Honeypotها از لحاظ میزان تعامل و درگیری با نفوذگر به سه دسته تقسیم میشوند :
دستهٔ اول : Honeypot با تعامل کم[۱]
دستهٔ دوم : Honeypot با تعامل متوسط[۲]
دستهٔ سوم : Honeypot با تعامل زیاد[۳]
●Honeypot با تعامل کم
در دستهٔ اول، بر روی ماشین سرویسهای جعلی و ابتدایی مشخصی مثل Telnet و Ftp نصب میشود. این سرویسها با استفاده از پروسهای که روی درگاه مشخصی گوش میکند، پیادهسازی میشوند. نفوذگر فقط قادر است با این سرویسها ارتباط برقرار کند. به عنوان مثال یک Honeypot با تعامل کم میتواند شامل یک Windows ۲۰۰۰ Server به همراه سرویسهایی مثل Telnet و Ftp باشد. یک نفوذگر میتواند ابتدا با استفاده از Telnet روی Honeypot نوع سیستم عامل آن را تشخیص دهد، سپس با یک صفحهٔ ورود روبرو میشود. نفوذگر دو راه برای دسترسی به Honeypot دارد یکی ورود به زور[۴] و دیگری حدس زدن کلمهٔ عبور[۵]. Honeypot میتواند تمام تلاشهای نفوذگر را جمعآوری کند.در این حالت نفوذگر نمیتواند هیچگونه ارتباطی با سیستم عامل برقرار کند و ارتباط نفوذگر فقط به تلاش برای ورود به سیستم محدود میشود.این مساله میزان خطر را کاهش میدهد چون پیچیدگیهای سیستم عامل حذف میشود. به عبارت دیگر این یک عیب است چرا که نمیتوانیم ارتباطات نفوذگر با سیستمعامل را که مورد علاقهٔ ماست ببینیم.
Honeypotهای دستهٔ اول با کم کردن تعامل خود با نفوذگر میزان خطر را به حداقل کاهش میدهد و پایینترین میزان خطرپذیری را داراست.
به کمک این ماشینها اطلاعات محدودی مثل زمان نفوذ، پروتکل مورد استفاده، آدرس IP مبدا و مقصد، ... را میتوان به دست آورد.
یک Honeypot با تعامل کم میتواند با یک سیستم تشخیص نفوذ passive مقایسه شود. هیچ کدام نمیتواند تغییری در ترافیک بدهد یا با نفوذگر یا جریان ترافیک ارتباط برقرار کند. فقط برای ایجاد گزارش[۶] استفاده میشوند و اگر ترافیک ورودی با الگوهای از قبل تعیین شده مطابقت کند، هشدار میدهند.این دسته از Honeypotها فقط برای شناسایی حملههای شناخته شده خوب است ولی برای کشف حملههای ناشناخته هیچ ارزشی ندارد.
●Honeypot با تعامل متوسط
دستهٔ دوم در مقایسه با دستهٔ اول امکان بیشتری برای تعامل با نفوذگر فراهم میکند ولی هنوز هم مثل دستهٔ اول نفوذگر هیچ ارتباطی با سیستمعامل ندارد.دایمون[۷]های جعلی فراهم شده پیشرفتهترند و دانش بیشتری راجع به سرویسهای ارئه شده دارند.در این حالت میزان خطر افزایش مییابد. احتمال این که نفوذگر یک حفرهٔ امنیتی یا یک آسیبپذیری پیدا کند بیشتر است زیرا پیچیدگی Honeypot افزایش مییابد.نفوذگر امکان بیشتری برای ارتباط با سیستم و بررسی آن دارد و راحتتر فریب میخورد.
همچنین با توجه به تعامل بیشتر، امکان انجام حملههای پیچیدهتری وجود دارد که میتوان با ثبت و آنالیز کردن آنها به نتایج دلخواه دست یافت.همان طور که گفته شد نفوذگر هیچ ارتباطی با سیستم عامل ندارد و در سطح برنامههای کاربردی فعالیت میکند.توسعهٔ یک Honeypot با تعامل متوسط کاری پیچیده و زمانبر است. باید دقت شود که تمام دایمونهای جعلی تا جایی که ممکن است ایمن شوند. نسخههای توسعه یافته این سرویسها نباید دارای همان آسیبپذیریهای همتاهای (نسخههای) واقعی باشند زیرا این اصلیترین دلیل جایگزینی آنها با نسخههای جعلی است.کسی که میخواهد چنین سیستمی را طراحی و پیادهسازی کند، باید از دانش خوبی در مورد پروتکلها، سرویسها و برنامههای کاربردی ارائه شده برخوردار باشد.از این Honeypotها میتوان هم برای اهداف دستهٔ research و هم برای اهداف دستهٔ production استفاده کرد.
●Honeypot با تعامل زیاد
هرچه میزان تعامل Honeypot با نفوذگر افزایش مییابد، میزان پیچیدگی و خطر هم افزایش مییابد ولی به همان نسبت نتایجی که حاصل میشود نیز بهتر است.
آخرین و پیشرفتهترین دسته از Honeypotها دستهٔ سوم است. طراحی، مدیریت و نگهداری این Honeypotها کاری واقعاً زمانبر است. در میان سه نوع Honeypot این Honeypotها دارای خطر زیادی هستند ولی اطلاعات واسناد زیادی برای تحلیل جمع میشود.در این نوع Honeypot نفوذگر ارتباط کاملی با سیستمعامل دارد.
یکی از اهداف نفوذگر به دست آوردن دسترسی در بالاترین سطح (root یا superuser) ماشینی که به اینترنت وصل است میباشد. این Honeypot چنین امکانی را در اختیار نفوذگر قرار میدهد. به محض این که نفوذگر این امکان را پیدا کند کار اصلی او شروع میشود.با استفاده از این نوع Honeypot میتوانیم به اطلاعاتی نظیر این که نفوذگران بیشتر از چه ابزارها و exploitهایی استفاده میکنند، از چه کشورهایی هستند، به دنبال چه نقاط آسیبپذیری هستند، میزان دانش آنها در مورد نفوذگری و .... دست پیدا کنیم.
نفوذگر پس از این که دسترسی سطح root روی سیستم را به دست آورد، قادر است هرکاری که بخواهد روی سیستم تحت کنترل انجام دهد. این سیستم فینفسه ایمن نیست بنابراین هیچ سیستمی روی شبکه را نمیتوان امن در نظر گرفت.باید قبل از این گونه Honeypotها یک دیوارهٔ آتش نصب کنیم، زیرا در غیر این صورت نفوذگر پس از این که کنترل کاملی بر ماشین به دست آورد میتواند از آن برای طراحی حملاتی مثل [۸]DDoS علیه ماشینهای دیگر استفاده کند. برای جلوگیری از این مساله باید دیوارهٔ آتش به گونهای تنظیم شود که فقط ترافیک ورودی به سیستم مجاز باشد و ترافیک خروجی آن را مسدود کند.
همچنین میبایست سطح دسترسی این سیستم به شبکهٔ داخلی محدود شود تا نفوذگر نتواند با استفاده از آن به دیگر سیستمهای موجود در شبکهٔ داخلی آسیبی برساند.کنترل و نگهداشت چنین Honeypotای کاری فوقالعاده زمانبر است. سیستم دائماً باید تحت نظر باشد. Honeypotای که تحت کنترل نباشد نه تنها هیچ کمکی نمیکند بلکه خودش به عنوان یک نقطهٔ خطر یا حفرهٔ امنیتی مطرح میشود.
با فراهم کردن امکان ارتباط کامل نفوذگر با سیستمعامل، او میتواند فایلهای جدیدی را روی سیستم نصب کند. این جاست که این نوع Honeypot با ثبت کردن و آنالیز این فعالیتها قدرت خود را نشان میدهد. جمعآوری اطلاعات در مورد گروههای نفوذگری هدف اصلی این دسته از Honeypotها است و همین امر خطرپذیری بیشتر را توجیه میکند.از این نوع Honeypot فقط برای اهداف دستهٔ research استفاده میشود.
جدول زیر کاربرد هر کدام از Honeypotها را با توجه به میزان تعامل آن با نفوذگر نشان میدهد :
مزایا و معایب هر کدام از انواع Honeypot در جدول زیر آمده است:
با توجه به عوامل ذکر شده و این که در سازمان شما میزان اهمیت هر کدام از این عوامل چه اندازه است و نتایجی که میخواهید از یک Honeypot به دست آورید، میتوانید یکی از سه نوع Honeypot ذکر شده را برای سازمان خود انتخاب کنید.
نویسنده : حسن تكابی
ناشر : مهندسی شبكه همكاران سیستم
ناشر : مهندسی شبكه همكاران سیستم
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست