Header AD

تعرف على تقنية Honeypot

كما عودتكم مدونه المحترف بتقديم مواضيع لها اهميه على مستوى امن المعلوميات ففي هذه المقالة سنتحدث حول التقنيات honeypot، فقد تطرح السؤال لماذا يجب على ان اعرف تقنيات honeypot لأنه وببساطه هذه التقنية هي أحد اهم تقنيات التي تساعد بشكل كبير في حماية الشبكة.

تعرف على تقنية Honeypot
تعتبر تقنيات الهوني بوت أحد اهم التقنيات على مستوى امن الشبكات كما سبق وذكرت فهي كمثل مصيدة يتم اصطياد الهاكرز من خلالها كيف ذلك سنعرف أكثر في هذه المقالة.

 ما المقصود ب تقنيةHoneynet؟

هوني بوت يقصد بها بالإنجليزية وعاء العسل وهو عبارة عن فخ لتقصي المحاولات الغير المصرحة  بها للولوج إلى نظام الشبكة , فهذه التقنية يتم وضعها في عدة أماكن داخل الشبكة لكي تتم معرفة كيف يقوم المخترق بالتجسس و استغلال الضعف في نظم الحاسب.


ما الهدف من تقنيات Honeypot؟

فالهوني بوت بشكل عام هو جهاز حاسوب وهمي او اجهزه وهمية مصممة لمحاكاة أجهزة حقيقية يتم وضعا داخل الشبكة بشكل واضح لتكون الجزء المستهدف في الشبكة ولكن في الواقع هي  معزولة ومراقبة تسجل جميع تحركات الهاكرز ، ويبدو وكأنها تحتوي على معلومات ومصادر ذات قيمة للمخترق، فيما يكون دورها استدراج المخترق وبطبيعة الحال وقوعه في المصيدة.

تقسيمات تقنية Honeypot؟ 

هنالك عدة تقسيمات لهذه الأنظمة، فمنهم من صنفها تبعا لطبيعة الاستخدام ومنهم من صنفها حسب طريقة تصميم الشبكة.

حسب أول تصنيف (طبيعة الاستخدام) فإنه يتم تقسيمها لقسمين وهما:

Production Honeypot: وهي تلك التي يتم استخدامها لحماية الشبكات والأنظمة في المنظمات والمؤسسات والشركات لزيادة تأمين هذه المؤسسة وحمايتها. يتميز هذا النوع بسهولة استخدامه لكنه يوفر معلومات قليلة عن أي هجوم.

Research Honeypot:وهي التي يتم استخدامها في الأبحاث من قبل الحكومات والمنظمات والجهات العسكرية لكشف أي برامج خبيثة وتحليل الهجمات التي من الممكن أن تتعرض لها. و يعتبر هذا النوع معقد و لكنه يوفر معلومات كثيرة عن الهجوم.

اما بالنسبة للتصنيف الثاني (وهي الذي يعتمد على طريقة تصميم الشبكة) فإنه يتم تقسيم هذه الأنظمة الى ثلاثة أنواع وهي:

Pure Honeypot: و هي انظمة كاملة تستخدم الشبكات الفعالة ولا تحتاج لأي أنظمة او برامج أخرى لكي يتم تنصيبها معها.

High-interactive Honeypot:هذا النوع يتم عن طريق تقليد الانظمة بأنظمة مماثلة بنفس العدد من الخدمات و ذلك لإشغال المخترق بفحص جميع الخدمات لإضاعة وقته و هي أكثر أمنا بحيث يصعب كشفها بسهولة و لكن تكلفتها عالية.

Low-interaction Honeypot:و هي عبارة عن محاكاة للخدمات الأكثر طلبا من قبل المخترقين (او من يحاولون الاختراق) وذلك لأنها تستخدم مصادر قليلة من النظام, بحيث يمكن الاستفادة من ذلك بعمل أكثر من جهاز وهمي على نفس الجهاز الحقيقي و الاستفادة منها معا.

وأيضا حسب ما تم ذكره من أصناف سابقة يمكن تصنيفها حسب الخدمة التي تكون الغاية من جذب المخترقين اليها، فممكن أن يكون هنالك 

  • Malware Honeypot
  •   Database Honeypot 
  •  Spam Honeypot
و غيرها...

الكاتب: بدر الدين فهيم

إرسال تعليق

اترك تعليق هنا (0)

أحدث أقدم

ads

ads