أمن المعلوماتمقالات

تعرف على تقنية Honeypot

تعرف على تقنية Honeypot

تقنية Honeypot في هذا المقال سنتحدث حول أنظمة تقنية Honeypot و ستكون المواضيع التي سنتطرق لها من خلال هذا المقال هي كالآتي :

– ما المقصود ب تقنية Honeypot ؟
– كيف ظهرت هذه التقنية؟
– تقسيمات تقنية Honeypot؟
– ما المقصود ب تقنية Honeynet ؟
– خاتمة

مالمقصود بتقنيةHoneynet؟
تعتبر تقنية Honeypotاو أوعية العسل عبارة عن برامج يتم من خلالها اصطياد مخترقي الشبكات او من يحاولون اختراقها, بحيث برمجت و صممت ليتم استغلالها من قبل المخترقين 🙂

يتم ذلك عبر محاكاة هذه الأنظمة و البرامج لوجود ثغرات بحيث تقوم بجذب المهاجمين و الفايروسات و اي برامج هجوم. تتم هذه العملية لجمع أكبر قدر من المعلومات عن هذه الهجمات و التي يمكن أن تكون من أكثر من مصدر, وذلك ليتم فحصها و تحليلها و دراستها, و تعتبر هذه الأدوات او الأنظمة (Honeypots) ادوات قوية في كشف أي برامج خبيثة و ديدان و فيروسات جديدة لم يتم الكشف عنها سابقا (او ما تسمى ب zero-day worms).

كيف ظهرتتقنية Honeypot؟

في عام 1986 تم تعيين Cliff Stoll في Lawrence Berkeley National Laboratory كمدير أنظمة, في يوم من الايام وجد Cliff بأنه قد تم اختراق مجموعة من الحسابات فقرر أن يقوم بإنشاء أجهزة عليها ثغرات حتى يجذب أي مخترق و يتعرف عليه. و في عام 1990 أظهر للعالم أجمع هذا المصطلح الجديد و هو Honeypot .
stoll-copy

صورة Cliff Stoll مخترق تقنية Honeypot

تقسيمات تقنية Honeypot ؟

هنالك عدة تقسيمات لهذه الأنظمة, فمنهم من صنفها تبعا لطبيعة الإستخدام و منهم صنفها حسب طريقة التصميم.

فحسب أول تصنيف (طبيعة الإستخدام) فإنه يتم تقسيمها لقسمين و هما :

Production Honeypots : و هي تلك التي يتم استخدامها لحماية الشبكات و الأنظمة في المنظمات و المؤسسات و الشركات لزيادة تأمين هذه المؤسسة و حمايتها. يتميز هذا النوع بسهولة استخدامه لكنه يوفر معلومات قليلة عن أي هجوم.

Research Honeypots : وهي التي يتم استخدامها في الأبحاث من قبل الحكومات و المنظمات و الجهات العسكرية لكشف أي برامج خبيثة و تحليل الهجمات التي من الممكن أن تتعرض لها. و يعتبر هذا النوع معقد و لكنه يوفر معلومات كثيرة عن الهجوم.

أما حسب التصنيف الثاني (وهي الذي يعتمد على طريقة التصميم) فإنه يتم تقسيم هذه الأنظمة الى ثلاثة أنواع و هي :

Pure Honeypots : و هي انظمة كاملة تستخدم الشبكات الفعالة ولا تحتاج لأي أنظمة او برامج أخرى لكي يتم تنصيبها معها.

High-interactive Honeypots : هذا النوع يتم عن طريق تقليد الانظمة بأنظمة مماثلة بنفس العدد من الخدمات و ذلك لإشغال المخترق بفحص جميع الخدمات لإضاعة وقته و هي أكثر أمنا بحيث يصعب كشفها بسهولة و لكن تكلفتها عالية.

Low-interaction honeypots : و هي عبارة عن محاكاة للخدمات الأكثر طلبا من قبل المخترقين (او من يحاولون الإختراق) وذلك لأنها تستخدم مصادر قليلة من النظام, بحيث يمكن الإستفادة من ذلك بعمل أكثر من جهاز وهمي على نفس الجهاز الحقيقي و الإستفادة منها معا.

بالإضافة الى ما تم ذكره من أصناف سابقة يمكن تصنيفها حسب الخدمة التي تكون الغاية من جذب المخترقين اليها, فممكن أن يكون هنالك Malware Honeypots و Database Honeypots و Spam Honeypots و غيرها الكثير..

ما المقصود ب تقنية Honeynet؟

ظهر هذا المفهوم في عامل 1999 لأول مرة وهو عبارة عن نظامين أو أكثر من أنظمة Honeypots التي تتواجد في الشبكة. بحيث في بعض الأحيان تكون الشبكة و الخدمات و الأنظمة المتوافرة عليها كبيرة جدا و التي لا يمكن لنظام Honeypot واحد ان يقوم بمراقبتها بشكل كامل.

خاتمة

بهذا نكون قد تعرفنا على مفهوم تقنية Honeypot و ما الفائدة منه, و سنتعرف في شروحات قادمة على بعض الأمثلة من هذه الأنظمة و كيفية تنصيبها و اعدادها و تشغيلها على شبكتك الخاصة..

نتمنى أن تكونوا قد إستفتدم من المعلومات التي تم شرحها في هذا الموضوع 😉

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

الوسوم

محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

مقالات ذات صلة

‫11 تعليقات

  1. السلام عليكم ورحمة الله وبركاته
    أشكرك أستاذي على الموضوع المميز ولكن كيف أستطيع إعداد وتنصيب شبكة Honeypotفي شبكتي وهل يستطيع الهكر تجاوزها أو لا

  2. السلام عليكم
    مره قرات عن تقنية مشابهه نوعا ما بس مش ذاكر تفاصيلها، بتحكي انه الباحث الامني بوفر معلومات مغرية للمختبرق عشان يتم اختراق النظام واثناء علية الاختراق بتم جمع البيانات عن المخترق، وفي الها نوعين، الاول انه يحط معلومات كاملة ويعطي المخترق الفرصة للدخول للنظام وهون بتكون العملة اعقد، وممكن يعطية وصول محدد وهون بعرف المخترق بسرعة انه هاد فخ عشان يتم الكشف عنه وبصير يعمل اشياء مش مفهومه بالنظام بتهدف لتضليل الباحث الامني.
    هل هاي نفسها التقنية ولا لا ؟!
    وطبعا يعطيكم العافيه على مجهودكم الرائع 😀

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

four × four =

إغلاق