Súper Maestro Oro
El concepto de Honey Pot apareció por primera vez en la novela "Cuckoo's Egg" publicada en 1990.
En esta novela se describe cómo el autor, como administrador de red de una empresa, rastrea y busca juntos.
La historia de un caso de espionaje comercial. Lance Spitzner, fundador del Proyecto Honeynet.
Se da la definición autorizada de honeypot [1]: Honeypot es un recurso de seguridad y su valor radica en ser escaneado, atacado y atacado.
Caerse. Esta definición indica que el honeypot no tiene otra función práctica, por lo que el número de todas las redes que entran/salen del honeypot puede representar escaneo, ataque y captura. El valor central de los honeypots es atacar estas actividades.
Monitorización, detección y análisis de líneas.
El desarrollo de la tecnología honeypot se puede dividir en las siguientes tres etapas.
Desde principios de los años 1990, cuando se propuso el concepto de honeypots, hasta alrededor de 1998, los "honeypots" eran sólo una idea.
Sí, los administradores de red suelen utilizarlo para engañar a los piratas informáticos con fines de seguimiento. Honeypots en esta etapa
En esencia, lo que realmente son atacados por los hackers son algunos hosts y sistemas.
Desde 1998, la tecnología honeypot ha atraído la atención de algunos investigadores de seguridad y se ha desarrollado.
Algunas herramientas de código abierto diseñadas para engañar a los piratas informáticos, como DTK (cheat toolkit) desarrollado por Fred Cohen
Honeyd desarrollado por Nils Provos y otros. , y también han aparecido algunos servicios como KFSensor y Spectre.
Productos Honeypot. Los honeypots en esta etapa pueden denominarse honeypots virtuales, es decir, se pueden modelar las herramientas de honeypot desarrolladas.
Diseñar sistemas operativos virtuales y servicios de red para responder a los ataques de los piratas informáticos, engañando así a los piratas informáticos.
La aparición de herramientas de honeypot virtuales también facilita la implementación de honeypots.
Sin embargo, los piratas informáticos identifican fácilmente las herramientas de honeypot virtuales debido a su baja interactividad.
Después del año 2000, los investigadores de seguridad se inclinan más a utilizar hosts, sistemas operativos y aplicaciones reales.
Construyó un honeypot, pero a diferencia de antes, incorporó captura, análisis y control de datos más potentes.
Herramientas e integración de honeypots en un sistema honeynet completo, lo que facilita el seguimiento a los investigadores.
Rastree a los piratas informáticos que invadieron la red miel y analice su comportamiento de ataque.
[Editar este párrafo]
Clasificación de los honeypots
Los Honeypots se pueden dividir en Honeypots de productos y Honeypots de investigación según los fines de implementación. El propósito de los honeypots de productos
es brindar protección de seguridad para la red de una organización, incluidas funciones como detectar ataques, evitar que los ataques causen daños y
ayudar a los administradores a responder rápida y correctamente a ataques. Los honeypots de productos genéricos son más fáciles de implementar y no requieren mucho trabajo por parte del administrador. Los honeypots de productos típicos incluyen DTK y Honeyd.
Herramientas de código abierto como KFSensor y ManTraq, así como una serie de productos comerciales. Los honeypots de investigación se utilizan especializados para capturar y analizar ataques de piratería. Realice un seguimiento y analice los ataques de piratería mediante la implementación de honeypots de investigación.
El análisis puede capturar registros de pulsaciones de teclas de los piratas informáticos, comprender las herramientas y métodos de ataque utilizados por los piratas informáticos e incluso monitorear las conversaciones entre los piratas informáticos para comprender su estado psicológico y otra información. Investigación de los requisitos de Honeypot
Los investigadores dedican mucho tiempo y energía al seguimiento y análisis de los ataques. Las herramientas representativas incluyen la tecnología Honeynet de segunda generación lanzada por el "Equipo del Proyecto Honeynet" [2] [3].
Los Honeypots también se pueden dividir en Honeypots de baja interacción y Honeypots de alta interacción según su interactividad. La interactividad es opuesta.
Ofrece a los piratas informáticos la libertad de atacar los honeypots. Los honeypots de baja interacción generalmente solo simulan sistemas operativos y servicios de red. Son fáciles de implementar y tienen menos riesgo, pero pueden ser pirateados en los honeypots de baja interacción.
Limitado, por lo que la información que se puede recopilar a través de honeypots de baja interacción también lo es. Al mismo tiempo, debido a los honeypots de baja interacción,
los tanques suelen ser honeypots virtuales simulados. , o más o La mayoría de ellos tienen huellas dactilares que los piratas informáticos identifican fácilmente.
Información (huella digital). Los honeypots de productos son generalmente honeypots de baja interacción.
Los honeypots de alta interacción están completamente desbloqueados.
Para sistemas operativos y servicios de red reales, sin ninguna simulación, es un honeypot altamente interactivo desde la perspectiva de un hacker.
Es un "objetivo vivo" muy esperado por lo que podemos tener muchos hackers en un honeypot de alta interacción.
Información sobre el ataque. Los honeypots de alta interacción mejoran la libertad de las actividades de los piratas informáticos, aumentando naturalmente el despliegue y la dimensionalidad.
La complejidad de la protección y la ampliación de los riesgos. Los honeypots de investigación son generalmente honeypots de alta interacción y también se producen algunos honeypots.
Los productos, como ManTrap, son honeypots altamente interactivos.
Te enviaré la dirección de descarga.