IRCAR200912044
در مقاله «Honeypot چيست؟» به تعريف سيستمهاي Honeypot، مزايا و معايب اين سيستمها پرداختيم. در اين مقاله پس از معرفي انواع Honeypot، به ذكر يك مثال از هر نوع خواهيم پرداخت.
براي درك بهتر Honeypot ها، ميتوانيم آنها را به دو گروه با تعامل ( Interaction) كم و با تعامل زياد تقسيم كنيم. منظور از interaction، ميزان فعاليت و تعاملي است كه يك فرد مهاجم اجازه دارد با آن Honeypot انجام دهد. هر چه اين ميزان فعاليت و تعامل بيشتر باشد، فرد مهاجم كارهاي بيشتري ميتواند انجام دهد و در نتيجه شما ميتوانيد راجع به وي و فعاليتش اطلاعات بيشتري بدست آوريد. البته با افزايش اين فعاليت و تعامل، ميزان ريسك نيز افزايش مي يابد. Honeypot هاي با تعامل كم اجازه انجام حجم كمي از تعاملات را صادر ميكنند، در حاليكه Honeypot هاي با تعامل زياد حجم زيادي از تعاملات را اجازه ميدهند.
Honeypot هاي با تعامل كم
Honeypot هاي با تعامل كم، با شبيه سازي سيستمها و سرويسها كار ميكنند و فعاليتهاي مهاجمان نيز صرفا شامل همان چيزهايي ميشود كه سرويسهاي شبيه سازي شده اجازه ميدهند. براي مثال، Honeypot BackOfficer Friendly يك نمونه Honeypot بسيار ساده است كه هفت سرويس مختلف را شبيه سازي ميكند. مهاجمان در مورد كارهايي كه با Honeypot مبتني بر سرويسهاي شبيه سازي شده ميتوانند انجام دهند بسيار محدود هستند. در بيشترين حالت، مهاجمان ميتوانند به اين Honeypot ها وصل شده و دستورات اوليه كمي را انجام دهند.
استفاده از Honeypot هاي با تعامل كم ساده تر است، چرا كه آنها معمولا از پيش با گزينه هاي مختلفي براي administrator تنظيم شده اند. فقط كافي است شما انتخاب كرده و كليك كنيد و بلافاصله يك Honeypot را با سيستم عامل، سرويسها و رفتار مورد نظر خود در اختيار داشته باشيد. از جمله اين Honeypot ها ميتوان به Specter اشاره كرد كه براي اجراي تحت ويندوز طراحي شده است. اين Honeypot ميتواند تا 13 سيستم عامل مختلف را شبيه سازي كرده و 14 سرويس مختلف را نظارت نمايد. واسطهاي كاربري باعث ميشوند كه استفاده از اين Honeypot ها بسيار ساده باشد، فقط كافي است روي سرويسهايي كه ميخواهيد تحت نظارت قرار گيرند كليك كرده و نحوه رفتار Honeypot را تعيين نماييد.
Honeypot هاي با تعامل كم همچنين از خطر كمتري برخوردارند، چرا كه سرويسهاي شبيه سازي شده، كارهايي را كه هكر ميتواند انجام دهد محدود ميكنند. هيچ سيستم عامل حقيقي براي لود كردن toolkit ها توسط مهاجم وجود ندارد، و هيچ سرويسي كه واقعا بتوان به آن نفوذ كرد نيز موجود نيست.
اما اين سرويسها حجم محدودي از اطلاعات را ميتوانند جمع آوري نمايند، چرا كه هكرها در كار با آنها محدود هستند. همچنين اين سرويسها در مواجهه با رفتارهاي شناخته شده و حملات مورد انتظار بهتر كار ميكنند. زماني كه هكرها كاري ناشناخته يا غير منتظره را انجام ميدهند، اين Honeypot ها در درك فعاليت هكر، پاسخگويي مناسب، يا ثبت فعاليت با مشكل روبرو ميشوند. به عنوان مثالهايي از Honeypot هاي با تعامل كم ميتوان به Honeyd، Specter، و KFSensor اشاره كرد. براي درك بهتر نحوه كار Honeypot هاي با تعامل كم، نگاه كوتاهي به Honeyd مي اندازيم.
مثالي از Honeypot هاي با تعامل كم: Honeyd
Honeyd يك Honeypot متن باز است كه اولين بار در آوريل 2002 توسط «نيلز پرووس» عرضه شد. Honeyd به عنوان يك راه حل متن باز، رايگان بوده و اجازه دسترسي كامل كاربران به كد منبع خود را فراهم مي آورد. اين Honeypot كه براي سيستمهاي يونيكس طراحي شده است، ميتواند در سيستمهاي ويندوز نيز مورد استفاده قرار گيرد. البته در اين حالت بسياري از ويژگيهاي مورد استفاده در سيستمهاي يونيكس را از دست ميدهد. Honeyd يك Honeypot با تعامل كم است كه نرم افزار آن را روي يك كامپيوتر نصب ميكنيد. سپس اين نرم افزار صدها سيستم عامل و سرويس مختلف را شبيه سازي ميكند. با ويرايش فايل تنظيمات، شما تعيين ميكنيد كه كدام آدرسهاي IP توسط Honeyd كنترل گردند، انواع سيستم عاملهايي كه شبيه سازي ميشوند كدامها باشند، و كدام سرويسها شبيه سازي گردند.
براي مثال شما ميتوانيد به Honeyd بگوييد كه هسته يك سيستم Linux 2.4.10 را با يك سرور FTP كه به پورت 21 گوش ميدهد شبيه سازي نمايد. اگر مهاجمان به اين Honeypot مراجعه كنند، بر اين باور خواهند بود كه در حال تعامل با يك سيستم لينوكس هستند. اگر مهاجمان به سرويس FTP متصل شوند، تصور خواهند كرد كه با يك سرويس واقعي FTP در تماس هستند. اسكريپت شبيه سازي شده از بسياري نظرها كاملا شبيه يك سرويس FTP واقعي رفتار كرده و در عين حال، تمامي فعاليتهاي فرد مهاجم را ثبت ميكند. البته اين اسكريپت چيزي بيش از يك برنامه نيست كه منتظر يك ورودي مشخص از مهاجم ميماند و خروجي از پيش تعيين شده اي را توليد ميكند. اگر فرد مهاجم كاري انجام دهد كه اسكريپت شبيه سازي شده براي آن برنامه ريزي نشده باشد، اين اسكريپت صرفا يك پيغام خطا برخواهد گرداند.
Honeyd داراي ويژگيهايي است كه براي Honeypot هاي با تعامل كم معمول نيست. اين Honeypot نه تنها شبيه سازي سيستم عامل را به وسيله تغيير رفتار سرويسها انجام مي دهد، بلكه سيستم عاملها را در سطح پشته IP نيز شبيه سازي ميكند. اگر يك فرد مهاجم از روشهاي فعال fingerprinting مانند ابزارهاي امنيتي اسكن Nmap و Xprobe استفاده كند، Honeyd در سطح پشته IP به عنوان هر سيستم عاملي كه بخواهيد به شما پاسخ ميدهد. به علاوه بر خلاف اغلب Honeypot هاي با تعامل كم، Honeyd ميتواند ميليونها آدرس IP را كنترل نمايد. Honeyd اين كار را با كنترل كردن آدرسهاي IP كامپيوترهايي كه اين Honeypot روي آنها نصب شده است انجام نميدهد، بلكه تمامي آدرسهاي IP بلا استفاده روي شبكه شما را كنترل ميكند. زمانيكه Honeyd يك تلاش را براي اتصال به يكي از آدرسهاي IP بلا استفاده تشخيص ميدهد، آن تماس را قطع كرده، به طور پويا خود را به جاي آن قرباني جا زده، و سپس با فرد مهاجم به تعامل ميپردازد. اين قابليت به طور قابل توجهي شانس تعامل Honeyd با يك مهاجم را بالا ميبرد.
Honeypot هاي با تعامل زياد
Honeypot هاي با تعامل زياد با Honeypot هاي با تعامل كم تفاوت بسياري دارند، چرا كه آنها كل سيستم عامل و برنامه ها را به طور حقيقي براي تعامل با مهاجمان فراهم مي آورند. Honeypot هاي با تعامل زياد چيزي را شبيه سازي نميكنند، بلكه كامپيوترهايي واقعي هستند كه برنامه هايي واقعي دارند كه آماده نفوذ توسط مهاجمان هستند. مزاياي استفاده از اين دسته از Honeypot ها بسيار قابل توجه است. آنها براي اين طراحي شده اند كه حجم زيادي از اطلاعات را به دست آورند. اين Honeypot ها نه تنها ميتوانند مهاجماني را كه به يك سيستم متصل ميشوند شناسايي نمايند، بلكه به مهاجمان اجازه ميدهند كه به اين سرويسها نفوذ كرده و به سيستم عامل دسترسي پيدا كنند. در نتيجه شما قادر خواهيد بود rootkit هاي اين مهاجمان را كه به اين سيستمها آپلود ميشوند به دست آورده، در حاليكه مهاجمان با اين سيستم در حال تعامل هستند ضربات كليد آنها را تحليل نموده، و زمانيكه با ساير مهاجمان در حال ارتباط هستند آنها را كنترل كنيد. در نتيجه ميتوانيد حركات، ميزان مهارت، سازمان، و ساير اطلاعات ارزشمند را راجع به اين مهاجمان به دست آوريد.
همچنين از آنجايي كه Honeypot هاي با تعامل زياد شبيه سازي انجام نميدهند، طوري طراحي شده اند كه رفتارهاي جديد، ناشناخته يا غير منتظره را شناسايي كنند. اين دسته از Honeypot ها بارها و بارها ثابت كرده اند كه قابليت كشف فعاليتهاي جديد، از پروتكلهاي IP غير استاندارد مورد استفاده براي كانالهاي دستورات پنهاني گرفته تا تونل زدن IPv6 در محيط IPv4 براي پنهان كردن ارتباطات را دارا هستند. البته براي به دست آوردن اين قابليتها بايد بهاي آن را نيز پرداخت. اولا Honeypot هاي با تعامل زياد ريسك بالايي دارند. از آنجايي كه مهاجمان با سيستم عاملهاي واقعي روبرو ميشوند، اين Honeypot ها ميتوانند براي حمله كردن و ضربه زدن به ساير سيستمهايي كه Honeypot نيستند مورد استفاده قرار گيرند. ثانيا Honeypot هاي با تعامل زياد پيچيده هستند. اين بار به همين سادگي نيست كه يك نرم افزار نصب كنيد و پس از آن يك Honeypot داشته باشيد. بلكه شما بايد سيستمهاي واقعي را براي تعامل با مهاجمان ساخته و تنظيم نماييد. همچنين با تلاش براي كم كردن خطر مهاجماني كه از Honeypot شما استفاده ميكنند، اين پيچيدگي بيشتر نيز خواهد شد.
دو مثال از Honeypot هاي با تعامل زياد عبارتند از Symantec Decoy Server و Honeynet ها. براي ارائه ديد بهتري از Honeypot هاي با تعامل زياد، در ادامه به توضيح Decoy Server خواهيم پرداخت.
مثالي از Honeypot هاي با تعامل زياد: Symantec Decoy Server
Decoy Server يك Honeypot تجاري است كه توسط Symantec توليد شده و به فروش ميرسد. اين سيستم به عنوان يك Honeypot كه با تعامل زياد است، سيستم عاملها و يا سرويسها را شبيه سازي نميكند، بلكه سيستمهاي حقيقي و برنامه هاي حقيقي را براي برقراري تعامل با مهاجمان ايجاد ميكند. در حال حاضر Decoy Server صرفا روي سيستم عامل Solaris كار ميكند. اين برنامه ، نرم افزاري است كه روي يك سيستم Solaris نصب ميشود. سپس اين نرم افزار سيستم ميزبان موجود را در اختيار گرفته و تا چهار «قفس» يكتا ايجاد ميكند، كه هر قفس يك Honeypot است. هر قفس يك سيستم عامل جدا و سيستم فايل مخصوص به خود را داراست. مهاجمان درست مانند سيستم عاملهاي واقعي با اين قفسها ارتباط برقرار ميكنند. چيزي كه مهاجمان درك نميكنند اين است كه هر فعاليت و هر ضربه صفحه كليد آنها توسط Honeypot ثبت و ضبط ميشود.
Honeypot هاي با تعامل كم در مقايسه با Honeypot هاي با تعامل زياد
- در هنگام انتخاب Honeypot توجه داشته باشيد كه هيچ يك از اين دو نوع از ديگري بهتر نيستند. بلكه هر يك داراي مزايا و معايبي بوده و براي كاري بهتر ميباشند.
مزايا و معايب Honeypot هاي با تعامل كم و Honeypot هاي با تعامل زياد را ميتوان به شرح زير بيان كرد: Honeypot هاي با تعامل كم (شبيه سازي كننده سيستم عاملها و سرويسها) - پياده سازي و به كار گيري آسان: معمولا به سادگي نصب يك نرم افزار روي يك كامپيوتر است
- ريسك كم: سرويسهاي شبيه سازي شده كارهايي كه مهاجمان ميتوانند يا نميتوانند انجام دهند را كنترل ميكنند.
- جمع آوري اطلاعات محدود: از آنجاييكه در اين دسته از Honeypot ها مهاجمان مجاز به تعامل در حد محدودي هستند، اطلاعات محدودي نيز ميتوان راجع به آنها بدست آورد.
Honeypot هاي با تعامل زياد (بدون شبيه سازي، با استفاده از سيستم عاملها و سرويسهاي حقيقي) - نصب و به كار گيري آنها ميتواند سخت باشد (نسخه هاي تجاري ساده ترند)
- ريسك بالا. اين موضوع كه مهاجمان با سيستم عاملهاي واقعي روبرو ميشوند كه ميتوانند با آن به تعامل بپردازند مزايا و معايب خاص خود را داراست.
سازمانهاي مختلف، اهداف متفاوتي دارند و به همين دليل از Honeypot هاي مختلفي نيز استفاده ميكنند. يك روال معمول اين است كه سازمانهاي تجاري مانند بانكها، خرده فروشان، و توليد كننده ها، Honeypot هاي با تعامل كم را به علت ريسك پايين، به كار گيري آسان، و نگهداري ساده، ترجيح ميدهند. استفاده از Honeypot هاي با تعامل زياد نيز در ميان سازمانهايي كه به قابليتهاي منحصر به فرد راه حلهاي با تعامل زياد و مديريت ريسك احتياج دارند معمول تر است. از جمله اين سازمانها ميتوان به سازمانهاي نظامي، دولتي، و آموزشي اشاره كرد.
- 6