تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

پیش از این در پنج مقاله «Honeypot چیست؟»، «انواع Honeypot»، «کاربردهای Honeypot ها»، «مکانیزم های جمع آوری اطلاعات در Honeypot ها» و «مکانیزم های تحلیل اطلاعات در Honeypot ها» به معرفی اجمالی Honeypot ها، کاربردهای این سیستم ها و روش های جمع آوری وتحلیل اطلاعات در این سیستم ها پرداختیم. در این مقاله گام های راه اندازی و به کار گیری Honeypot ها را مورد بررسی قرار خواهیم داد.

به کار گیری یک Honeypot فیزیکی می تواند بسیار زمان بر و گران تمام شود، چرا که سیستم عامل های مختلف ممکن است به سخت افزارهای خاصی نیاز داشته باشند. به علاوه، هر Honeypot به سیستم فیزیکی خاص خود و حجم زیادی از تنظیمات پیکربندی احتیاج دارد. در ادامه، گام های عمومی برای به کار گیری یک Honeypot اولیه را بیان می کنیم. این گام ها، تا حدی به انواع دستگاه های شبکه، ابزارها و برنامه های نرم‌افزاری که در اختیار ما است، بستگی دارد.

 

 

 
1- انتخاب سخت افزار برای میزبان
 
نخستین گام برای راه اندازی یک Honeypot، پیدا کردن کامپیوتری است که شما می خواهید آن را در معرض حملات هکرها و سوء استفاده قرار دهید و باید از هر داده ارزشمندی خالی شده باشد. این سیستم، می تواند هر کامپیوتری باشد که قادر به اجرای نرم‌افزار جمع آوری و کنترل داده ها باشد.
 
2- نصب سیستم عامل
 
گام بعدی شامل ایجاد تغییرات لازم بر روی سیستم عامل فعلی، یا نصب یک سیستم عامل جدید بر روی کامپیوتر انتخاب شده است. نصب کردن یک سیستم عامل جدید، به شما امکان می دهد که به بهترین شکل در مورد آسیب پذیری هایی که مایلید بر روی سیستم وجود داشته باشد، تصمیم گیری نمایید.
اگر تصمیم گرفته اید که سیستم عامل فعلی را بر روی Honeypot خود نگه دارید، باید از خطرات سوء استفاده مهاجمان از این سیستم به عنوان یک Honeypot آگاه باشید. برای مثال، ممکن است اطلاعات حساسی در مورد خود شما یا شخص دیگری بر روی این سیستم وجود داشته باشد. این اطلاعات می توانند در طول مدت استفاده از این سیستم به عنوان Honeypot خراب شده، حذف شده و یا به سرقت روند. اگر قصد دارید پیکربندی سیستم عامل فعلی را نگه دارید، بهتر است تنظیمات جدیدی را برای جلب ترافیک مشکوک به آن اضافه کنید. برخی روال های معمول برای جذابتر کردن یک Honeypot عبارتند از باز کردن پورت های آسیب پذیر شناخته شده، راه اندازی سرویس های آسیب پذیر شناخته شده، ایجاد درایوهای اشتراکی شبکه، استفاده از کلمات عبور و نام های کاربری ضعیف، و غیر فعال کردن نرم افزارهای آنتی ویروس و فایروال.
اگر تصمیم گرفته اید هارد را فرمت کرده و از ابتدا به نصب یک سیستم عامل جدید بپردازید، انعطاف پذیری و تعداد گزینه ها برای تنظیم Honeypot افزایش می یابد. دیگر لازم نیست در مورد افشای اطلاعات حساسی که از قبل بر روی هارد میزبان وجود داشته است، نگران باشید. اگر تصمیم دارید این مسیر را طی کنید، ممکن است به برخی از ابزارهای معمول احتیاج داشته باشید. از جمله این ابزارها، یک ابزار پاک کردن دیسک مانند WIPE، یک دیسک راه انداز برای ایجاد پارتیشن ها و پارتیشن بندی مجدد هارد دیسک، دیسک های نصب سیستم عامل، و هر نرم‌افزار یا برنامه دیگری است که می خواهید بر روی این سیستم وجود داشته باشد. به خاطر داشته باشید که سایر بسته های نرم‌افزاری ممکن است حاوی آسیب‌پذیری هایی باشند که برای فرد نفوذگر مفید باشند.
 
3- معماری شبکه
 
گام سوم شامل مشخص کردن معماری استراتژیک شبکه است. این شبکه باید طوری طراحی شده باشد که جمع آوری و ثبت داده‌ها برای تحلیل، و نیز جلوگیری از دسترسی به سایر سیستم های موجود بر روی LAN، به بهترین شکل ممکن باشد. شما باید اجزای شبکه خود را به شکل استراتژیک به یکدیگر متصل کنید تا بتوانید به خوبی در مورد بخش هایی از شبکه که ترافیک نفوذگر حق ورود به آن را داراست و بخش هایی از شبکه که باید از دسترس فرد نفوذگر مصون بماند، تصمیم گیری نمایید. این کار را باید با تعیین انواع اجزای شبکه (مانند فایروال ها، سیستم های تشخیص نفوذ، سایر سیستم های محلی، مودم های کابلی یا DSL و میزبان جمع آوری کننده داده ها) انجام دهید. در زیر، دو نمونه معماری شبکه مورد استفاده در به کارگیری Honeypot را مشاهده می کنید.

دو نمونه معماری شبکه مورد استفاده در به کار گیری Honeypot
 
 
4- هشدارها و تشخیص نفوذ
 
چهارمین گام، مشخص کردن این است که چگونه می خواهید هشدارها را در زمانی که Honeypot با فعالیت های خرابکارانه ای مانند اسکن کردن پورت ها، اتصال به اشتراک شبکه، یا سایر ترافیک های خرابکار روبرو شده است، بررسی کرده، ثبت و دریافت نمایید و در نهایت فعالیت Honeypot را کنترل کنید. Snort و Ethereal برنامه های رایگانی هستند که از طریق اینترنت قابل دسترسی هستند. نصب Ethereal بسیار ساده است، اما نصب Snort ممکن است برای برخی افراد کمی سخت باشد. برای تحلیل کامل ترافیک، نصب کل بسته گزارش گیری Snort/ACID توصیه می شود. کل این بسته را می توان از سایت www.winSnort.com دانلود کرد. پیکربندی Ethereal برای نظارت بر ترافیک ورودی و خروجی شبکه به Honeypot، کار ساده ای است. شکل زیر نشان دهنده این است که چگونه می توانید یک فیلتر ساده را در Ethereal برای کنترل یک میزبان پیکربندی نمایید.
 
 
 
پیکربندی Snort برای کنترل ترافیک ورودی و خروجی شبکه به Honeypot، در مقایسه با پیکربندی مجموعه قوانین Snort ساده است. توجه داشته باشید که پیکربندی این سیستم تشخیص نفوذ بدون اطلاع از گزینه های قوانین Snort نباید انجام شود. Snort مجموع بزرگی از قوانین دارد که شما می توانید آنها را تغییر داده، اضافه یا حذف نمایید و به این ترتیب حجم خطاهای تشخیص اشتباه را کاهش دهید.
 

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی