پیش از این در پنج مقاله «Honeypot چیست؟»، «انواع Honeypot»، «کاربردهای Honeypot ها»، «مکانیزم های جمع آوری اطلاعات در Honeypot ها» و «مکانیزم های تحلیل اطلاعات در Honeypot ها» به معرفی اجمالی Honeypot
ها، کاربردهای این سیستم ها و روش های جمع آوری وتحلیل اطلاعات در این
سیستم ها پرداختیم. در این مقاله گام های راه اندازی و به کار گیری Honeypot ها را مورد بررسی قرار خواهیم داد.
به کار گیری یک Honeypot
فیزیکی می تواند بسیار زمان بر و گران تمام شود، چرا که سیستم عامل های
مختلف ممکن است به سخت افزارهای خاصی نیاز داشته باشند. به علاوه، هر Honeypot به سیستم فیزیکی خاص خود و حجم زیادی از تنظیمات پیکربندی احتیاج دارد. در ادامه، گام های عمومی برای به کار گیری یک Honeypot
اولیه را بیان می کنیم. این گام ها، تا حدی به انواع دستگاه های شبکه،
ابزارها و برنامه های نرمافزاری که در اختیار ما است، بستگی دارد.
پیش از این در چهار مقاله «Honeypot چیست؟»، «انواع Honeypot»، «کاربردهای Honeypot ها» و «مکانیزم های جمع آوری اطلاعات در Honeypot ها» به معرفی اجمالی Honeypot
ها، کاربردهای این سیستم ها و روش های جمع آوری اطلاعات در این سیستم ها
پرداختیم. در این مقاله مکانیزم های مختلف تحلیل اطلاعات در Honeypot ها را مورد بررسی قرار خواهیم داد.
Honeypot ها در کشف فعالیت های هکرهای کلاه سیاه بسیار موثر عمل می کنند. پتانسیل حقیقی یک Honeypot
فقط زمانی کاملا به کار گرفته می شود که داده های مربوط به این فعالیت ها
به اطلاعات ارزشمندی تبدیل شوند. برای این منظور، باید یک روال برای جمع
آوری این داده ها و ایجاد ارتباط بین آنها و ابزارها، تاکتیک ها و انگیزه
های هکرهای کلاه سیاه وجود داشته باشد. چنین روالی تحلیل داده ها نامیده می
شود. این روال یکی از پر چالش ترین و زمانبرترین بخش های کار است. در
ادامه این مطلب، برخی از روش ها و تکنیک های موفق مورد استفاده برای این
کار توضیح داده خواهند شد.
پیش از این در سه مقاله «Honeypot چیست؟»، «انواع Honeypot» و «کاربردهای Honeypot ها»، به معرفی اجمالی Honeypot ها و کاربردهای این سیستم ها پرداختیم. در این مقاله مکانیزم های مختلف جمع آوری اطلاعات در Honeypot ها را مورد بررسی قرار خواهیم داد.
جمع آوری اطلاعات در سیستمی که صرفا به این منظور طراحی شده است که مورد سوء استفاده مهاجمان و هکرها قرار گیرد، باید به صورتی باشد که علاوه بر اینکه تحلیل جدی فعالیت ها را ممکن می سازد، در عین حال مزاحم کار هکرها نیز نگردد. در شبکه هایی که از Honeypot به منظور تشخیص و تحلیل حملات و تهدیدات استفاده می کنند، دادهها می توانند در سه نقطه مختلف جمع آوری شوند که هریک مزایا و معایب خود را داراست. بر این اساس، سه مکانیزم مختلف برای جمع آوری اطلاعات در Honeypot ها تعریف می شود:
1- مبتنی بر میزبان
داده هایی که بر روی میزبانی که مورد سوء استفاده قرار گرفته است جمع آوری می شوند، بیشترین پتانسیل را برای ثبت ارتباطات ورودی و خروجی، دستورات وارد شده بر روی میزبان از طریق خط دستور، و پردازه های در حال اجرا دارا هستند. متاسفانه این روش بیشترین خطر را نیز به همراه دارد. چرا که فرد نفوذگر معمولا به دنبال لاگ ها و یا ابزارهای امنیتی می گردد و سعی می کند آنها را غیرفعال نماید تا بتواند حضور خود را پنهان کند. به این ترتیب، جمع آوری داده ها می تواند توسط فرد هکر متوقف شده و یا دستخوش تغییر گردد، به طوری که نتایج به دست آمده را کاملا مغشوش نماید. به عنوان مثال هایی از ابزارهای مورد استفاده برای ثبت فعالیت بر روی یک Honeypot می توان به موارد زیر اشاره کرد: