Gerdab.IR | گرداب

پرونده/ هانی‌پات؛ انواع و روش‌های نفوذ و استقرار در شبکه

پرونده/ هانی‌پات؛ انواع و روش‌های نفوذ و استقرار در شبکه
تاریخ انتشار : ۲۸ ارديبهشت ۱۴۰۱

هانی‌پات‌ها ابزاری سنتی برای به تله انداختن هکرها، محافظت از اطلاعات حیاتی و مطالعه‌ی رفتار هکر‌ها در حملات امنیتی است. اخیراً این روش در کنار ماهیت دفاعی، به عنوان روشی برای حمله نیز استفاده می‌شود.

به گزارش گرداب، در این مقاله انواع هانی‌پات، انواع استقرار‌های هانی‌پات و فناوری‌های به کار رفته در این روش را معرفی نموده و نحوه عمل کردن آن را مورد بررسی قرار می‌دهیم. در انتها راهکار‌هایی نیز برای در دام نیفتادن شما در این حملات که عموماً در جهان رمزارز‌ها و بلاکچین‌ها دیده شده است، ارائه می‌کنیم.

هانی‌پات‌ها در این حملات کلاهبردارانه، به صورت قرارداد‌های هوشمند ارائه می‌شوند. قرارداد‌های هوشمند را می‌توان در میان شبکه غیرمتمرکزی از گره‌ها بر روی انواع بلاک‌چین‌های مدرن مانند بی اس سی (Bsc) اجرا کرد. محبوبیت و مقبولیت روزافزون قرارداد‌های هوشمند، آن‌ها را به اهداف جذابی برای تبه‌کاران سایبری بدل کرده است. در سال‌های اخیر بار‌ها چندین قرارداد هوشمند توسط هکر‌ها هدفِ حمله قرار گرفته است.

با این حال، گویا اتفاقات جدیدی در حال رخ دادن است. تبه‌کاران دیگر به دنبال قرارداد‌های هوشمند آسیب‌پذیر نیستند، بلکه به سراغ استراتژی فعال‌تری تغییر جهت داده‌اند. در عوض، مهاجمان در این فکرند که با ارسال قرارداد‌هایی که به نظر آسیب‌پذیرند، اما تله‌های پنهان دارند، قربانیان خود را در دام بیندازند. هانی‌پات اصطلاحی است که برای توصیف این نوع از قرارداد استفاده می‌شود. اما، تله هانی‌پات چیست؟

هانی‌پات؛ انواع و روش‌های نفوذ و استقرار در شبکه
هانی‌پات چیست؟
هانی‌پات‌ها یا Honeypot قرارداد‌های هوشمندی هستند که جوری جلوه داده می‌شود که انگار در طراحی‌شان مشکلی وجود دارد. در حقیقت نوعی تکنولوژی فریب دادن و یک مکانیزم امنیتی و دفاعی است که یک دام مجازی برای فریب مهاجمان و هکر‌ها ایجاد می‌کند که به شما امکان درک الگو‌های رفتاری مهاجم را می‌دهد.

نقطه ضعفی که به هر کاربری اجازه می‌دهد در صورتی که مقدار خاصی اتر (کوین بومی شبکه اتریوم) را از قبل به قرارداد ارسال کند، بتواند اتر (یا توکن‌های دیگر) بیشتری را از قرارداد خارج کند. با این حال، وقتی کاربر سعی می‌کند از این ایراد ظاهری سوء‌استفاده کند، دریچه دومی باز می‌شود که به صورت ناشناخته، مانع از خارج کردن اتر می‌شود. بنابراین، هانی‌پات که به معنای ظرف عسل است، چه می‌کند؟

هدف آن است که کاربر کاملا بر نقطه ضعف آشکار تمرکز کند و هر نشانه‌ای مبنی بر آسیب‌پذیری ثانویه قرارداد را نادیده بگیرد. تیم‌های امنیتی می‌توانند برای بررسی نقض امنیت سایبری، از هانی‌پات‌ها استفاده کنند تا از نحوه عملکرد مجرمان سایبری آگاه شوند. هانی‌پات‌ها بر اساس مدل‌های طراحی و استقرار متفاوت هستند، اما همه آن‌ها طعمه‌هایی هستند که به نظر می‌رسد مانند سیستم‌های آسیب‌پذیر و قانونی برای جذب مجرمان سایبری به کار گرفته می‌شوند.

در حملات سایبری رمرارزها، پول نقد کاربر بلوکه می‌شود و تنها سازنده هانی‌پات (مهاجم) می‌تواند آن‌ها را بازیابی کند. سه مرحله‌ی کلی هانی‌پات به صورت زیر است:


۱- مهاجم از قراردادی که به نظر می‌رسد آسیب‌پذیر است، استفاده کرده و با قرار دادن پول، آن را تبدیل به طعمه می‌کند.


۲- قربانی تلاش می‌کند با انتقال حداقل پولی که مورد نیاز است، طعمه را به دست آورد.
۳- مهاجم طعمه و پولی را که قربانی از دست داده است، دریافت می‌کند.

برای راه‌اندازی هانی‌پات در قرارداد‌های اتریوم، مهاجم به هیچ مهارت خاصی نیاز ندارد. مهارت‌های لازم، همان مهارت‌های کاربر معمولی اتریوم است. مهاجم برای تنظیم قرارداد هوشمند و برای طعمه‌گذاری فقط به پول نیاز دارد. عملیات هانی‌پات متشکل از یک کامپیوتر، برنامه‌ها و داده‌هایی است که رفتار سیستم آسیب‌پذیر را که برای مهاجمان جذاب است، تقلید می‌کند؛ مثل دستگاه‌های اینترنت اشیا، سیستم بانکی یا شبکه حمل و نقل.

برای شناسایی تلاش‌های نفوذ به شبکه داخلی، هانی‌پات‌ها را می‌توان در خارج از فایروال خارجی (firewall)، و قرار داد. مکان واقعی هانی‌پات به پیچیدگی و نوع ترافیکی که می‌خواهد جلب کند بستگی دارد.. مجرمان سایبری می‌توانند هانی‌پات‌ها را تصاحب و علیه شرکتی که آن‌ها را راه‌اندازی کرده است، استفاده کنند.

مجرمان سایبری همچنین از هانی‌پات برای به دست آوردن اطلاعات در مورد محققان یا سازمان‌ها برای فریب و انتشار اطلاعات نادرست استفاده می‌کنند.

هانی‌پات‌ها اغلب در ماشین‌های مجازی میزبانی می‌شوند. مثلاً، اگر هانی‌پات توسط بدافزار تهدید شود، می‌توان آن را به سرعت بازیابی کرد.

راه‌اندازی و مدیریت هانی‌پات را می‌توان با کمک راهکار‌های اوپن‌سورس ممکن کرد. در حال حاضر، سیستم‌های هانی‌پاتی که به صورت جداگانه به فروش می‌رسند و هانی‌پات‌هایی که با دیگر نرم‌افزار‌های امنیتی ترکیب و به عنوان «فناوری فریب» تبلیغ می‌شوند، موجود است.

انواع هانی‌پات

به طور کلی دو نوع هانی‌پات وجود دارد: هانی‌پات تحقیقاتی و تولیدی (یا محصولی). هانی‌پات‌های تحقیقاتی اطلاعات مربوط به حملات را جمع‌آوری می‌کنند و برای تجزیه و تحلیل رفتار خصمانه در شبکه و با اهداف آموزشی و تقویت امنیت استفاده می‌شوند.

این نوع هانی‌پات با نگاه به محیط شما و دنیای خارج، اطلاعاتی در مورد تمایلات مهاجم، آسیب‌پذیری‌ها و گونه‌های بدافزاری که دشمنان در حال حاضر مورد استفاده قرار می‌دهند، به دست می‌آورد. این اطلاعات می‌تواند به شما در تصمیم‌گیری در مورد دفاع‌های پیشگیرانه، ایجاد وصله‌های امنیتی و سرمایه‌گذاری‌های آتی کمک کند.

از طرف دیگر، هانی‌پات‌های تولیدی به عنوان بخشی از سیستم‌های شناسایی نفوذ (IDS) قصد دارند نفوذ فعال شبکه را شناسایی و مهاجم را فریب دهند. هانی‌پات‌ها فرصت‌های نظارتی بیشتری فراهم می‌کنند و شکاف‌های رایج تشخیص را که شناسایی اسکن‌های شبکه و حرکت جانبی را در برمی‌گیرند، پر می‌کنند. بنابراین، مسئولیت اصلی به دست آوردن داده‌ها است.

هانی‌پات‌های تولیدی خدماتی را اجرا می‌کنند که معمولا در محیط شما در کنار بقیه سرور‌های تولیدی شما اجرا می‌شوند. هانی‌پات‌های تحقیقاتی پیچیده‌ترند و انواع داده‌های بیشتری را نسبت به هانی‌پات‌های تولیدی ذخیره می‌کنند.

هانی‌پات؛ انواع و روش‌های نفوذ و استقرار در شبکه

همچنین که بسته به سطح پیچیدگی مورد نیاز شرکت شما سطوح زیادی داخل هانی‌پات‌های تولیدی و تحقیقاتی وجود دارد:

انواع استقرار هانی‌پات‌ها:


۳ نوع استقرار Honeypot‌ها وجود دارد که فعالیت‌های نفوذگران مخرب را در سطوح مختلف بررسی و نظارت می‌کند:
هانی‌پات خالص: این سیستم بزرگ مقیاس و شبیه تولید، بر روی چندین سرور اجرا می‌شود. این هانی‌پات پر از حسگر بوده و شامل داده‌های «محرمانه» و اطلاعات کاربر است. اطلاعاتی که این هانی‌پات‌ها ارائه می‌دهند بسیار ارزشمند است، حتی اگر مدیریت آن پیچیده و چالش‌برانگیز باشد.

هانی‌پات با تعامل بالا: این نوع با هانی‌پات خالص قابل مقایسه است چرا که تعداد زیادی سرویس را اجرا می‌کند، اما پیچیدگی کمتری دارد و داده‌های کمتری را در خود نگه می‌دارد. اگرچه هانی‌پات‌های با تعامل بالا برای تکرار سیستم‌های تولید در مقیاس کامل در نظر گرفته نشده‌اند، اما همه سرویس‌هایی که معمولاً با سیستم‌های تولید مرتبط هستند، از جمله سیستم عامل‌های کارآمد را اجرا می‌کنند (یا به نظر می‌رسد اجرا می‌کنند). این نوع از هانی‌پات‌ها نیاز به پشتیبانی، نگهداری و مراقبت بیشتری دارند.

هانی‌پات با تعامل متوسط: این نوع هانی‌پات‌ها ویژگی‌های لایه برنامه را تقلید می‌کنند، اما فاقد سیستم عامل هستند. آن‌ها سعی می‌کنند مزاحم مهاجمان شوند یا آن‌ها را گیج کنند تا کسب و کار‌ها زمان بیشتری برای کشف نحوه واکنش مناسب به یک حمله داشته باشند.

هانی‌پات با تعامل پایین: این هانی‌پات متداول‌ترین نوع مورد استفاده در محیط تولید است. هانی‌پات‌های کم تعامل چند سرویس را اجرا می‌کنند و در وهلۀ اول به عنوان ابزار تشخیص زودهنگام استفاده می‌شوند. بسیاری از تیم‌های امنیتی، هانی‌پات‌های زیادی را در بخش‌های مختلف شبکه خود نصب می‌کنند، چون راه‌اندازی و نگهداری از آن‌ها ساده است.

فناوری‌های هانی‌پات

چندین فناوری هانی‌پات در حال حاضر مورد استفاده است که شامل موارد زیر می‌شود:

هانی‌پات‌های سمت مشتری: اکثر هانی‌پات‌ها سرور‌هایی هستند که به دنبال اتصالات مشکوک‌اند. هانی‌پات‌های سمت مشتری یا کلاینت به طور فعال سرور‌های مخربی را جستجو می‌کنند که مشتریان را هدف قرار می‌دهند و برای هرگونه تغییرات مشکوک یا غیرمنتظره زیر نظر می‌گیرند. این سیستم‌ها به طور کلی بر روی فناوری مجازی‌سازی کار می‌کنند و یک استراتژی مهار برای ایمن نگه داشتن تیم تحقیقاتی دارند.

هانی‌پات‌های بدافزار: این نوع از هانی پات‌ها از بردار‌های معروف حملات و تکثیر، برای شناسایی بدافزار‌ها استفاده می‌کنند. به عنوان مثال، هانی پات‌ها (بعنوان مثال Ghost) برای شبیه سازی به عنوان یک وسیله ذخیره سازی USB ساخته شده‌اند. در این حالت اگر ماشینی به بدافزار‌هایی که از طریق USB پخش می‌شوند آلوده شده باشد، Honeypot بد افزار را برای آلوده کردن دستگاه شبیه سازی فریب می‌دهد.

هانی نت ها: هانی نت به جای اینکه یک سیستم واحد باشد، شبکه‌ای از چندین هانی‌پات است. هانی‌نت‌ها برای دنبال کردن استراتژیکِ اقدامات و انگیزه‌های مهاجم طراحی شده‌اند و شامل تمام ارتباطات ورودی و خروجی هستند.

رله‌های ایمیل باز یا هانی‌پات اسپمی: رله‌های ایمیل باز و پراکسی‌های باز با استفاده از هانی‌پات‌های هرزنامه‌ای شبیه سازی شده‌اند. اسپمر‌ها ابتدا برای خود ایمیلی ارسال می‌کنند تا رله ایمیل موجود را آزمایش کنند. اگر در این کار موفق شوند، اسپم‌های زیادی ارسال می‌کنند. این شکل از هانی‌پات می‌تواند آزمایش را شناسایی کرده و تشخیص دهد و با موفقیت حجم عظیمی از اسپم‌ها را که به دنبال آن می‌آیند، مسدود کند.

هانی‌پات پایگاه داده: از آنجا که فایروال‌ها اغلب تزریق زبان پرس‌و‌جوی ساختاریافته (SQL) را شناسایی نمی‌کنند، بعضی سازمان‌ها فایروال پایگاه داده را برای ساخت پایگاه داده‌های فریبنده و پشتیبانی از هانی‌پات به کار می‌گیرند.

چگونه هانی‌پات را تشخیص دهیم؟

از تکنیک‌های تشخیص کلاهبرداری هانی‌پات در کریپتو، بررسی تاریخچه بیزینس است. رمزارز به طور کلی باید این امکان را به شما بدهد که هر زمان که خواستید آن را بخرید و بفروشید. در کلاهبرداری هانی‌پات، خرید‌های کوین زیادی انجام می‌شود، اما مردم برای فروش آن کوین‌ها به مشکل خواهند خورد. این مسئله نشان می‌دهد که آن کوین قانونی نیست و باید از خرید آن دوری کنید.

در قرارداد‌های هوشمند اتریوم، هانی‌پات‌ها از کجا به وجود می‌آیند؟

تصویر شماره سه - هانی‌پات‌ها ممکن است در سه سطح مختلفِ پیاده‌سازی قرارداد‌های هوشمند اتریوم ظاهر شوند.


هانی‌پات‌ها ممکن است در سه سطح مختلفِ پیاده‌سازی قرارداد‌های هوشمند اتریوم ظاهر شوند. این سه سطح عبارتند از:

ماشین مجازی اتریوم: (EVM) اگرچه ماشین مجازی اتریوم از مجموعه استاندارد‌ها و قوانین مشخصی پیروی می‌کند، نویسندگان قرارداد‌های هوشمند می‌توانند روش‌هایی را ارائه دهند که در نگاه اول گمراه‌کننده یا نامشخص باشد. پیاده‌سازی این روش‌ها ممکن است برای هکر و مهاجم بی‌خبر گران تمام شود.

سالیدیتی کامپایلر: کامپایلر دومین سطحی است که توسعه‌دهندگان قرارداد‌های هوشمند ممکن است روی آن سرمایه‌گذاری کنند. در حالی که برخی اشکالات در سطح کامپایلر به خوبی ثبت و مستند شده‌اند، برخی دیگر ممکن است مستند نباشند. کشف این هانی‌پات‌ها ممکن است دشوار باشد مگر اینکه قرارداد با سناریوی دنیای واقعی آزمایش شده باشد.

کاوشگر بلاک‌چین اتر اسکن: سومین نوع هانی‌پات بر این واقعیت پایه‌ریزی شده است که اساساً داده‌های ارائه شده در کاوشگر‌های بلاک‌چین ناقص است. در حالی که بسیاری از مردم به طور کامل به داده‌های اتر اسکن اعتقاد دارند، اما این مسئله لزوماً بیانگر تصویر کامل نیست. از سوی دیگر، توسعه‌دهندگان قرارداد هوشمند می‌توانند از برخی از خصوصیات این کاوشگر بهره گیرند.

چگونه از کلاهبرداری‌های قرارداد‌های هانی‌پات دور بمانیم؟

در این بخش در مورد طریقه دور ماندن از کلاهبرداری هانی‌پات توضیح می‌دهیم. در حال حاضر ابزار‌هایی برای دیدن سیگنال‌های قرمز و دوری از این ارز‌ها وجود دارد. برای مثال، اگر کوینی که می‌خرید در شبکه اتریوم است، از ابزار اتر اسکن استفاده کنید یا اگر کوین مد نظر شما در زنجیره هوشمند بایننس است، از BscScan استفاده کنید.

شناسه توکن کوین خود را پیدا کنید و آن را در وب‌سایت مناسب وارد کنید. در صفحه بعد گزینه «Token Tracker» را پیدا کنید. زبانه‌ای با عنوان «Holders» ظاهر می‌شود. می‌توانید تمام کیف‌پول‌هایی که توکن نگهداری می‌کنند و تمام استخر‌های نقدینگی را در آنجا مشاهده کنید. متأسفانه راه‌های کلاهبرداری متعددی وجود دارد که باید نسبت به آن‌ها آگاه باشید. موارد زیر برخی از سیگنال‌های پرچم قرمزی هستند که باید از آن‌ها مطلع باشید تا به این واسطه از خودتان در برابر کلاهبرداری‌های کریپتو هانی‌پات محافظت کنید:

کوین‌های نامیرا: اگر بیش از ۵۰ درصد کوین‌ها در کیف پول سوزانده شده یا به اصطلاح مرده باشند، پروژه در برابر راگ پول (اما نه هانی‌پات) تا حدی محافظت می‌شود. اگر کمتر از نیمی از کوین‌ها یا هیچکدام سوزانده نشده‌اند، مراقب باشید.

بدون بازبینی کد: اگر یک شرکت قابل اعتماد کد پروژه را مورد بازبینی قرار دهد، ریسک هانی‌پات تقریبا به شکل کامل از بین می‌رود.
دارندگان کیف پول‌های بزرگ: از رمزارز‌های مشکوکی که فقط یک یا چند کیف‌پول مالک آن‌ها هستند، دوری کنید.

وب سایت‌ها را به دقت بررسی کنید: این کار خیلی آسان است. اگر به نظر می‌رسد وب‌سایتی عجولانه حاضر شده و توسعه (Develop) آن ضعیف به نظر می‌رسد، این یک علامت هشدار است! برای تشخیص جعلی بودن وب‌سایت، به whois.domaintools.com بروید و نام دامنه را تایپ کنید تا ببینید چه کسی به عنوان وب‌سایت ثبت شده است. اگر دامنه در عرض ۲۴ ساعت یا کمتر از شروع پروژه ثبت شده باشد، می‌توانید کاملا مطمئن باشید که پای کلاهبرداری درمیان است.

رسانه‌های اجتماعی آن‌ها را بررسی کنید: پروژه‌های کلاهبرداری معمولا پر از عکس‌های کپی، دزدیده شده و بی‌کیفیت، مشکلات گرامری و «پیام‌های اسپمی» حوصله‌سربر (مانند «آدرس ETH خود را در زیر وارد کنید») و بدون پیوند به اطلاعات پروژه مرتبط و ... هستند.

یکی دیگر از منابع خوب برای شناسایی هانی‌پات رمزنگاری شده Token Sniffer است. با وارد کردن شناسه توکن در گوشه سمت راست بالا، به دنبال نتایج «Audit خودکار قرارداد» بگردید. در صورت وجود هرگونه هشدار و هر چیز مشکوکی از پروژه دوری کنید. از آنجایی که بسیاری از پروژه‌ها اکنون از الگو‌های قرارداد استفاده می‌کنند، علامت «عدم قرارداد‌های توکن مشابه قبلی» می‌تواند مثبت کاذب باشد.

اگر کوین شما در زنجیره هوشمند Binance لیست شده است، به سراغ PooCoin بروید، دوباره شناسه توکن را وارد کنید و نمودار‌ها را زیر نظر بگیرید. اگر کیف پولی برای فروش وجود ندارد یا اگر فقط یک یا دو کیف پول کوین انتخابی شما را می‌فروشند، از آن کوین دوری کنید. به احتمال زیاد، تله هانی‌پات است. اگر کیف‌پول‌های زیادی کوین انتخابی را می‌فروشند، بعید است هانی‌پات باشد.

هانی‌پات؛ انواع و روش‌های نفوذ و استقرار در شبکه

هانی‌پات چه تفاوتی با هانی‌نت دارد؟
هانی نت شبکه‌ای متشکل از دو یا چند هانی‌پات است. داشتن شبکه‌ای از هانی‌پات‌های متصل می‌تواند مفید باشد. این شبکه به کسب‌وکار‌ها اجازه می‌دهد تا نحوه تعامل مهاجم با منبع واحد یا نقطه شبکه و نحوه حرکت مهاجم بین نقاط شبکه و تعامل همزمان با چند نقطه را ردیابی کنند.

هدف این شبکه آن است که هکر‌ها تصور کنند که با موفقیت به شبکه نفوذ کرده‌اند. هانی‌پات‌ها و هانی نت‌ها با پیاده‌سازی‌های پیشرفته‌تر، مانند فایروال‌های نسل بعدی، سیستم‌های تشخیص نفوذ (IDS) و دروازه‌های وب امن، تحت عنوان فناوری فریب نامیده می‌شوند.

سیستم‌های تشخیص نفوذ به یک دستگاه یا برنامه نرم‌افزاری اطلاق می‌شود که فعالیت‌های خصمانه یا نقض خط‌مشی را در شبکه مشاهده می‌کند. قابلیت‌های خودکار فناوری فریب به هانی‌پات اجازه می‌دهد تا به مهاجمان احتمالی در زمان واقعی پاسخ دهد.

هانی‌پات‌ها می‌توانند به شرکت‌ها کمک کنند تا با ظهور تهدیدات سایبری، با چشم‌انداز ریسک در حال تغییر همگام شوند. هانی‌پات‌ها اطلاعات حیاتی را برای اطمینان از آمادگی سازمان ارائه می‌دهند و احتمالا بهترین وسیله برای دستگیری مهاجم در حین اقدام هستند، هرچند پیش‌بینی و جلوگیری از هر حمله‌ای غیرممکن است. هانی‌پات‌ها همچنین منبع خوبی از دانش برای متخصصان امنیت سایبری هستند.

مزایا و معایب هانی‌پات چیست؟

هانی‌پات داده‌ها را از حملات واقعی و سایر فعالیت‌های غیرقانونی جمع‌آوری کرده و به تحلیلگران دانش زیادی می‌دهد. علاوه بر این، موارد مثبت کاذب کمتری وجود دارد. به عنوان مثال، سیستم‌های تشخیص امنیت سایبری معمولی می‌توانند موارد مثبت کاذب بسیاری ایجاد کنند، اما یک هانی‌پات تعداد موارد مثبت کاذب را به حداقل می‌رساند، زیرا کاربران واقعی انگیزه‌ای برای تماس با هانی‌پات ندارند.

بعلاوه، هانی‌پات‌ها سرمایه‌گذاری‌های ارزشمندی هستند، زیرا فقط با اقدامات مضر در تعامل هستند و برای پردازش حجم عظیمی از داده‌های شبکه در جستجوی حملات، نیازی به منابع با عملکرد بالا ندارند. در نهایت، حتی اگر مهاجم از رمزگذاری استفاده می‌کند، هانی‌پات‌ها می‌توانند فعالیت‌های مخرب را شناسایی کنند. اگر سیستم نظارت خودکار بر روی فایل‌ها ندارید، در عوض می‌توانید با استفاده از یک هانی‌پات فایل‌ها و پوشه‌های جعلی ایجاد کنید و سپس به طور مرتب آن‌ها را مانیتور کنید، با همین استراتژی می‌توانید با نظارت بر فایل‌ها و پوشه‌ها، روشی برای جلوگیری از باج افزار‌ها ایجاد کنید.

اگرچه هانی‌پات‌ها مزیت‌های زیادی دارند، اما معایب و خطرات زیادی نیز با خود به همراه دارند. برای مثال، هانی‌پات‌ها تنها در صورتی که حمله‌ای رخ داده باشد، داده‌ها را جمع‌آوری می‌کنند؛ بنابراین اگر هیچ تلاشی برای دسترسی به هانی‌پات صورت نگرفته است، هیچ داده‌ای برای بررسی حمله وجود ندارد.

بعلاوه، ترافیک مخرب حاصل از شبکه هانی‌پات تنها زمانی جمع‌آوری می‌شود که حمله‌ای علیه آن انجام شود. به این ترتیب اگر مهاجمی مشکوک باشد که شبکه یک هانی‌پات است، از آن اجتناب خواهد کرد.

هانی‌پات‌ها به طور کلی از سیستم‌های اصلی تولید قابل‌تشخیص هستند، به این معنی که هکر‌های ماهر می‌توانند با استفاده از تکنیک‌های بازرسی انگشت‌نگاری سیستم به راحتی سیستم اصلی تولید را از سیستم هانی‌پات تشخیص دهند.

علیرغم این واقعیت که هانی‌پات‌ها از شبکه واقعی جدا هستند، در نهایت به طریقی به یکدیگر متصل می‌شوند تا به مدیران اجازه دسترسی به داده‌هایی را که در اختیار دارند، بدهند. از آنجایی که هانی‌پات‌ها به دنبال فریب هکر‌ها برای دسترسی به روت هستند، هانی‌پاتی با تعامل بالا اغلب از هانی‌پات کم‌تعامل خطرناک‌تر تلقی می‌شود.

نتیجه‌گیری

به طور کلی، هانی‌پات‌ها به محققان در درک خطرات موجود در سیستم‌های شبکه کمک می‌کنند، اما باید این را هم در نظر گرفت که اگر هانی‌پات به درستی تنظیم نشده باشد، ممکن است برای دسترسی به سیستم‌های دنیای واقعی مورد سوء استفاده قرار گیرد یا سکوی پرتابی برای حمله به سیستم‌های دیگر باشد؛ بنابراین اگر هانی‌پات به درستی پیاده‌سازی شود، می‌تواند بخشی ارزشمند از استراتژی کلی امنیت سازمان شما باشد.

با این وجود راهکار هانی‌پات یک راهکار امنیتی جامع نیست. این راهکار نمی‌تواند جایگزین راهکار‌های دفاعی قدرتمند، سیستم تشخیص و پیشگیری از نفوذ در شبکه، یک سیستم احراز هویت چندمرحله‌ای قوی، کنترل دسترسی در سطح سیستم و در سطح فایل و رمزگذاری قدرتمند برای داده‌های حیاتی و حساس شود.

بهترین پیشنهاد این است که برای اطمینان از عملیات‌های امنیتی خود، هانی‌پات‌ها را با سایر تکنیک‌های امنیتی ترکیب کنید. باید در پیاده‌سازی آن همواره روش‌های بهینه را پیش گرفته و پیش از راه‌اندازی سیستم هانی‌پات، علاوه بر کارشناسان IT متخصص در زمینه‌ی پیاده‌سازی هانی‌پات، با مشاوران حقوقی نیز مشورت کنید.

 

______________________________________

منابع: 

https://iotac.eu/wp-content/uploads/۲۰۲۱/۰۳/iot-enabled-honeypot.jpg
https://www.rapid۷.com/fundamentals/honeypots/
https://github.com/paralax/awesome-honeypots
https://cointelegraph.com/news/what-is-a-honeypot-crypto-scam-and-how-to-spot-it
https://aeroadmin.com/articles/en/wp-content/uploads/۲۰۲۱/۰۵/Honeypot-Security-implementation.png
https://liangroup.net/blog/what-is-honetpot/
https://www.youtube.com/watch?v=EDA۳Cl_۵Nsg
https://liangroup.net/blog/what-is-honetpot/
Pure Honeypots
High-Interaction Honeypots
https://cointelegraph.com/news/what-is-a-honeypot-crypto-scam-and-how-to-spot-it
https://github.com/paralax/awesome-honeypots
Middle-Interaction Honeypots
https://cointelegraph.com/news/what-is-a-honeypot-crypto-scam-and-how-to-spot-it
Low-Interaction Honeypots
https://www.comparitech.com/net-admin/how-to-establish-a-honeypot-on-your-network/
Client Honeypots
https://www.vitalsource.com/en-uk/products/client-honeypots-jan-gerrit-gobel-andreas-v۹۷۸۳۴۸۶۷۱۱۵۱۶
Malware Honeypots
Honeynets
Spam Honeypots
Datavase Honeypots
https://github.com/paralax/awesome-honeypots
https://leptabit.com/wp-content/uploads/logo۹۷f۲b۷d/۲۰-۰۱-۲۲/۱۶۴۲۶۳۹۰۶۴_۷۷۲۲.jpg
The Etheruem virtual machine
https://leptabit.com/what-is-a-honeypot-crypto-scam-and-how-to-spot-it/
The solidity compiler
https://www.reddit.com/r/ethereum/comments/۷xvoui/exposing_ethereum_honeypots/
The Etherscan blockchain explorer
https://cointelegraph.com/news/what-is-a-honeypot-crypto-scam-and-how-to-spot-it
Automated Contract Audit
No prior similar token contracts
https://www.techtarget.com/searchsecurity/definition/honeynet
https://www.youtube.com/watch?v=tV-uUnsIekc
https://www.incibe-cert.es/sites/default/files/styles/recuadro_original/public/contenidos/blog/blog_honeypot.jpg?itok=XJ۸fKP۴p
https://github.com/paralax/awesome-honeypots