هانیپاتها ابزاری سنتی برای به تله انداختن هکرها، محافظت از اطلاعات حیاتی و مطالعهی رفتار هکرها در حملات امنیتی است. اخیراً این روش در کنار ماهیت دفاعی، به عنوان روشی برای حمله نیز استفاده میشود.
به گزارش گرداب، در این مقاله انواع هانیپات، انواع استقرارهای هانیپات و فناوریهای به کار رفته در این روش را معرفی نموده و نحوه عمل کردن آن را مورد بررسی قرار میدهیم. در انتها راهکارهایی نیز برای در دام نیفتادن شما در این حملات که عموماً در جهان رمزارزها و بلاکچینها دیده شده است، ارائه میکنیم.
هانیپاتها در این حملات کلاهبردارانه، به صورت قراردادهای هوشمند ارائه میشوند. قراردادهای هوشمند را میتوان در میان شبکه غیرمتمرکزی از گرهها بر روی انواع بلاکچینهای مدرن مانند بی اس سی (Bsc) اجرا کرد. محبوبیت و مقبولیت روزافزون قراردادهای هوشمند، آنها را به اهداف جذابی برای تبهکاران سایبری بدل کرده است. در سالهای اخیر بارها چندین قرارداد هوشمند توسط هکرها هدفِ حمله قرار گرفته است.
با این حال، گویا اتفاقات جدیدی در حال رخ دادن است. تبهکاران دیگر به دنبال قراردادهای هوشمند آسیبپذیر نیستند، بلکه به سراغ استراتژی فعالتری تغییر جهت دادهاند. در عوض، مهاجمان در این فکرند که با ارسال قراردادهایی که به نظر آسیبپذیرند، اما تلههای پنهان دارند، قربانیان خود را در دام بیندازند. هانیپات اصطلاحی است که برای توصیف این نوع از قرارداد استفاده میشود. اما، تله هانیپات چیست؟
هانیپات چیست؟
هانیپاتها یا Honeypot قراردادهای هوشمندی هستند که جوری جلوه داده میشود که انگار در طراحیشان مشکلی وجود دارد. در حقیقت نوعی تکنولوژی فریب دادن و یک مکانیزم امنیتی و دفاعی است که یک دام مجازی برای فریب مهاجمان و هکرها ایجاد میکند که به شما امکان درک الگوهای رفتاری مهاجم را میدهد.
نقطه ضعفی که به هر کاربری اجازه میدهد در صورتی که مقدار خاصی اتر (کوین بومی شبکه اتریوم) را از قبل به قرارداد ارسال کند، بتواند اتر (یا توکنهای دیگر) بیشتری را از قرارداد خارج کند. با این حال، وقتی کاربر سعی میکند از این ایراد ظاهری سوءاستفاده کند، دریچه دومی باز میشود که به صورت ناشناخته، مانع از خارج کردن اتر میشود. بنابراین، هانیپات که به معنای ظرف عسل است، چه میکند؟
هدف آن است که کاربر کاملا بر نقطه ضعف آشکار تمرکز کند و هر نشانهای مبنی بر آسیبپذیری ثانویه قرارداد را نادیده بگیرد. تیمهای امنیتی میتوانند برای بررسی نقض امنیت سایبری، از هانیپاتها استفاده کنند تا از نحوه عملکرد مجرمان سایبری آگاه شوند. هانیپاتها بر اساس مدلهای طراحی و استقرار متفاوت هستند، اما همه آنها طعمههایی هستند که به نظر میرسد مانند سیستمهای آسیبپذیر و قانونی برای جذب مجرمان سایبری به کار گرفته میشوند.
در حملات سایبری رمرارزها، پول نقد کاربر بلوکه میشود و تنها سازنده هانیپات (مهاجم) میتواند آنها را بازیابی کند. سه مرحلهی کلی هانیپات به صورت زیر است:
۱- مهاجم از قراردادی که به نظر میرسد آسیبپذیر است، استفاده کرده و با قرار دادن پول، آن را تبدیل به طعمه میکند.
۲- قربانی تلاش میکند با انتقال حداقل پولی که مورد نیاز است، طعمه را به دست آورد.
۳- مهاجم طعمه و پولی را که قربانی از دست داده است، دریافت میکند.
برای راهاندازی هانیپات در قراردادهای اتریوم، مهاجم به هیچ مهارت خاصی نیاز ندارد. مهارتهای لازم، همان مهارتهای کاربر معمولی اتریوم است. مهاجم برای تنظیم قرارداد هوشمند و برای طعمهگذاری فقط به پول نیاز دارد. عملیات هانیپات متشکل از یک کامپیوتر، برنامهها و دادههایی است که رفتار سیستم آسیبپذیر را که برای مهاجمان جذاب است، تقلید میکند؛ مثل دستگاههای اینترنت اشیا، سیستم بانکی یا شبکه حمل و نقل.
برای شناسایی تلاشهای نفوذ به شبکه داخلی، هانیپاتها را میتوان در خارج از فایروال خارجی (firewall)، و قرار داد. مکان واقعی هانیپات به پیچیدگی و نوع ترافیکی که میخواهد جلب کند بستگی دارد.. مجرمان سایبری میتوانند هانیپاتها را تصاحب و علیه شرکتی که آنها را راهاندازی کرده است، استفاده کنند.
مجرمان سایبری همچنین از هانیپات برای به دست آوردن اطلاعات در مورد محققان یا سازمانها برای فریب و انتشار اطلاعات نادرست استفاده میکنند.
هانیپاتها اغلب در ماشینهای مجازی میزبانی میشوند. مثلاً، اگر هانیپات توسط بدافزار تهدید شود، میتوان آن را به سرعت بازیابی کرد.
راهاندازی و مدیریت هانیپات را میتوان با کمک راهکارهای اوپنسورس ممکن کرد. در حال حاضر، سیستمهای هانیپاتی که به صورت جداگانه به فروش میرسند و هانیپاتهایی که با دیگر نرمافزارهای امنیتی ترکیب و به عنوان «فناوری فریب» تبلیغ میشوند، موجود است.
انواع هانیپات
به طور کلی دو نوع هانیپات وجود دارد: هانیپات تحقیقاتی و تولیدی (یا محصولی). هانیپاتهای تحقیقاتی اطلاعات مربوط به حملات را جمعآوری میکنند و برای تجزیه و تحلیل رفتار خصمانه در شبکه و با اهداف آموزشی و تقویت امنیت استفاده میشوند.
این نوع هانیپات با نگاه به محیط شما و دنیای خارج، اطلاعاتی در مورد تمایلات مهاجم، آسیبپذیریها و گونههای بدافزاری که دشمنان در حال حاضر مورد استفاده قرار میدهند، به دست میآورد. این اطلاعات میتواند به شما در تصمیمگیری در مورد دفاعهای پیشگیرانه، ایجاد وصلههای امنیتی و سرمایهگذاریهای آتی کمک کند.
از طرف دیگر، هانیپاتهای تولیدی به عنوان بخشی از سیستمهای شناسایی نفوذ (IDS) قصد دارند نفوذ فعال شبکه را شناسایی و مهاجم را فریب دهند. هانیپاتها فرصتهای نظارتی بیشتری فراهم میکنند و شکافهای رایج تشخیص را که شناسایی اسکنهای شبکه و حرکت جانبی را در برمیگیرند، پر میکنند. بنابراین، مسئولیت اصلی به دست آوردن دادهها است.
هانیپاتهای تولیدی خدماتی را اجرا میکنند که معمولا در محیط شما در کنار بقیه سرورهای تولیدی شما اجرا میشوند. هانیپاتهای تحقیقاتی پیچیدهترند و انواع دادههای بیشتری را نسبت به هانیپاتهای تولیدی ذخیره میکنند.
همچنین که بسته به سطح پیچیدگی مورد نیاز شرکت شما سطوح زیادی داخل هانیپاتهای تولیدی و تحقیقاتی وجود دارد:
انواع استقرار هانیپاتها:
۳ نوع استقرار Honeypotها وجود دارد که فعالیتهای نفوذگران مخرب را در سطوح مختلف بررسی و نظارت میکند:
هانیپات خالص: این سیستم بزرگ مقیاس و شبیه تولید، بر روی چندین سرور اجرا میشود. این هانیپات پر از حسگر بوده و شامل دادههای «محرمانه» و اطلاعات کاربر است. اطلاعاتی که این هانیپاتها ارائه میدهند بسیار ارزشمند است، حتی اگر مدیریت آن پیچیده و چالشبرانگیز باشد.
هانیپات با تعامل بالا: این نوع با هانیپات خالص قابل مقایسه است چرا که تعداد زیادی سرویس را اجرا میکند، اما پیچیدگی کمتری دارد و دادههای کمتری را در خود نگه میدارد. اگرچه هانیپاتهای با تعامل بالا برای تکرار سیستمهای تولید در مقیاس کامل در نظر گرفته نشدهاند، اما همه سرویسهایی که معمولاً با سیستمهای تولید مرتبط هستند، از جمله سیستم عاملهای کارآمد را اجرا میکنند (یا به نظر میرسد اجرا میکنند). این نوع از هانیپاتها نیاز به پشتیبانی، نگهداری و مراقبت بیشتری دارند.
هانیپات با تعامل متوسط: این نوع هانیپاتها ویژگیهای لایه برنامه را تقلید میکنند، اما فاقد سیستم عامل هستند. آنها سعی میکنند مزاحم مهاجمان شوند یا آنها را گیج کنند تا کسب و کارها زمان بیشتری برای کشف نحوه واکنش مناسب به یک حمله داشته باشند.
هانیپات با تعامل پایین: این هانیپات متداولترین نوع مورد استفاده در محیط تولید است. هانیپاتهای کم تعامل چند سرویس را اجرا میکنند و در وهلۀ اول به عنوان ابزار تشخیص زودهنگام استفاده میشوند. بسیاری از تیمهای امنیتی، هانیپاتهای زیادی را در بخشهای مختلف شبکه خود نصب میکنند، چون راهاندازی و نگهداری از آنها ساده است.
فناوریهای هانیپات
چندین فناوری هانیپات در حال حاضر مورد استفاده است که شامل موارد زیر میشود:
هانیپاتهای سمت مشتری: اکثر هانیپاتها سرورهایی هستند که به دنبال اتصالات مشکوکاند. هانیپاتهای سمت مشتری یا کلاینت به طور فعال سرورهای مخربی را جستجو میکنند که مشتریان را هدف قرار میدهند و برای هرگونه تغییرات مشکوک یا غیرمنتظره زیر نظر میگیرند. این سیستمها به طور کلی بر روی فناوری مجازیسازی کار میکنند و یک استراتژی مهار برای ایمن نگه داشتن تیم تحقیقاتی دارند.
هانیپاتهای بدافزار: این نوع از هانی پاتها از بردارهای معروف حملات و تکثیر، برای شناسایی بدافزارها استفاده میکنند. به عنوان مثال، هانی پاتها (بعنوان مثال Ghost) برای شبیه سازی به عنوان یک وسیله ذخیره سازی USB ساخته شدهاند. در این حالت اگر ماشینی به بدافزارهایی که از طریق USB پخش میشوند آلوده شده باشد، Honeypot بد افزار را برای آلوده کردن دستگاه شبیه سازی فریب میدهد.
هانی نت ها: هانی نت به جای اینکه یک سیستم واحد باشد، شبکهای از چندین هانیپات است. هانینتها برای دنبال کردن استراتژیکِ اقدامات و انگیزههای مهاجم طراحی شدهاند و شامل تمام ارتباطات ورودی و خروجی هستند.
رلههای ایمیل باز یا هانیپات اسپمی: رلههای ایمیل باز و پراکسیهای باز با استفاده از هانیپاتهای هرزنامهای شبیه سازی شدهاند. اسپمرها ابتدا برای خود ایمیلی ارسال میکنند تا رله ایمیل موجود را آزمایش کنند. اگر در این کار موفق شوند، اسپمهای زیادی ارسال میکنند. این شکل از هانیپات میتواند آزمایش را شناسایی کرده و تشخیص دهد و با موفقیت حجم عظیمی از اسپمها را که به دنبال آن میآیند، مسدود کند.
هانیپات پایگاه داده: از آنجا که فایروالها اغلب تزریق زبان پرسوجوی ساختاریافته (SQL) را شناسایی نمیکنند، بعضی سازمانها فایروال پایگاه داده را برای ساخت پایگاه دادههای فریبنده و پشتیبانی از هانیپات به کار میگیرند.
چگونه هانیپات را تشخیص دهیم؟
از تکنیکهای تشخیص کلاهبرداری هانیپات در کریپتو، بررسی تاریخچه بیزینس است. رمزارز به طور کلی باید این امکان را به شما بدهد که هر زمان که خواستید آن را بخرید و بفروشید. در کلاهبرداری هانیپات، خریدهای کوین زیادی انجام میشود، اما مردم برای فروش آن کوینها به مشکل خواهند خورد. این مسئله نشان میدهد که آن کوین قانونی نیست و باید از خرید آن دوری کنید.
در قراردادهای هوشمند اتریوم، هانیپاتها از کجا به وجود میآیند؟
تصویر شماره سه - هانیپاتها ممکن است در سه سطح مختلفِ پیادهسازی قراردادهای هوشمند اتریوم ظاهر شوند.
هانیپاتها ممکن است در سه سطح مختلفِ پیادهسازی قراردادهای هوشمند اتریوم ظاهر شوند. این سه سطح عبارتند از:
ماشین مجازی اتریوم: (EVM) اگرچه ماشین مجازی اتریوم از مجموعه استانداردها و قوانین مشخصی پیروی میکند، نویسندگان قراردادهای هوشمند میتوانند روشهایی را ارائه دهند که در نگاه اول گمراهکننده یا نامشخص باشد. پیادهسازی این روشها ممکن است برای هکر و مهاجم بیخبر گران تمام شود.
سالیدیتی کامپایلر: کامپایلر دومین سطحی است که توسعهدهندگان قراردادهای هوشمند ممکن است روی آن سرمایهگذاری کنند. در حالی که برخی اشکالات در سطح کامپایلر به خوبی ثبت و مستند شدهاند، برخی دیگر ممکن است مستند نباشند. کشف این هانیپاتها ممکن است دشوار باشد مگر اینکه قرارداد با سناریوی دنیای واقعی آزمایش شده باشد.
کاوشگر بلاکچین اتر اسکن: سومین نوع هانیپات بر این واقعیت پایهریزی شده است که اساساً دادههای ارائه شده در کاوشگرهای بلاکچین ناقص است. در حالی که بسیاری از مردم به طور کامل به دادههای اتر اسکن اعتقاد دارند، اما این مسئله لزوماً بیانگر تصویر کامل نیست. از سوی دیگر، توسعهدهندگان قرارداد هوشمند میتوانند از برخی از خصوصیات این کاوشگر بهره گیرند.
چگونه از کلاهبرداریهای قراردادهای هانیپات دور بمانیم؟
در این بخش در مورد طریقه دور ماندن از کلاهبرداری هانیپات توضیح میدهیم. در حال حاضر ابزارهایی برای دیدن سیگنالهای قرمز و دوری از این ارزها وجود دارد. برای مثال، اگر کوینی که میخرید در شبکه اتریوم است، از ابزار اتر اسکن استفاده کنید یا اگر کوین مد نظر شما در زنجیره هوشمند بایننس است، از BscScan استفاده کنید.
شناسه توکن کوین خود را پیدا کنید و آن را در وبسایت مناسب وارد کنید. در صفحه بعد گزینه «Token Tracker» را پیدا کنید. زبانهای با عنوان «Holders» ظاهر میشود. میتوانید تمام کیفپولهایی که توکن نگهداری میکنند و تمام استخرهای نقدینگی را در آنجا مشاهده کنید. متأسفانه راههای کلاهبرداری متعددی وجود دارد که باید نسبت به آنها آگاه باشید. موارد زیر برخی از سیگنالهای پرچم قرمزی هستند که باید از آنها مطلع باشید تا به این واسطه از خودتان در برابر کلاهبرداریهای کریپتو هانیپات محافظت کنید:
کوینهای نامیرا: اگر بیش از ۵۰ درصد کوینها در کیف پول سوزانده شده یا به اصطلاح مرده باشند، پروژه در برابر راگ پول (اما نه هانیپات) تا حدی محافظت میشود. اگر کمتر از نیمی از کوینها یا هیچکدام سوزانده نشدهاند، مراقب باشید.
بدون بازبینی کد: اگر یک شرکت قابل اعتماد کد پروژه را مورد بازبینی قرار دهد، ریسک هانیپات تقریبا به شکل کامل از بین میرود.
دارندگان کیف پولهای بزرگ: از رمزارزهای مشکوکی که فقط یک یا چند کیفپول مالک آنها هستند، دوری کنید.
وب سایتها را به دقت بررسی کنید: این کار خیلی آسان است. اگر به نظر میرسد وبسایتی عجولانه حاضر شده و توسعه (Develop) آن ضعیف به نظر میرسد، این یک علامت هشدار است! برای تشخیص جعلی بودن وبسایت، به whois.domaintools.com بروید و نام دامنه را تایپ کنید تا ببینید چه کسی به عنوان وبسایت ثبت شده است. اگر دامنه در عرض ۲۴ ساعت یا کمتر از شروع پروژه ثبت شده باشد، میتوانید کاملا مطمئن باشید که پای کلاهبرداری درمیان است.
رسانههای اجتماعی آنها را بررسی کنید: پروژههای کلاهبرداری معمولا پر از عکسهای کپی، دزدیده شده و بیکیفیت، مشکلات گرامری و «پیامهای اسپمی» حوصلهسربر (مانند «آدرس ETH خود را در زیر وارد کنید») و بدون پیوند به اطلاعات پروژه مرتبط و ... هستند.
یکی دیگر از منابع خوب برای شناسایی هانیپات رمزنگاری شده Token Sniffer است. با وارد کردن شناسه توکن در گوشه سمت راست بالا، به دنبال نتایج «Audit خودکار قرارداد» بگردید. در صورت وجود هرگونه هشدار و هر چیز مشکوکی از پروژه دوری کنید. از آنجایی که بسیاری از پروژهها اکنون از الگوهای قرارداد استفاده میکنند، علامت «عدم قراردادهای توکن مشابه قبلی» میتواند مثبت کاذب باشد.
اگر کوین شما در زنجیره هوشمند Binance لیست شده است، به سراغ PooCoin بروید، دوباره شناسه توکن را وارد کنید و نمودارها را زیر نظر بگیرید. اگر کیف پولی برای فروش وجود ندارد یا اگر فقط یک یا دو کیف پول کوین انتخابی شما را میفروشند، از آن کوین دوری کنید. به احتمال زیاد، تله هانیپات است. اگر کیفپولهای زیادی کوین انتخابی را میفروشند، بعید است هانیپات باشد.
هانیپات چه تفاوتی با هانینت دارد؟
هانی نت شبکهای متشکل از دو یا چند هانیپات است. داشتن شبکهای از هانیپاتهای متصل میتواند مفید باشد. این شبکه به کسبوکارها اجازه میدهد تا نحوه تعامل مهاجم با منبع واحد یا نقطه شبکه و نحوه حرکت مهاجم بین نقاط شبکه و تعامل همزمان با چند نقطه را ردیابی کنند.
هدف این شبکه آن است که هکرها تصور کنند که با موفقیت به شبکه نفوذ کردهاند. هانیپاتها و هانی نتها با پیادهسازیهای پیشرفتهتر، مانند فایروالهای نسل بعدی، سیستمهای تشخیص نفوذ (IDS) و دروازههای وب امن، تحت عنوان فناوری فریب نامیده میشوند.
سیستمهای تشخیص نفوذ به یک دستگاه یا برنامه نرمافزاری اطلاق میشود که فعالیتهای خصمانه یا نقض خطمشی را در شبکه مشاهده میکند. قابلیتهای خودکار فناوری فریب به هانیپات اجازه میدهد تا به مهاجمان احتمالی در زمان واقعی پاسخ دهد.
هانیپاتها میتوانند به شرکتها کمک کنند تا با ظهور تهدیدات سایبری، با چشمانداز ریسک در حال تغییر همگام شوند. هانیپاتها اطلاعات حیاتی را برای اطمینان از آمادگی سازمان ارائه میدهند و احتمالا بهترین وسیله برای دستگیری مهاجم در حین اقدام هستند، هرچند پیشبینی و جلوگیری از هر حملهای غیرممکن است. هانیپاتها همچنین منبع خوبی از دانش برای متخصصان امنیت سایبری هستند.
مزایا و معایب هانیپات چیست؟
هانیپات دادهها را از حملات واقعی و سایر فعالیتهای غیرقانونی جمعآوری کرده و به تحلیلگران دانش زیادی میدهد. علاوه بر این، موارد مثبت کاذب کمتری وجود دارد. به عنوان مثال، سیستمهای تشخیص امنیت سایبری معمولی میتوانند موارد مثبت کاذب بسیاری ایجاد کنند، اما یک هانیپات تعداد موارد مثبت کاذب را به حداقل میرساند، زیرا کاربران واقعی انگیزهای برای تماس با هانیپات ندارند.
بعلاوه، هانیپاتها سرمایهگذاریهای ارزشمندی هستند، زیرا فقط با اقدامات مضر در تعامل هستند و برای پردازش حجم عظیمی از دادههای شبکه در جستجوی حملات، نیازی به منابع با عملکرد بالا ندارند. در نهایت، حتی اگر مهاجم از رمزگذاری استفاده میکند، هانیپاتها میتوانند فعالیتهای مخرب را شناسایی کنند. اگر سیستم نظارت خودکار بر روی فایلها ندارید، در عوض میتوانید با استفاده از یک هانیپات فایلها و پوشههای جعلی ایجاد کنید و سپس به طور مرتب آنها را مانیتور کنید، با همین استراتژی میتوانید با نظارت بر فایلها و پوشهها، روشی برای جلوگیری از باج افزارها ایجاد کنید.
اگرچه هانیپاتها مزیتهای زیادی دارند، اما معایب و خطرات زیادی نیز با خود به همراه دارند. برای مثال، هانیپاتها تنها در صورتی که حملهای رخ داده باشد، دادهها را جمعآوری میکنند؛ بنابراین اگر هیچ تلاشی برای دسترسی به هانیپات صورت نگرفته است، هیچ دادهای برای بررسی حمله وجود ندارد.
بعلاوه، ترافیک مخرب حاصل از شبکه هانیپات تنها زمانی جمعآوری میشود که حملهای علیه آن انجام شود. به این ترتیب اگر مهاجمی مشکوک باشد که شبکه یک هانیپات است، از آن اجتناب خواهد کرد.
هانیپاتها به طور کلی از سیستمهای اصلی تولید قابلتشخیص هستند، به این معنی که هکرهای ماهر میتوانند با استفاده از تکنیکهای بازرسی انگشتنگاری سیستم به راحتی سیستم اصلی تولید را از سیستم هانیپات تشخیص دهند.
علیرغم این واقعیت که هانیپاتها از شبکه واقعی جدا هستند، در نهایت به طریقی به یکدیگر متصل میشوند تا به مدیران اجازه دسترسی به دادههایی را که در اختیار دارند، بدهند. از آنجایی که هانیپاتها به دنبال فریب هکرها برای دسترسی به روت هستند، هانیپاتی با تعامل بالا اغلب از هانیپات کمتعامل خطرناکتر تلقی میشود.
نتیجهگیری
به طور کلی، هانیپاتها به محققان در درک خطرات موجود در سیستمهای شبکه کمک میکنند، اما باید این را هم در نظر گرفت که اگر هانیپات به درستی تنظیم نشده باشد، ممکن است برای دسترسی به سیستمهای دنیای واقعی مورد سوء استفاده قرار گیرد یا سکوی پرتابی برای حمله به سیستمهای دیگر باشد؛ بنابراین اگر هانیپات به درستی پیادهسازی شود، میتواند بخشی ارزشمند از استراتژی کلی امنیت سازمان شما باشد.
با این وجود راهکار هانیپات یک راهکار امنیتی جامع نیست. این راهکار نمیتواند جایگزین راهکارهای دفاعی قدرتمند، سیستم تشخیص و پیشگیری از نفوذ در شبکه، یک سیستم احراز هویت چندمرحلهای قوی، کنترل دسترسی در سطح سیستم و در سطح فایل و رمزگذاری قدرتمند برای دادههای حیاتی و حساس شود.
بهترین پیشنهاد این است که برای اطمینان از عملیاتهای امنیتی خود، هانیپاتها را با سایر تکنیکهای امنیتی ترکیب کنید. باید در پیادهسازی آن همواره روشهای بهینه را پیش گرفته و پیش از راهاندازی سیستم هانیپات، علاوه بر کارشناسان IT متخصص در زمینهی پیادهسازی هانیپات، با مشاوران حقوقی نیز مشورت کنید.
______________________________________
منابع:
https://iotac.eu/wp-content/uploads/۲۰۲۱/۰۳/iot-enabled-honeypot.jpg
https://www.rapid۷.com/fundamentals/honeypots/
https://github.com/paralax/awesome-honeypots
https://cointelegraph.com/news/what-is-a-honeypot-crypto-scam-and-how-to-spot-it
https://aeroadmin.com/articles/en/wp-content/uploads/۲۰۲۱/۰۵/Honeypot-Security-implementation.png
https://liangroup.net/blog/what-is-honetpot/
https://www.youtube.com/watch?v=EDA۳Cl_۵Nsg
https://liangroup.net/blog/what-is-honetpot/
Pure Honeypots
High-Interaction Honeypots
https://cointelegraph.com/news/what-is-a-honeypot-crypto-scam-and-how-to-spot-it
https://github.com/paralax/awesome-honeypots
Middle-Interaction Honeypots
https://cointelegraph.com/news/what-is-a-honeypot-crypto-scam-and-how-to-spot-it
Low-Interaction Honeypots
https://www.comparitech.com/net-admin/how-to-establish-a-honeypot-on-your-network/
Client Honeypots
https://www.vitalsource.com/en-uk/products/client-honeypots-jan-gerrit-gobel-andreas-v۹۷۸۳۴۸۶۷۱۱۵۱۶
Malware Honeypots
Honeynets
Spam Honeypots
Datavase Honeypots
https://github.com/paralax/awesome-honeypots
https://leptabit.com/wp-content/uploads/logo۹۷f۲b۷d/۲۰-۰۱-۲۲/۱۶۴۲۶۳۹۰۶۴_۷۷۲۲.jpg
The Etheruem virtual machine
https://leptabit.com/what-is-a-honeypot-crypto-scam-and-how-to-spot-it/
The solidity compiler
https://www.reddit.com/r/ethereum/comments/۷xvoui/exposing_ethereum_honeypots/
The Etherscan blockchain explorer
https://cointelegraph.com/news/what-is-a-honeypot-crypto-scam-and-how-to-spot-it
Automated Contract Audit
No prior similar token contracts
https://www.techtarget.com/searchsecurity/definition/honeynet
https://www.youtube.com/watch?v=tV-uUnsIekc
https://www.incibe-cert.es/sites/default/files/styles/recuadro_original/public/contenidos/blog/blog_honeypot.jpg?itok=XJ۸fKP۴p
https://github.com/paralax/awesome-honeypots