كيفية إعداد شبكة HoneyPot لخداع الهاكرز على توزيعة الباكتراك

honeypot

ال Honeypot هو عبارة عن أجهزة وهمية نقوم بعملها على شبكتنا المحلية من أجل عمل فخ للهاكرز الذين يقومون بمهاجمتنا بحيث عند إستهداف المهاجم لهذا الجهاز و اخده للبايانات المزيفة التي نضعها له كطعم ، نقوم بتتبع الخطوات التي استعملها في اختراقنا و نرى مذا سيفعل بجهازنا ، و هذا ما سيمكننا من ترقيع هذه الثغرات على الاجهزة الاصلية و تفادي الاختراق.
 
فمستعملي هذه التقنية كالشركات و مديري الشبكات مثلا ستمكنهم من الاطاحة بالهاكرز الذين يحاولون اختراقهم و ادانتهم قانونيا
فعندما نتحدث عن Honeypot يجب عليك ان تعرف ان هنالك نوعان :

1- low-interaction honeypot :
 
هذا النوع يمكنكنا من انشاء جهاز او اجهزة وهمية في الشبكة لكن بتصاريح محدودة اي انه عندما سيقوم المهاجم باختراقنا سيجد نفسه يملك اوامر محدودة لن تفيده في اختراق النظم باكمله فقط قرائة المعلومات التي وضعناها له

و هذا النوع ينقسم الى قسمين :

physical honeypot : و نقصد به ان التقنية تطبق على جهاز حقيقي في الشبكة لكنَ على خدمة معينة فقط .
 
virtual honeypot : و نقصد هنا اننا سننشا جهاز وهمي في الشبكة غير موجود في الواقع و ندرج فيه اي خدمة نريد للهاكر الدخول عبرها . 

ويستخدم هذا النوع الاول كثيرا في اكتشاف السبامرز و كذلك اختبار قوة بعض البرمجيات الخبيثة القابلة للانتشار عبر الشبكة.

2- high-interaction honeypot :
 
هذا النوع سيمكن المهاجم بعحد تنفيذ اختراقه ان يتمتع بكافة الصلاحيات حث سنعطيه بيانات حساسة مزيفة كطعم ،لكن هنا تكمن الخطورة حيث يمكن للهاكر ان يخترق الشبكة باكملها و يصل الى جميع الاجهزة المتصلة بها و بذلك سيصل للمعلومات الحقيقية الحساسة و ينقلب السحر على الساحر.
فهذا النوع قليل من المخترقين سيكتشف انه في مصيدة لذلك لاينصح باستخدماه الا من طرف خبراء في هذا المجال.

بعد ان اخذت نظرة عن تقنية ال Honeypot ساريك الان طريقة اعداده و تشغيله على الباكتراك حيث شرحت في هذا الفيديو
low-interaction honeypot بقسميه حيث استعملت اداة ال honeyd في virtual honeypot و اداة pentbox في physical honeypot .

تابع الشرح :

الاعدادت التي استخدمتها في اداة honeyd تجدها هنا ، طبعا يمكنك التعديل عليها باضافة سكربتات لتشغيل بعض الخدمات لتحاكي الواقع . مثلا : 
 add windows tcp port 80 "sh /root/Desktop/service.sh"


بقلم : عبد الحميد


بقلم

محمد لحلو

المدير التقني لمدونة مجتمع الأمن المعلوماتي مدون ومغرد حول مجال الأمن المعلوماتي والحماية الإلكترونية ! مهتم بكل جديد حول المجال الأمني بصفة خاصة والتقني بصفة عامة من مواليد مدينة فاس المغرب .

2016 © جميع الحقوق محفوظة
تطوير : عدنان المجدوبي