Keamanan

Honeypots dan Honeynets

Honeypots dan Honeynets
Bagian dari pekerjaan spesialis TI keamanan adalah mempelajari tentang jenis serangan, atau teknik yang digunakan oleh peretas dengan mengumpulkan, juga, informasi untuk analisis selanjutnya guna mengevaluasi karakteristik upaya serangan. Terkadang pengumpulan informasi ini dilakukan melalui umpan, atau umpan yang dirancang untuk mencatat aktivitas mencurigakan dari penyerang potensial yang bertindak tanpa mengetahui aktivitas mereka sedang dipantau. Dalam keamanan TI, umpan atau umpan ini disebut Honeypots.

Honeypot mungkin merupakan aplikasi yang mensimulasikan target yang sebenarnya merupakan perekam aktivitas penyerang. Beberapa Honeypot yang mensimulasikan beberapa layanan, perangkat, dan aplikasi yang terkait adalah Honeynets.

Honeypots dan Honeynets tidak menyimpan informasi sensitif tetapi menyimpan informasi palsu yang menarik bagi penyerang untuk membuat mereka tertarik pada Honeypots, Honeynets, dengan kata lain kita berbicara tentang perangkap hacker yang dirancang untuk mempelajari teknik serangan mereka.

Honeypots melaporkan kepada kami dua jenis manfaat: pertama mereka membantu kami mempelajari serangan untuk kemudian mengamankan perangkat atau jaringan produksi kami dengan benar. Kedua, dengan menjaga honeypots mensimulasikan kerentanan di sebelah perangkat produksi atau jaringan, kami menjauhkan perhatian peretas dari perangkat yang diamankan, karena mereka akan menemukan lebih menarik honeypots yang mensimulasikan lubang keamanan yang dapat mereka manfaatkan.

Ada berbagai jenis Honeypot:

Honeypot produksi:

Jenis honeypot ini dipasang di jaringan produksi untuk mengumpulkan informasi tentang teknik yang digunakan untuk menyerang sistem di dalam infrastruktur.  Jenis Honeypots ini menawarkan berbagai kemungkinan, dari lokasi honeypot dalam segmen jaringan tertentu untuk mendeteksi upaya internal oleh pengguna jaringan yang sah untuk mengakses sumber daya yang tidak diizinkan atau dilarang ke tiruan situs web atau layanan, identik dengan asli sebagai umpan. Masalah terbesar dari jenis honeypots ini adalah mengizinkan lalu lintas berbahaya antara yang sah.

Pengembangan honeypot:

Jenis honeypots ini dirancang untuk mengumpulkan lebih banyak informasi tentang tren peretasan, target yang diinginkan oleh penyerang, dan asal serangan. Informasi ini kemudian dianalisa untuk proses pengambilan keputusan implementasi langkah-langkah keamanan security.

Keuntungan utama dari honeypots jenis ini adalah, berbeda dengan honeypots produksi, pengembangan honeypots terletak dalam jaringan independen, didedikasikan untuk penelitian, sistem yang rentan ini dipisahkan dari lingkungan produksi untuk mencegah serangan dari honeypot itu sendiri. Kerugian utamanya adalah jumlah sumber daya yang diperlukan untuk mengimplementasikannya.

Ada 3 subkategori atau klasifikasi berbeda dari honeypot yang ditentukan oleh interaksinya dengan penyerang.

Honeypot Interaksi Rendah:

Honeypot mengemulasi layanan, aplikasi, atau sistem yang rentan.  Ini sangat mudah diatur tetapi terbatas saat mengumpulkan informasi, beberapa contoh jenis honeypot ini adalah:

Jebakan madu: itu dirancang untuk mengamati serangan terhadap layanan jaringan, bertentangan dengan honeypots lain yang berfokus pada menangkap malwares, honeypots jenis ini dirancang untuk menangkap eksploitasi.

Nephentes: mengemulasi kerentanan yang diketahui untuk mengumpulkan informasi tentang kemungkinan serangan, ini dirancang untuk meniru kerentanan yang dieksploitasi worm untuk disebarkan, kemudian Nephentes menangkap kode mereka untuk analisis nanti.

SayangC: mengidentifikasi server web berbahaya dalam jaringan dengan meniru klien yang berbeda dan mengumpulkan respons server saat membalas permintaan.

SayangD: adalah daemon yang membuat host virtual dalam jaringan yang dapat dikonfigurasi untuk menjalankan layanan arbitrer yang mensimulasikan eksekusi di OS yang berbeda.

Glastopf: mengemulasi ribuan kerentanan yang dirancang untuk mengumpulkan informasi serangan terhadap aplikasi web. Mudah diatur dan setelah diindeks oleh mesin pencari, itu menjadi target yang menarik bagi peretas.

Honeypot Interaksi Sedang:

Jenis honeypots ini kurang interaktif dari sebelumnya tanpa memungkinkan interaksi level yang memungkinkan honeypots tinggi. Beberapa Honeypots jenis ini adalah:

Kipo: itu adalah honeypot ssh yang digunakan untuk mencatat serangan brute force terhadap sistem unix dan mencatat aktivitas peretas jika akses diperoleh. Itu dihentikan dan digantikan oleh Cowrie.

Cowrie: ssh dan telnet honeypot lain yang mencatat serangan brute force dan interaksi shell peretas. Ini mengemulasi OS Unix dan berfungsi sebagai proxy untuk mencatat aktivitas penyerang.

Sticky_gajah: ini adalah honeypot PostgreSQL.

Pikat: Versi yang ditingkatkan dari honeypot-tawon dengan prompt kredensial palsu yang dirancang untuk situs web dengan halaman login akses publik untuk administrator seperti /wp-admin untuk situs wordpress.

Honeypots Interaksi Tinggi:

Dalam skenario ini, Honeypot tidak dirancang untuk mengumpulkan informasi saja, ini adalah aplikasi yang dirancang untuk berinteraksi dengan penyerang sambil mendaftarkan aktivitas interaksi secara mendalam, ia mensimulasikan target yang mampu menawarkan semua jawaban yang mungkin diharapkan penyerang, beberapa honeypot jenis ini adalah:

Sebek: bekerja sebagai HIDS (Sistem Deteksi Intrusi Berbasis Host) yang memungkinkan untuk menangkap informasi tentang aktivitas sistem. Ini adalah alat klien-server yang mampu menyebarkan honeypots di Linux, Unix dan Windows yang menangkap dan mengirim informasi yang dikumpulkan ke server.

madu busur: dapat diintegrasikan dengan honeypots interaksi rendah untuk meningkatkan pengumpulan informasi.

HI-HAT (Perangkat Analisis Honeypot Interaksi Tinggi): mengonversi file php menjadi honeypots interaksi tinggi dengan antarmuka web yang tersedia untuk memantau informasi.

Tangkap-HPC: mirip dengan HoneyC, mengidentifikasi server jahat dengan berinteraksi dengan mereka sebagai klien menggunakan mesin virtual khusus dan mendaftarkan perubahan yang tidak sah.

Jika Anda tertarik dengan Honeypots mungkin IDS (Intrusion Detection Systems) mungkin menarik bagi Anda, di LinuxHint kami memiliki beberapa tutorial menarik tentang mereka:

Saya harap Anda menemukan artikel tentang Honeypots dan Honeynets ini bermanfaat. Ikuti terus LinuxHint untuk tips dan pembaruan lainnya tentang Linux dan keamanan.

Cara Mengubah Pengaturan Mouse dan Touchpad Menggunakan Xinput di Linux
Sebagian besar distribusi Linux dikirimkan dengan pustaka "libinput" secara default untuk menangani kejadian input pada sistem. Ini dapat memproses ke...
Petakan ulang tombol mouse Anda secara berbeda untuk perangkat lunak yang berbeda dengan Kontrol Tombol X-Mouse
Mungkin Anda membutuhkan alat yang dapat membuat kontrol mouse Anda berubah dengan setiap aplikasi yang Anda gunakan. Jika demikian, Anda dapat mencob...
Ulasan Mouse Nirkabel Microsoft Sculpt Touch
Saya baru-baru ini membaca tentang Microsoft Sculpt Touch mouse nirkabel dan memutuskan untuk membelinya. Setelah menggunakannya untuk sementara waktu...