lundi 26 septembre 2011

Pots de miel

Aujourd'hui, je voudrais vous parler tout au sujet des pots de miel. Le but de ce document terme est de vous fournir tous les détails avec une analyse de ce que sont des pots de miel, ce sont certaines de leurs caractéristiques, et même les différents types de honeypots. Les avantages et les inconvénients de pots de miel, de même les mécanismes réels du fonctionnement des pots de miel, et qui les utilise. Les méthodes de comment peuvent-ils prévenir les attaques, et bien sûr leur valeur comme l'utilisation d'un utilisateur sous forme technologique commune à la valeur de l'entreprise.

Le mot «pot de miel» est née d'une technique d'espionnage utilisées pendant la guerre froide, avec elle origines basées sur la provocation policière sexuelle. Le terme «honeypot» a été utilisé pour décrire l'utilisation de l'agent de piégeage sexuel femelle d'un fonctionnaire masculin de l'autre côté dans le but d'obtenir des informations. Par exemple, la manipulation sur l'information top secrète à ses yeux des choses seul type, ne sachant pas son intension vrai espion d'information pour remettre nos mouvements de troupes par: terre, air, mer, ligne d'alimentation, à l'avenir des plans de déploiement d'une invasion ou d'évacuation des troupes. Ne sais pas l'intension des agents vrai que Hostel film. Alors c'est maintenant le terme d'ordinateur de ce qui est un honeypot. Un pot de miel est une ressource leurre qui prétend être une cible réelle mise en place d'un piège s'attendait à être attaqué ou compromis. Les principaux objectifs sont comme une distraction d'un attaquant et le gain d'information sur l'agresseur, ses méthodes d'attaque, et ses outils. Quasiment un honeypot attire les attaques d'eux à cause de leur acte d'être un affaiblissement du système et comme une entrée de leur cible, «c'est comme le feu la tête d'un papillon à la flamme".

Je me sens honeypot sont une contre-mesure efficace dans les tentatives d'empêcher l'utilisation non autorisée des systèmes d'information critiques sur le réseau. Voici la caractéristique de base à une honeypots sont des systèmes très souples, deux de leurs en mesure de détecter les mouvements attaquants et les comportements, et trois de la capture de la dernière spreads de vulnérabilités en ligne aux réseaux pour l'équipe d'administration d'analyser et de fixer pour un réseau plus solide. Où sont Honeypots être utilisé pour et par qui? Les pots de miel sont utilisés à la construction du gouvernement, les grandes entreprises, d'autres organismes sans but lucratif, et les écoles, comme ici à l'ECU. Comme vous pourrez le lire et expliquer le Gouvernement, les grandes entreprises, et d'autres organismes sans but lucratif va utiliser la technologie honeypot des fins de production que du soutien de tenter des attaques à envahir système sécurisé et les amener vers le bas. Au lieu de l'attaquant va attaquer le pot de miel et servir de leurre son but. Comme pour les écoles qu'ils utiliseraient la technologie honeypot des fins de recherche pour l'étude d'enseigner la sécurité future majeure de la faiblesse des différentes attaques gagné pour les pots de miel et comme une méthode de développement de nouveaux outils pour la défense avenir d'ajouter au réseau.

Les pots de miel sont de toutes formes et tailles, et il ya une topologie de conception pour chaque réseau. Pots de miel sont ventilées en deux catégories générales: il existe une interaction faible et il existe une interaction de haute. En sachant chacune de ces catégories, nous pouvons savoir quel type de pot de miel, nous sommes confrontés, leurs forces, et bien sûr leurs faiblesses. Voyons d'abord commencer avec l'explication de l'interaction mot qui définit comme le niveau d'activité a permis entre le pot de miel et de son attaquant. Faible interaction honeypots sont autorisés interaction limitée et de travailler en émulant des systèmes d'exploitation et de services. L'activité attaquant est limitée au niveau de l'émulation par le pot de miel. Les avantages et les caractéristiques d'un honeypot à faible interaction sont leur simplicité. Ils sont faciles à installer, déployer et à entretenir. Nécessite généralement il suffit d'installer et de configurer des logiciels sur un ordinateur. Tout ce que vous avez à faire est d'installer le logiciel, en sélectionnant les systèmes d'exploitation et les services que vous voulez émuler et de surveiller, et de laisser le pot de miel à partir de là, c'est le plug and play approche. Il ya des inconvénients à l'utilisation de l'interaction faible honeypots la première étant que le risque est minime, car les services de contrôle émulé ce attaquants peuvent et ne peuvent pas faire. Deuxième inconvénient est qu'ils ne log et capture des quantités limitées de l'information, principalement sur les données transactionnelles et une certaine interaction limitée. Le tiers étant que c'est le hasard pour un attaquant de détecter un honeypot à faible interaction, peu importe la qualité de la ruse émulation est qu'il y aura des gens qui ont vu, en faire l'expérience ou de les concevoir. Même parfois un attaquant doué peut avoir de la chance et prendre un frein et de détecter la présence de ces honeypots à faible interaction.

La deuxième catégorie de pots de miel que nous allons discuter est appelé à haute interaction honeypots. Haute-interaction honeypots tout faire à faible interaction peut faire et un ensemble beaucoup plus, il n'ya pas d'émulation qui donne attaquants ouverture dans le système réel, tout est basé sur les systèmes d'exploitation réel et services sont fournis. Ils ont beaucoup de caractéristiques et avantages, mais je vais seulement parler de ceux-clés. La première est que ce sont des solutions plus complexes à déployer et à maintenir car ils impliquent des systèmes d'exploitation réel et les applications. Deuxième avantage, est de donner une attaquants une systèmes réels de jouer et d'interagir avec votre pot de miel est que vous pouvez capturer des quantités importantes d'informations du journal. Vous faisant connaître l'étendue complète du comportement de l'attaquant, caractéristique, les dommages, les frappes, et même les outils qu'ils utilisent des rootkits nouvelle à la communication sur les sessions IRC internationale. Le troisième avantage de l'utilisation d'une interaction de haute est la capture de toutes les activités dans un environnement ouvert ne fait aucune hypothèse sur la façon dont un attaquant va se comporter en permettant à haute interaction des solutions pour apprendre des comportements qui agresseur, nous n'aurions pas attendre ou laisser tomber. Il ya inconvénient de l'utilisation à haute interaction honeypots comme un risque accru de vulnérabilité créée sera administrateur de réseau permet le système d'exploitation véritable attaquant d'interagir et de causer des ravages au réseau.

Ensuite, vous devez connaître les avantages et les années Con pour Pots de miel. Que leur donner la force et où il ne fin de faiblesse au?

Pro ou avantages de pots de miel:

1. Petits ensembles de données de grande valeur: Les pots de miel de recueillir de petites quantités d'informations que lorsque attaquant interagit avec eux. Rappelez-vous que honeypots ne capturer l'activité mauvais et aucune interaction avec un pot de miel est le plus probable des activités non autorisées ou malveillantes. Pots de miel à réduire le «bruit» en recueillant seulement de petits ensembles de données, mais les informations de grande valeur, car c'est seulement les méchants. Cela signifie qu'il est beaucoup plus facile (et moins cher) pour analyser les données un honeypot recueille et tient la valeur d'elle.

2. Contrecarrer attaquant: Pots de miel va empêcher les intrus d'envahir le réseau car les attaquants peuvent réaliser qu'il ya un honeypot les dissuader parce qu'ils ne savent pas où le pot de miel et qui est le système. Alors ils se promener et passer la capture.

3. Chiffrement: Contrairement à la plupart des technologies de sécurité (comme les systèmes IDS) honeypots excellent travail dans cryptées. Ce n'est pas grave ce que les méchants jeter à un pot de miel, le pot de miel sera de détecter et de le capturer. Chiffrement décourager les efforts attaquants en mangeant tout leur temps à éduquer le propriétaire honeypots à renforcer le système et le résultat final de la capture des attaquants.

4. Renseignements: Recueillir des informations en profondeur qui éduque des fins de recherche et de production pour fournir les mises à jour sur les méthodes utilisées pour attaquer le système. Fournir de nouveaux outils et les tactiques à mettre en œuvre dans la sécurité du réseau.

5. Simplicité: Très simple pour éviter toute erreur, il n'ya pas de fantaisie pour développer des algorithmes, des tableaux d'État pour maintenir ou mettre à jour des signatures.

Con ou Inconvénients: C'est à cause de cela honeypots sont pas mesure de sécurité autonome, ils ne remplacent pas les technologies actuelles, mais ils travaillent avec les technologies existantes. Inconvénients = faiblesses.

1. Vue limitée: seuls capables de suivre et de capturer l'activité qui interagit directement avec eux. Les pots de miel ne sera pas la capture des attaques contre d'autres systèmes, sauf si l'attaquant ou la menace interagit avec les pots de miel aussi.

2. Risque: Toutes les technologies de sécurité dans le marché ont leurs problèmes et ont leurs propres risques. Personne n'a fait un produit 100% ou même 95% de produit précises qui peuvent l'utilisateur et le réseau tout le temps. Les pots de miel ne sont pas différents, ils ont aussi des risques. Plus précisément, pots de miel ont le risque d'être repris par l'attaquant et même être utilisé pour porter d'autres systèmes. Cette différents risques pour les honeypots différents, même différents niveaux de réglage de sécurité appliquées le pot de miel. Selon le type de pot de miel, il ne peut avoir plus de risque alors d'autres ID de sécurité, alors que certains pots de miel ont beaucoup de risque, certains ne sont pas parce environnement et réglage.

Alors, comment fonctionne le pot de miel? Eh bien généralement un pot de miel se compose d'un ordinateur, de données ou un site de réseau qui semble faire partie d'un grand réseau de existent, mais qui est en fait isolé et protégé, et qui semble contenir des informations de valeur ou une ressource qui serait d'une valeur et intérêt pour les attaquants. Il un réseau secondaire qui est l'installation exactement comme le réseau réel qui peut est ou pourrait devenir partie d'un réseau déjà existant, mais il suffit de penser d'un honeypot comme une embuscade piège attente d'une proie ou une victime à entrer. Une fois de plus leur valeur réside dans les méchants qui interagissent avec eux. Ils sont une ressource qui n'a pas d'activité autorisée, ils n'ont pas de valeur de la production. Un pot de miel devraient pas voir le trafic, car il n'a pas d'activité légitime. Cela signifie que toute interaction avec un pot de miel est le plus probable des activités non autorisées ou malveillantes. Toute les tentatives de connexion à un pot de miel sont les plus susceptibles d'une sonde, d'attaque ou de compromis. Comme vous pouvez partir de l'image ci-dessous dans la plupart des pots de miel à la fois l'actuel réseau de mesures de sécurité similaires part, ils sont tous deux protégés par le routeur ADSL de base intégré dans les paquets de bas niveau de filtrage des pare-feu d'un système de passage ou de refus. Vient ensuite le pare-feu checkpoint où malware, virus, chevaux de Troie et les vers de pirate essayer pour toute. Comme je le disais pas de sécurité est de 100% ou même à proximité, donc si l'échec de pare-feu il ya un choix de quelle manière d'aller au concentrateur réseau baie. Soit le parcours facile où il ya un pot de miel caché existant dans un réseau leurre look-a-like qui offrent un point d'accès facile avec de précieuses informations potentielles ou le trajet dure dont l'accès n'est pas de subvention sans les critères. Parfois, le pot de miel est tellement à la vraie affaire, même les personnes qui gèrent eux ne peuvent pas faire la différence entre eux.

Alors quelle est la valeur de cette technologie? Il ya deux autres catégories sur la façon dont sont utilisés honeypot et que ce que je vais toucher un peu, ils peuvent être utilisés soit pour des fins de production ou de recherche. Lorsqu'il est utilisé à des fins de production, de pots de miel sont utilisés pour la protection de l'objet social d'une organisation. Cela inclut les caractéristiques de la prévention, de détection ou d'aider les organisations de répondre et d'évitement d'une attaque sur le réseau. Lorsque honeypots sont utilisés à des fins de recherche, ils sont utilisés pour la collecte de collecte d'informations. Cette information a une valeur différente à différents chercheurs. Certains voudraient étudier les tendances dans l'activité attaquant, tandis que d'autres sont intéressés par des fonctionnalités de surveillance, système d'alerte précoce, et des outils de prédiction. Cependant peu d'interaction honeypots sont souvent utilisés à des fins de production, tout en haut de l'interaction honeypots sont utilisés à des fins de recherche, soit le type de pot de miel peut être utilisé soit pour objectif. Il n'y a aucune provocation ce n'est que pour cela, et que pour faire face à ce moment honeypots. Fins de production de fournir trois façons honeypots peuvent protéger les organisations: la prévention, de détection et de réponse.

Comment peut-honeypots aider à prévenir les attaques grâce à l'utilisation de l'objet de production à leurs réseaux? Il ya plusieurs façons que les pots de miel peuvent aider à prévenir et minimiser les attaques de se produire à leurs réseaux:

1. Première façon que les pots de miel peuvent aider à se défendre contre de telles attaques est de la prévention par la surveillance des espaces IP inutilisées et en ralentissant leur numérisation vers le bas pour les arrêter. Ils font cela en utilisant une variété de trucs TCP, comme une taille de zéro de Windows, en mettant l'attaquant dans un circuit d'attente. L'idée est de confondre un attaquant, pour lui faire perdre son temps et de ressources »en interaction avec un leurre en attendant, votre organisation a détecté une activité de l'attaquant et a le temps de répondre et d'arrêter l'attaquant.

2. Deuxième façon est la détection. Le but de détection est d'identifier une défaillance ou une panne dans la prévention de ce qui est essentiel. En détectant un attaquant, vous pouvez réagir rapidement à eux, d'arrêter ou d'atténuer les dégâts qu'ils font. Les technologies telles que les capteurs et les systèmes IDS journaux havre avérées inefficaces qu'ils génèrent grand pourcentage de faux positifs, l'incapacité à détecter de nouvelles attaques dans des environnements cryptés ou IPv6. Honeypots réduire les faux positifs en capturant les petits ensembles de données de grande valeur, de capturer les attaques inconnues comme les nouveaux exploits ou shellcode polymorphique, et de travailler dans des environnements cryptés et IPv6.

3. La troisième voie est en réponse à l'information de qui l'attaquant est, comment ils sont arrivés, ou combien de dégâts qu'ils ont fait. Dans des situations comme celle-ci des informations détaillées sur l'activité de l'attaquant sont critiques. Les pots de miel peuvent aider à résoudre ce problème. Pots de miel font un outil d'incident excellente réponse, car ils peuvent facilement et rapidement être mis hors ligne pour une analyse médico-légal complet, sans impact au jour le jour les opérations commerciales. La seule activité capte un honeypot est une activité non autorisée ou malveillante y faire de la valeur à fournir des informations en profondeur cette organisation nécessaire de réagir rapidement et efficacement à un incident. Une connaissance approfondie sur ce qu'ils ont fait, comment ils entrés par effraction, et les outils qu'ils utilisaient.

En fin de compte, je vous souhaite à tous fini de lire cet article sera de la compréhension de l'objectif que j'ai essayé de donner un détail d'analyser ce que sont des pots de miel, quelles étaient certaines de leurs caractéristiques, et même les différents types de pots de miel et de leurs fins. Les avantages et les inconvénients de honeypots de savoir pourquoi nous les utilisons, même à la mécanique même de la façon dont le travail honeypots. Les méthodes de comment peuvent-ils prévenir les attaques, et bien sûr de leur valeur en tant que technologie pour les professionnels de la sécurité. Pots de miel nous fournir une éducation sur l'avancement des connaissances en sécurité informatique sur la façon de renforcer les systèmes que nous concevons et acquérir des connaissances de nos ennemis qui souhaitent faire de notre préjudice pour le réseau à leur insu. Je vous laisse avec cette pensée, un pot de miel est seulement un outil, la façon dont vous utilisez cet outil est à vous.

Source de l'article: http://EzineArticles.com/184294

0 commentaires:

Enregistrer un commentaire

 

Home | Blogging Tips | Blogspot HTML | Make Money | Payment | PTC Review

computers france © Template Design by Herro | Publisher : Templatemu