jeudi 8 novembre 2012

Les pots de miel


Aujourd'hui, je voudrais vous parler tout au sujet de pots de miel. Le but de cette dissertation est de vous fournir toutes avec un détail de l'analyse quels sont les pots de miel, ce sont quelques-unes de leurs caractéristiques, et même aux différents types de pots de miel. Les avantages et les inconvénients des pots de miel, pour égaliser la mécanique même de la façon dont le travail des pots de miel, et qui les utilise. Les méthodes de comment peuvent-ils prévenir les crises, et bien sûr leur valeur comme l'utilisation d'un utilisateur sous forme technologique commune pour la valeur de l'entreprise.

Le mot «pot de miel» est née d'une technique d'espionnage utilisé pendant la guerre froide, avec ses origines basé sur la provocation policière sexuelle. Le terme «pot de miel» a été utilisé pour décrire l'utilisation de l'agent piégeage sexuel femelle d'un fonctionnaire masculin de l'autre côté dans le but d'obtenir des informations. Par exemple, traitant plus de renseignements top secret pour les yeux que des trucs type, ne sachant pas son intension vrai espion instructif de remettre nos mouvements de troupes par: terre, air, mer, ligne d'alimentation, à l'avenir, prévoit le déploiement d'une invasion ou d'évacuation des troupes. Ne sais pas l'intension des agents vrai que film Hostel. C'est donc le terme informatique de ce qui est un pot de miel. Un pot de miel est une ressource leurre qui prétend être un véritable objectif la mise en place d'un piège s'attendant à être attaqué ou compromis. Les principaux objectifs sont comme une distraction d'un attaquant et le gain d'information sur l'agresseur, ses méthodes d'attaque et ses outils. A peu près un pot de miel attire les attaques à cause de leur acte d'être un affaiblissement du système et d'entrée vers leur cible, «il comme le feu la tête d'un papillon à la flamme".

Je me sens pot de miel sont un contre-mesure efficace dans les tentatives de prévenir l'utilisation non autorisée des systèmes d'information critiques sur le réseau. Voici les caractéristiques de base pour pots de miel un, ils sont des systèmes très souples, deux leur capables de détecter les mouvements des attaquants et les comportements, et trois de la capture des derniers écarts de ligne vulnérabilités aux réseaux pour l'équipe d'administration d'analyser et de corriger pour un réseau plus solide. Où sont Pots de miel est utilisé et par qui? Les pots de miel sont utilisés dans le bâtiment du gouvernement, les grandes entreprises, d'autres organismes sans but lucratif, et les écoles comme ici d'écus. Comme vous pourrez le lire et expliquer le Gouvernement, les grandes entreprises, et d'autres organismes sans but lucratif utilisera la technologie honeypot à des fins de production que le soutien de la tentative attaques pour envahir système sécurisé et de les abattre. Au contraire, l'attaquant va attaquer le leurre pot de miel et servir son but. En ce qui concerne les écoles qu'ils utiliseraient la technologie honeypot à des fins de recherche pour l'étude d'enseigner la sécurité future majeure de la faiblesse des attaques différentes gagné pour les pots de miel et comme une méthode de développement de nouveaux outils pour la défense avenir d'ajouter au réseau.

Les pots de miel sont de toutes formes et tailles, et il ya une topologie de conception pour chaque réseau. Les pots de miel sont décomposés en deux catégories générales: il existe une interaction faible et il existe une interaction de haut. En sachant chacune de ces catégories, nous pouvons savoir quel type de pot de miel, nous sommes confrontés, leurs forces et leurs faiblesses, bien sûr. Voyons d'abord commencer par l'explication de l'interaction mot qui définit comme le niveau d'activité a permis entre le pot de miel et son agresseur. Faible interaction pots de miel sont autorisés interaction limitée et le travail en émulant les systèmes d'exploitation et des services. Activité attaquant est limitée au niveau de l'émulation par le pot de miel. Les avantages et les caractéristiques d'un honeypot à faible interaction sont leur simplicité. Ils sont faciles à installer, à déployer et à maintenir. Nécessite généralement il suffit d'installer et de configurer le logiciel sur un ordinateur. Tout ce que vous avez à faire est d'installer le logiciel, le choix des systèmes d'exploitation et les services que vous souhaitez émuler et de surveiller, et de laisser le pot de miel à partir de là, c'est le plug and play approche. Il ya des inconvénients à l'utilisation honeypots à faible interaction la première étant que le risque est minime, car les services émulés contrôler ce que les attaquants peuvent faire et ne pas faire. Deuxième inconvénient est qu'ils ne vous connecter et capture des quantités limitées de renseignements, de données transactionnelles et surtout une interaction limitée. La troisième étant que c'est le hasard pour un attaquant de détecter un pot de miel à faible interaction, peu importe la qualité de la ruse émulation est, il y aura des gens qui ont vu, en faire l'expérience ou les concevoir. Même parfois un attaquant doué peut avoir de la chance et attraper un frein et de détecter la présence de ces pots de miel à faible interaction.

La deuxième catégorie de pots de miel que nous allons discuter est appelé pots de miel haute interaction. Pots de miel haute interaction tout faire à faible interaction peut faire et un ensemble beaucoup plus, il n'y a pas d'émulation qui donne attaquants ouverture dans le système réel, tout est basé sur les systèmes d'exploitation et des services réels sont fournis. Ils ont beaucoup de caractéristiques et d'avantages, mais je ne parlerai que les clés. La première, c'est que ce sont des solutions plus complexes à déployer et à maintenir car ils impliquent de véritables systèmes d'exploitation et des applications. Deuxième avantage, est de donner une attaquants un des systèmes réels de jouer et d'interagir avec votre pot de miel est que vous pouvez capturer des quantités importantes d'informations journal. En vous faisant connaître l'étendue complète du comportement de l'attaquant, caractéristique, des dommages, les frappes, et même les outils qu'ils utilisent des rootkits nouvelles à la communication sur les sessions IRC internationales. Le troisième avantage de l'utilisation d'une interaction de haut est la capture de toutes les activités dans un environnement ouvert ne fait aucune hypothèse sur la façon dont se comporte un attaquant permettant à haute interaction solutions d'apprendre un comportement qui est attaquant on ne s'attendrait pas ou abandonner. Il ya inconvénient à l'utilisation de pots de miel haute interaction comme un risque accru de vulnérabilité créée comme administrateur de réseau permet le système d'exploitation véritable attaquant d'interagir et causer des ravages au réseau.

Ensuite, vous devez savoir les pros et les pots de miel à la Con. Ce qui donne leur force et où finissent là à la faiblesse?

Pro ou avantages de pots de miel:

1. Petits ensembles de données de grande valeur: pots de miel de recueillir de petites quantités d'informations que lorsque attaquant interagit avec eux. Rappelez-vous que les pots de miel ne reflètent que l'activité mauvais et aucune interaction avec un pot de miel est le plus susceptible activité non autorisée ou malveillante. Les pots de miel de réduire le «bruit» en recueillant des ensembles de données que de petites, mais l'information de grande valeur, car c'est seulement les méchants. Cela signifie qu'il est beaucoup plus facile (et moins cher) pour analyser les données collectées et un pot de miel de calculer la valeur de celle-ci.

2. Dissuader l'attaquant: Pots de miel va empêcher les intrus d'envahir le réseau car les attaquants pourraient rendre compte qu'il ya un pot de miel en dissuader, car ils ne savent pas que le pot de miel et qui est le système. Alors, ils se promener et passer de capture.

3. Cryptage: Contrairement à la plupart des technologies de sécurité (tels que les systèmes IDS) honeypots fonctionnent très bien en crypté. Ce n'est pas grave ce que les méchants jeter à un pot de miel, le pot de miel sera de détecter et de le capturer. Chiffrement décourager les efforts des attaquants en mangeant tout leur temps à éduquer le propriétaire pots de miel est de renforcer le système et le résultat final de la capture attaquants.

4. Information: Recueillir des informations détaillées qui éduque recherche et objectif de production de faire le point sur les méthodes utilisées pour attaquer le système. Proposant de nouveaux outils et les tactiques à mettre en œuvre dans la sécurité du réseau.

5. Simplicité: Très simple pour éviter toute erreur, il n'y a pas de fantaisie pour mettre au point des algorithmes, des tables d'état pour maintenir ou mettre à jour des signatures.

Con ou Inconvénients: C'est à cause de ces pots de miel ne sont pas mesure de sécurité autonome, ils ne remplacent pas toute la technologie actuelle, mais ils travaillent avec les technologies existantes. Inconvénients = faiblesses.

1. Vue limitée: seulement en mesure de suivre et de capturer l'activité qui interagit directement avec eux. Les pots de miel ne sera pas prise attaques visant les systèmes d'autres, à moins que l'attaquant ou la menace interagit avec les pots de miel aussi.

2. Risque: Toutes les technologies de sécurité sur le marché ont leurs problèmes et leurs risques et périls. Personne n'a fait un produit 100%, voire 95% précis que possible du produit à l'utilisateur et le réseau tout le temps. Les pots de miel ne sont pas différents, ils ont aussi des risques. Plus précisément, pots de miel ont le risque d'être pris en charge par l'attaquant et même d'être utilisé pour porter atteinte d'autres systèmes. Cette différents risques pour les pots de miel à différents niveaux de réglage de sécurité différents, même appliqué le pot de miel. Selon le type de pot de miel, il ne peut pas avoir plus de risques, puis d'autres de la sécurité IDS, alors que certains pots de miel ont beaucoup de risque d'autres pas parce que l'environnement et le réglage.

Alors, comment fonctionne le pot de miel? Eh bien en général un pot de miel se compose d'un ordinateur, de données ou un site de réseau qui semble faire partie d'un grand réseau existe, mais qui est en fait isolé et protégé, et qui semble contenir des informations de valeur ou une ressource qui serait de valeur et intérêt pour les attaquants. Il un réseau secondaire qui est configuré exactement comme le réseau réel qui peut ou pourrait faire partie d'un réseau déjà existant, mais il suffit de penser un pot de miel comme un guet-apens piège attente d'une proie ou une victime à entrer. Une fois de plus leur valeur réside dans les méchants qui interagissent avec eux. Ils sont une ressource qui n'a pas d'activité autorisée, ils n'ont pas de valeur de la production. Un pot de miel ne devrait pas voir le trafic, car il n'a pas d'activité légitime. Cela signifie que toute interaction avec un pot de miel est le plus susceptible activité non autorisée ou malveillante. Toute tentatives de connexion à un pot de miel sont les plus susceptibles d'une sonde, d'attaque ou de compromis. Comme vous pouvez à partir de l'image ci-dessous dans la plupart des pots de miel à la fois les mesures réelles du réseau Security Partager similaires, ils sont tous deux protégés par le routeur ADSL de base intégré dans le paquet de faible niveau de filtrage des pare-feu d'un système de laissez-passer ou de refus. Vient ensuite le pare-feu de poste de contrôle où les logiciels malveillants, les virus, les chevaux de Troie et les vers de pirate pour essayer ensemble. Comme je l'ai dit pas de sécurité à 100% ou même à proximité, donc si l'échec de pare-feu il ya un choix de la voie à suivre au concentrateur réseau baie. Soit la voie facile où il ya un pot de miel caché existant dans un réseau leurre look-a-like qui offrent un point d'accès facile avec des informations précieuses potentiel ou la voie difficile dont l'accès n'est pas sans accorder à ces critères. Parfois, le pot de miel est tellement à la vraie affaire, même les gens qui les dirigent ne peut pas faire la différence entre eux.

Alors quelle est la valeur de cette technologie? Il ya deux autres catégories pot de miel sur la façon dont sont utilisés et que ce que je vais toucher un peu, ils peuvent être utilisés à des fins de production ou de recherche. Lorsqu'il est utilisé à des fins de production, pots de miel sont utilisés pour la protection des objectifs commerciaux de l'organisation. Cela inclut des caractéristiques de prévention, de détection, ou en aidant les organisations à réagir et éviter une attaque sur le réseau. Lorsque pots de miel sont utilisés à des fins de recherche, ils sont utilisés pour la collecte de collecte d'informations. Cette information a une valeur différente à différents chercheurs. Certains étudier l'évolution de l'activité attaquant, tandis que d'autres sont intéressés par des fonctionnalités de surveillance, système d'alerte précoce, et des outils de prédiction. Honeypots à faible interaction Toutefois sont souvent utilisés à des fins de production, tout en haut d'interaction pots de miel sont utilisés à des fins de recherche, que ce soit le type de pot de miel peut être utilisé soit pour fin. Il n'y a pas de défi ce n'est que pour ceci et cela, c'est quand traitent des pots de miel. Des fins de production fournir trois moyens de pots de miel qui peut protéger les organisations: la prévention, la détection et l'intervention.

Comment peut-honeypots aider à prévenir les attaques grâce à l'utilisation de l'objectif de production à leurs réseaux? Il ya plusieurs façons que pots de miel peuvent aider à prévenir et à minimiser les attaques de se produire à leurs réseaux:

1. Première façon que pots de miel peuvent aider à défendre contre de telles attaques est de la prévention par la surveillance des espaces IP inutilisées et en ralentissant leur numérisation vers le bas pour les arrêter. Ils le font en utilisant une variété de trucs TCP, tels que la taille de Windows de zéro, en mettant l'attaquant dans un circuit d'attente. L'idée est de confondre un attaquant, pour lui faire perdre son temps et de ressources en interaction »avec un leurre en attendant, votre organisation a détecté une activité de l'attaquant et a le temps de réagir et d'arrêter l'agresseur.

2. La deuxième façon est la détection. Le but de la détection est d'identifier une défaillance ou une panne dans la prévention de ce qui est essentiel. En détectant un attaquant, vous pouvez réagir rapidement à eux, d'arrêter ou de limiter les dommages qu'ils font. Des technologies telles que les capteurs et les systèmes IDS enregistre havre révélées inefficaces qu'ils génèrent grand pourcentage de faux positifs, l'incapacité à détecter de nouvelles attaques dans des environnements cryptés ou IPv6. Les pots de miel réduire les faux positifs en capturant de petits ensembles de données de grande valeur, de capturer les attaques inconnues telles que les nouveaux exploits ou shellcode polymorphique, et de travailler dans des environnements cryptés et IPv6.

3. La troisième voie est en réponse à l'information de l'attaquant qui est, comment ils sont arrivés, ou combien de dégâts qu'ils ont fait. Dans de telles situations des informations détaillées sur l'activité de l'attaquant sont essentiels. Les pots de miel peuvent aider à résoudre ce problème. Les pots de miel en font un outil incidents excellente réponse, car ils peuvent facilement et rapidement être mis hors service pour une analyse médico-légal complet, sans impact sur les opérations commerciales au jour le jour. La seule activité d'un pot de miel captures n'est pas autorisée ou malveillante d'activité rendent-il utile de fournir des informations détaillées de cette organisation doivent réagir rapidement et efficacement en cas d'incident. Une connaissance approfondie de ce qu'ils ont fait, comment ils entrés par effraction, et les outils qu'ils utilisaient.

En fin de compte, je vous souhaite à tous de finition lecture de ce document sera la compréhension de l'objet que j'ai essayé de donner un détail de ce que sont l'analyse des pots de miel, quelles étaient certaines de leurs caractéristiques, et même aux différents types de pots de miel et de leurs objectifs. Les avantages et les inconvénients des pots de miel des raisons pour lesquelles nous les utilisons, pour égaliser la mécanique même de la façon dont fonctionne pots de miel. Les méthodes de comment peuvent-ils prévenir les crises, et bien sûr leur valeur en tant que technologie pour les professionnels de la sécurité. Les pots de miel nous fournir une éducation sur l'avancement des connaissances de la sécurité informatique sur la façon de renforcer les systèmes que nous concevons et acquérir des connaissances de nos ennemis qui souhaitent faire notre préjudice pour le réseau à leur insu. Je vous laisse avec cette pensée, un pot de miel n'est qu'un outil, la façon dont vous utilisez cet outil est à vous....

Aucun commentaire:

Enregistrer un commentaire