ما هو الهوني بوت
الهونى بوتببساطة هوا تقنية بتمكنك من اصطياد الهاكرز ال بيحاولوا يخترقوا شركتك
لو اول مره ليك تقراء الكلام دا ومش فاهم ف اولا اقراء مقال
ما هو الهكر
ولو انت اول مره تعرف حاجه عن المجال دا وحابب تبتدى فيه ف انا بنصحك تقراء المقال دا
ما هو اللينكس
وبأخذ الكورس الموجود فى المقاله دى
الحصول علي كورس PTS مجانا من eLearnSecurity >
مبدائياً التقنية دى ظهرت سنة 1989
فى كتاب اسمه The Cuckoo's Egg
ل Clifford Stoll
طبعا انا ديما مبركزش على الحجات دى وبركز على الشرح اكتر ولاكن كتبتها من باب العلم بالشئ عادى
مش هكتب اسم التقنية بالعربى او الحاجات بالعربى لان دا مش صح
الصح هوا اﻻسم بالانجليزى ف برده عشان تعودوا نفسكم عليها
طيب ببساطة التقنية دى عبارة
عن نظام وهمى انت بتكون حاطه فى الشبكه بتاعتك
والنظام دا مليان ثغرات
عشان لو حد حاول يخترق الشبكه بتعتك يوصل للجهاز
وقتها تقدر بقى تجمع انت معلومات عنه من النظام دا
دى الفكرة ببساطة
تقسيمات الهوني بوت
نتكلم عن التقسيمات- production honeypots
- research honeypots
نبتدى بـ
Production honeypots
Production honeypots
دا النوع ال بيستختدم فى الشركات وهوا سهل اﻻستخدام ولاكن بيدى معلومات محدودة عن المخترق
اما النوع التانى
research honeypots
والنوع دا بيستعمله الحكومات والمنظمات الكبيرة والعسكرية
ودا معقد وصعب ولاكن بيجمع معلومات كبيرة عن المخترق
والنوع دا بينقسم ل 3
- pure honeypots
- high-interaction honeypots
- low-interaction honeypots
اول نوع وهوا ال
pure honeypots
ودى انظمة كاملة بتسمحلك بمراقبة انشطة المهاجم فى الشبكة ومش بتحتاج تثبت بجانبها اى برامج او انظمة معاها
النوع التانى وهوا
High-interaction honeypots
ودا بيتم فيه تقليد كل اﻻنظمة على الشبكه بانظمة زيها بالظبط
ودا بيضيع وقت المخترق
والنوع دا امان بحيث انه هيبقى صعب على المخترق انه يكتشف انه وقع فى الفخ اصلا .
النوع دا بيحتاج رقابة عالية
ولاكن النوع دا تكلفتة غالية
والنوع الثالث وهو
Low-interaction honeypots
ودا ان بيعمل اجهزة شبيهة بالاجهزة اﻻكثر محاولة اختراق من المخترقين
يعنى النوع السابق كان بيعمل اجهزة شبيهة ب كل اﻻجهزة ال فى الشبكة
لاكن النوع دا بيعمل اجهزة مشابهة للاجهزة ال اكثر الهاكرز بيحاولوا يوصلوا ليها
طبعا فى النوع دا انت بتستفاد من موارد الجهاز ف انك
تقدر تعمل اكثر من جهاز وهمى على جهاز واحد لانك مش مستخدم كل موارد الجهاز .. بالتالى الهاكرز هيبقى فى متاهة اكثر وبيفحص اﻻجهزة الوهميه
مع الاصناف ال ذكرتها ممكن نصنف حسب الخدمة التى تكون غايتها جذب المخترقين او المهاجمين ليها
انواع اخرى
يوجد أصناف أخرى مثل :Malware Honeypots
Database Honeypots
Spam Honeypot