GNU/Linux >> Tutoriels Linux >  >> Linux

Tutoriels Honeypot - Modes et fonctionnement de Honeypot

Pour chaque organisation commerciale sur Internet, les virus, les vers et les crackers ne sont que quelques menaces de sécurité. Surtout, nous ne pouvons pas dire quand, où et comment nos données ou toute autre information précieuse seront compromises. La seule chose que nous pouvons faire pour assurer la sécurité de nos données est de prendre des mesures préventives. Les pots de miel sont l'un de ces logiciels préventifs qui sont utilisés dans un réseau pour étudier la piste d'un accès non autorisé et en même temps alerter l'administrateur du réseau d'une éventuelle intrusion. En fait, il s'agit d'un piège destiné à détecter les tentatives d'utilisation non autorisée des systèmes d'information. L'attaquant pense toujours qu'il extrait des informations utiles, mais à son tour, un système installé de pot de miel l'attire loin des ressources critiques et le piège en suivant sa trace. La valeur d'un pot de miel réside dans l'utilisation non autorisée et illicite de cette ressource.

L'idée derrière un pot de miel est de mettre en place un système «leurre» qui a un système d'exploitation non renforcé ou qui semble avoir beaucoup de vulnérabilité pour un accès facile à ses ressources. Un Honeypot peut détecter les attaques en capturant du code polymorphe, en capturant une variété d'attaques, en travaillant avec des données cryptées et en acquérant des signatures. Les pots de miel sont un outil précieux de surveillance et d'investigation du réseau, mais en même temps, ils peuvent présenter des risques pour un réseau et doivent être manipulés avec précaution. Cela nécessite une quantité considérable d'administration réseau et une compréhension du protocole et de la sécurité.

Honeypot fonctionne en 2 modes

Mode de recherche  :Comme son nom l'indique, dans ce mode, le logiciel tente de caractériser l'environnement en fonction des motivations des attaquants, des tendances des attaques et des menaces émergentes.

Mode de fabrication :C'est le lieu où s'effectue tout le travail de prévention. À l'heure actuelle, le pot de miel est utilisé pour prévenir, détecter et répondre aux attaques. La prévention est réalisée par la dissuasion et en détournant un attaquant pour qu'il interagisse avec le "leurre" plutôt qu'avec les fichiers critiques.

Comment fonctionne Honeypot ?

Les pots de miel sont généralement basés sur un vrai serveur, un vrai système d'exploitation et des données qui semblent réelles. L'une des principales différences est l'emplacement de la machine par rapport aux serveurs réels. L'activité la plus importante d'un pot de miel est de capturer les données, la capacité de se connecter, d'alerter et de capturer tout ce que fait le méchant. La plupart des solutions de pots de miel, telles que Honeyd ou Spectre, ont leurs propres capacités de journalisation et d'alerte. Ces informations recueillies peuvent s'avérer assez critiques contre l'attaquant.

Avantages :

  • Ensemble de données pertinent  :Bien que les pots de miel collectent une petite quantité de données, la quasi-totalité de ces données est une véritable attaque ou une activité non autorisée.
  • Réduction des faux positifs  :Avec la plupart des technologies de détection (IDS, IPS), un grand pourcentage d'alertes sont de faux avertissements, alors qu'avec les pots de miel, ce n'est pas le cas.
  • Rentable  :Honeypot n'interagit qu'avec les activités malveillantes et ne nécessite pas de ressources hautes performances.
  • Simplicité  :Les pots de miel sont très simples à comprendre, à déployer et à entretenir.

Inconvénients :

  • Vue limitée  :les pots de miel ne voient que les activités qui interagissent avec eux et ne capturent pas les attaques dirigées contre d'autres systèmes existants.
  • Risque d'être compromis  :Un pot de miel peut être utilisé comme plate-forme pour lancer d'autres attaques.

Au final, il ne serait pas faux de dire que les pots de miel sont de bonnes ressources pour traquer les attaquants, et que leur valeur réside dans le fait d'être attaqué. Mais en même temps, en raison des inconvénients énumérés ci-dessus, les pots de miel ne peuvent remplacer aucun mécanisme de sécurité ; ils ne peuvent que contribuer à améliorer la sécurité globale.


Linux
  1. 10 tutoriels de commande Linux pour débutants et experts

  2. Extraire et afficher des données avec awk

  3. SSH - Générer et travailler avec des clés ssh

  4. Comment sauvegarder et restaurer les données et les configurations de RabbitMQ

  5. Comment démarrer et arrêter OSWatcher

Qu'est-ce qu'Intel SGX et quels en sont les avantages ?

Gestion des données manquantes en Python :causes et solutions

Trucs et astuces pour les administrateurs système et les opérations

Apache Cassandra :fonctionnalités et installation

Tutoriels et exemples de commande Linux Head pour les débutants

FAQ sur le disque système et le disque de données