Honeypot

Материал из Википедии — свободной энциклопедии
(перенаправлено с «Honeypot (информационная безопасность)»)
Перейти к: навигация, поиск

Honeypot («Лову́шка») (англ. горшочек с мёдом) — ресурс, представляющий собой приманку для злоумышленников.

Задача Honeypot — подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых могут быть нанесены удары по реально существующим объектам безопасности. Реализация Honeypot может представлять собой как специальный выделенный сервер, так и один сетевой сервис, задача которого — привлечь внимание взломщиков.

Honeypot представляет собой ресурс, который без какого-либо воздействия на него ничего не делает. Honeypot собирает небольшое количество информации, после анализирования которой строится статистика методов, которыми пользуются взломщики, а также определяется наличие каких-либо новых решений, которые впоследствии будут применяться в борьбе с ними.

Например, веб-сервер, который не имеет имени и фактически никому не известен, не должен, соответственно, иметь и гостей, заходящих на него, поэтому все лица, которые пытаются на него проникнуть, являются потенциальными взломщиками. Honeypot собирает информацию о характере поведения этих взломщиков и об их способах воздействия на сервер. После чего специалисты в области информационной безопасности разрабатывают стратегии отражения атак злоумышленников.

История появления[править | править вики-текст]

Honeypot появились с первыми компьютерными злоумышленниками и благодаря усилиям специалистов по информационной безопасности. Honeypot'ам насчитывается по меньшей мере 20 лет, разработки по их созданию и внедрению проводились параллельно с исследованиями IDS.

Первым документальным упоминанием была книга Клиффорда Столла "The Cuckoo's Egg", написанная в 1990 г. Через десять лет, в 2000 г. honeypot стали повсеместно распространенными системами-приманками.

Впоследствии IDS и honeypot будут представлять собой единый комплекс по обеспечению информационной безопасности предприятия.

Альтернативные методы защиты[править | править вики-текст]

Помимо honeypot, в настоящее время применяются следующие средства защиты компьютерных сетей: honeynet, honeytoken, padded cell, IDS, IPS. Последние два не подходят под определение honeypot - они являются не приманками, а системами обнаружения и предотвращения вторжений. В то же время наиболее близким понятию honeypot становится IDS - система обнаружения вторжений, протоколирующая все несанкционированные подключения к целевой системе. Padded Cell - это разновидность приманки типа "песочница". Попадая в нее, злоумышленник не может нанести какой-либо вред системе, т.к. он постоянно находится в изолированном окружении. Honeynet - это сеть из honeypot, о ней см. ниже. В любом случае, вне зависимости от того, какая система защиты установлена, на ней в качестве приманки должна быть подложная информация, а не оригинал.

Виды honeypot[править | править вики-текст]

Существуют honeypot, созданные на выделенных серверах и программно-эмулируемые honeypot.

— Honeypot, установленный на выделенном сервере, позволяют максимально приблизить его к реальному серверу, роль которого он выполняет(сервер данных, сервер приложений, прокси-сервер).

— Эмулируемый honeypot быстро восстанавливается при взломе, а также четко ограничивается от основной ОС. Он может быть создан при помощи виртуальной машины или Honeyd.

Разница между ними в масштабах сети. Если, к примеру, это малая офисная сеть, то не имеет особого смысла ставить выделенный сервер для протоколирования подозрительных событий в сети. Здесь достаточно будет ограничиться виртуальной системой или даже одним виртуальным сервисом. В больших организациях используются именно выделенные сервера с полностью воспроизведенными на них сетевыми службами. Обычно в конфигурировании таких служб специально допускают ошибки, чтобы у злоумышленника удался взлом системы. В этом и состоит основная идея honeypot — заманить взломщика.

Расположение honeypot[править | править вики-текст]

Различные варианты размещения honeypot помогут дать полные сведения о тактике нападающего. Размещение honeypot внутри локальной сети даст представление об атаках изнутри сети, а размещение на общедоступных серверах этой сети или в DMZ - об атаках на незащищенные сетевые службы, такие как: почтовые сервисы, SMB, ftp-серверы и т.д.

Варианты расположения honeypot в локальной сети

honeypot в локальной сети[править | править вики-текст]

honeypot может быть установлен внутри локальной сети (после firewall) — то есть на компьютерах локальной сети и серверах. Если не производится удаленное администрирование сети, то следует перенаправлять весь входящий ssh-трафик на honeypot. Принимая сетевой трафик, система-ловушка должна протоколировать все события, причем на низком уровне. Honeypot — это не простая программа, которая записывает логи сервера. Если злоумышленник смог получить доступ к серверу, стереть все логи ему не составит труда. В идеале все события в системе должны записываться на уровне ядра.

honeypot в DMZ[править | править вики-текст]

В демилитаризованной зоне или DMZ располагаются общедоступные сервера. К примеру, это может быть веб-сервер или почтовый сервер. Поскольку наличие таких серверов зачастую привлекает внимание спамеров и взломщиков, необходимо обеспечить их информационную защиту. Установка honeypot на сервера DMZ является одним из решений этой проблемы.

Если же нет выделенного веб-сервера, можно эмулировать веб-службы при помощи программных honeypot. Они позволяют в точности воспроизвести несуществующий в действительности веб-сервер и заманить взломщика. Эмуляция почтовых и других сетевых служб ограничивается лишь выбором конкретного программного решения.

Сеть с двумя, тремя и более honeypot по определению называется honeynet. Она может быть ограничена от рабочей сети. Управляющий трафик, попадающий в honeynet, должен фиксироваться ловушками этой сети.

Реализации honeypot[править | править вики-текст]

Все известные honeypot можно поделить на 2 класса — открытые и коммерческие

открытые коммерческие
Bubblegum Proxypot PatriotBox
Jackpot KFSensor
BackOfficer Friendly NetBait
Bait-n-Switch ManTrap
Bigeye Specter
HoneyWeb Honeypot Manager
Deception Toolkit
LaBrea Tarpit
Honeyd
Sendmail SPAM Trap
Tiny Honeypot

Ниже приводится краткое пояснение некоторых реализаций.

Deception Toolkit — самый первый open-source honeypot, датирован 1997 годом

HoneyWeb — эмулирует различные типы веб-сервисов

BackOfficer Friendly — honeypot для ОС Windows, может применяться в качестве HIPS

Honeyd — низкоуровневый honeypot для Linux, способен эмулировать сотни ОС

Bubblegum Proxypot — open-source honeypot, применяется для борьбы со спамерами

Specter — коммерческий низкоуровневый honeypot для ОС Windows. Эмулирует 13 различных ОС.

Honeypot Manager — коммерческий honeypot. Эмулирует сервер с установленной СУБД Oracle.

Ссылки[править | править вики-текст]