honey trap что это
honeytrap
Смотреть что такое «honeytrap» в других словарях:
Honeytrap — are a rock band from Coventry, England, consisting of Big Dan on guitar and lead vocals, Little Dan on violin and vocals, Matt Triangle on bass guitar and vocals, and Chris Woods on drums.The band have toured widely within England, mostly around… … Wikipedia
Honeytrap — In diesem Artikel oder Abschnitt fehlen folgende wichtige Informationen: Vollständige Inhaltsangabe fehlt Du kannst Wikipedia helfen, indem du sie recherchierst und einfügst … Deutsch Wikipedia
Honeytrap — The Honeytrap The Honeytrap Réalisation Michael G Gunther Acteurs principaux Emily Lloyd Valerie Edmond Anthony Green Stuart McQuarrie Natalie Walter Scénario Michael G Gunther Musique Dominik Scherrer Production Madeleine Lim Budget 2,250 000 US … Wikipédia en Français
honeytrap — [[t]hʌ̱nitræp[/t]] honeytraps N COUNT A honeytrap is a situation in which someone is tricked into immoral or illegal sexual behaviour so that their behaviour can be publicly exposed … English dictionary
honeytrap — noun a stratagem in which an attractive person entices another person into revealing information … English new terms dictionary
honeytrap — … Useful english dictionary
Honeytrap (Software) — Honeytrap ist ein Open Source Netzwerk Sicherheitstool, das nach dem Low Interaction Honeypot Prinzip Angriffe auf Schwachstellen protokolliert. Jedoch emuliert Honeytrap keine bekannten Schwachstellen, sondern untersucht den Netzwerkverkehr… … Deutsch Wikipedia
The Honeytrap — Filmdaten Deutscher Titel The Honeytrap Produktionsland GB … Deutsch Wikipedia
The Honeytrap — Infobox Film name=The Honeytrap imdb writer=Michael G. Gunther starring= Emily Lloyd Valerie Edmond Anthony Green Stuart McQuarrie Natalie Walter director= Michael G. Gunther producer=FGFH / M. Lim distributor=FilmHouse released=July 5 … Wikipedia
The Honeytrap — Données clés Réalisation Michael G Gunther Scénario Michael G Gunther Acteurs principaux Emily Lloyd Valerie Edmond Anthony Green Stuart McQuarrie Natalie Walter Sortie 2002 Durée … Wikipédia en Français
LaBrea — Als ein Honigtopf oder auch englisch Honeypot (früher auch Iron Box genannt) wird in der Computersicherheit ein Computerprogramm oder ein Server bezeichnet, das Netzwerkdienste eines Computers oder eines ganzen Rechnernetzes simuliert. Honeypots… … Deutsch Wikipedia
Подробное руководство по Honeypot
Honeypots – оборудование или ПО, которые специально развертываются отделами безопасности для изучение угроз. Ханейпот служит приманкой для сбора информации о злоумышленнике и защиты реальной целевой системы. Данный принцип был в основе и первых технологий Deception. О различиях DDP и Honeypots детально написано здесь.
Что такое Honeypots?
Honeypots – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования. Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты. Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик.
Типы данных, которые собирают приманки:
Классификация Honeypots
По уровню взаимодействия:
Приманки с низким уровнем взаимодействия
Соответствуют очень ограниченному количеству сервисов и приложений, как в системе, так и в сети. Этот тип приманки можно использовать для отслеживания портов и служб:
Чтобы изучить атаки, которые могут произойти в режиме реального времени, в качестве приманки для злоумышленника используются поддельные:
Примеры инструментов с низким уровнем взаимодействия:
Приманки с средним уровнем взаимодействия
Основаны на имитации операционных систем реального времени и имеют все свои приложения и сервисы, как и у целевой сети. Обычно собирают больше информации, поскольку их цель — остановить злоумышленника, что дает больше времени для адекватной реакции на угрозу.
Примеры нескольких инструментов со средним уровнем взаимодействия:
Приманки с высоким уровнем взаимодействия
Представляет собой подлинно уязвимое ПО, которое обычно имеется в производственной системе, где взаимодействует с различными приложениями. Такие ханипоты сложнее поддерживать, но они предоставляют более полезную информацию.
Пример ханипота с высоким уровнем взаимодействия:
Чистые приманки
Обычно имитируют реальную производственную среду организации, что заставляет злоумышленника считать ее подлинной и тратить больше времени на ее использование. Как только злоумышленник попытается найти уязвимости, организация будет предупреждена, следовательно, любой вид атаки может быть предотвращен раньше.
По развертыванию:
Производственные приманки
Такие ханипоты обычно устанавливаются в реальной производственной сети организации. Они также помогают найти любую внутреннюю уязвимость или атаку, поскольку присутствуют внутри сети.
Исследовательские приманки
Приманки с высокой степенью взаимодействия, но в отличие от обычных они предназначены для исследования различных правительственных или военных организаций, чтобы получить больше информации о поведении атакующих.
По технологии обмана:
Приманки для вредоносного ПО
Используются для перехвата вредоносных программ в сети. Цель — привлечь злоумышленника или любое вредоносное ПО.
Email приманки
Представляют собой ложные адреса электронной почты. Электронные письма, получаемые любым злоумышленником, можно отслеживать и проверять. Можно использовать для предотвращения фишинговых рассылок.
Приманки в виде баз данных
Представляют собой настоящие уязвимые базы данных обычно привлекающие такие атаки, как SQL-инъекции. Предназначены для того, чтобы заставить злоумышленников думать, что они могут содержать конфиденциальную информацию, например, данные банковских карт.
Приманки для «пауков»
Устанавливаются с целью перехвата различных поисковых роботов и «пауков», которые имеют тенденцию красть важную информацию из веб-приложений.
Приманки для спама
Представляют собой ложные mail-сервера, которые привлекают спамеров для использования уязвимых элементов электронной почты.
Honeynets
Не что иное, как сеть приманок, которые устанавливаются в виртуальной изолированной среде вместе с различными инструментами для записи действий злоумышленников и понимания потенциальных угроз.
Рассмотрим установку и работу honeypots в ОС:
Windows: HoneyBOT
Рассмотрим известную приманку HoneyBOT, которую можно скачать здесь.
Включите Kali Linux в качестве атакующей машины и систему Windows в качестве хост-машины.
Давайте сначала проведем сканирование nmap на хост-машине, когда приманка не установлена.
Теперь в Windows установим HoneyBOT и настроим его. Нажмем «да» чтобы продолжить.
Отметим все необходимые параметры в приманке и нажмем «Применить».
Добавим адрес электронной почты, чтобы на нее получать отчеты о работе нашей приманки.
При желании логи можно сохранять в формате CSV.
Атакующая машина выполняет сканирование nmap, в результате которого видно очень много фальшивых сервисов. Все это благодаря наличию honeypot в системе.
Давайте попробуем подключиться к FTP.
Появляется лог с IP-адресом злоумышленника и портом, к которому он был подключен.
Здесь вы можете увидеть подробный отчет о подключении, созданном злоумышленником.
Точно так же SSH-соединение было инициировано через порт 22 из другой ОС.
Теперь видно, что для того же был создан и лог о соединении, для которого используется 22 порт.
Android: HosTaGe
Ханейпоты можно устанавливать и на Android смартфоны. В данном случае мы будем использовать HosTaGe, которое мы скачали с Google Play.
При включении приложения мы видим сообщение о том, что все выглядит безопасно.
Теперь давайте проверим IP-адрес своего Android устройства и приступим.
Теперь вернемся к Kali Linux с которой проведем nmap сканирование IP-адреса Android устройства.
На Android устройстве появиться сообщение об угрозе, когда сканирование nmap начнется.
Будет создан лог, благодаря которому мы сможем увидеть IP-адрес системы злоумышленника и порты, которые были атакованы.
Linux: Pentbox
На Linux мы продемонстрируем ханейпот Pentbox, который можно легко установить на Ubuntu.
После установки сразу попробуем его использовать. Выберите network tools и honeypot для установки ловушки, а с помощью manual configuration можно настроить все в соответствии своим предпочтениями.
Теперь можно открыть поддельный порт и вставить поддельное сообщение, а также сохранять логи. Видно, что приманка активировалась на требуемом порту. Аналогично можно вручную активировать ее и для других портов.
Включите машину злоумышленника и просканируйте хост-машину с помощью nmap. Результаты открытых портов и сервисов показаны ниже.
Здесь злоумышленник пытается подключиться к хост-машине с помощью telnet.
При каждой попытке вторжения выводится предупреждение и создается лог, в котором записываются IP-адрес и порт злоумышленника.
honey+trap
261 honey, green-shaded
262 honey, raisin
263 badger, honey
264 badgers, honey
265 gliders, honey
266 opossum, honey
267 opossums, honey
268 phalanger, honey
269 phalangers, honey
270 possum, honey
271 possums, honey
272 trap
273 asynchronous system trap
fault trap — ловушка, обусловленная наличием сброса
274 blacklight trap
275 booby trap
276 error trap
277 fall into a trap
278 Honey
virgin honey — мёд-подцед, самотёчный мёд
box honey — секционный мёд, мёд в секциях
come here, my honeys — идите сюда, детки
that job is a real honey — это не работа, а просто прелесть; что за прелесть эта работа
she got where she did by honeying up to the boss — она добилась своего, выслуживаясь перед начальником
279 illegal transaction trap
280 interrupt trap
fault trap — ловушка, обусловленная наличием сброса
См. также в других словарях:
honey trap — an attempt to seduce for subsequent blackmail or exposure The sweet experience ensnares the victim, who is usually male. Both as a noun and as a verb: He was later awarded £20,000 damages in a French court which heard allegations that… … How not to say what you mean: A dictionary of euphemisms
honey-trap — honˈey trap noun A scheme used to entrap someone, involving seduction or some other sexual act that could shame the person involved if the subsequent threat of exposure were carried out • • • Main Entry: ↑honey … Useful english dictionary
honey trap — /ˈhʌni træp/ (say hunee trap) noun Colloquial a trap set for a politician, businessman, or other influential person which entices them into a scandalous sexual liaison, usually photographed, and leads to their being controlled by threat of… … Australian-English dictionary
Honey trap — In diesem Artikel oder Abschnitt fehlen folgende wichtige Informationen: Vollständige Inhaltsangabe fehlt Du kannst Wikipedia helfen, indem du sie recherchierst und einfügst … Deutsch Wikipedia
honey trap — noun The use of a seductive woman to entice a man into revealing secret information … Wiktionary
Honey — steht für: Gary Honey (* 1959), australischer Leichtathlet Honey Bane (* 1964), britische Sängerin und Schauspielerin Honey Gordon (* 19**), US amerikanische Jazzsängerin Honey Twins, deutsches Gesangstrio Bal – Honig (englischsprachiger… … Deutsch Wikipedia
Honey Mitchell — Infobox EastEnders character 2 character name=Honey Mitchell actor name=Emma Barton years=2005 ndash;2008 first=22 November 2005 last=2 September 2008 (on screen) 4 September 2008 (as voice) classification=Former; regular dob=29 February 1976… … Wikipedia
Trap — A trap is a device or tactic intended to harm, capture, detect, or inconvenience a human or animal intruder, or animal pest or game. Traps may be physical objects, such as cages or snares, or metaphorical concepts. Physical trapsExamples of… … Wikipedia
Honey Badger — Taxobox name = Honey Badger fossil range = early Pleistocene Recent status = LR/lc | status system = IUCN2.3 image width = 200px image caption = Honey Badger (Ratel) regnum = Animalia phylum = Chordata classis = Mammalia ordo = Carnivora familia … Wikipedia
New Cutie Honey — Cover art of North American Essential Anime release by ADV Films, 2004 … Wikipedia
Cutey Honey Flash (Série Télévisée D’animation) — Séries télévisées par période / genre / origine Liste complète Cutey Honey Flash (キューティーハニーF, Cutey Honey Flash … Wikipédia en Français
honey trap
981 magnetic trap
982 poverty trap
983 oil trap
984 recombination trap
985 spark trap
986 steam trap
987 stratigraphic trap
988 structural trap
989 thermal trap
990 trap circuit
991 trap cut
992 trap-valve amplifier
993 vacuum trap
994 vapor trap
995 air trap
996 air trap
997 condensate trap
998 depositional trap
999 fault trap
1000 gas trap
См. также в других словарях:
honey trap — an attempt to seduce for subsequent blackmail or exposure The sweet experience ensnares the victim, who is usually male. Both as a noun and as a verb: He was later awarded £20,000 damages in a French court which heard allegations that… … How not to say what you mean: A dictionary of euphemisms
honey-trap — honˈey trap noun A scheme used to entrap someone, involving seduction or some other sexual act that could shame the person involved if the subsequent threat of exposure were carried out • • • Main Entry: ↑honey … Useful english dictionary
honey trap — /ˈhʌni træp/ (say hunee trap) noun Colloquial a trap set for a politician, businessman, or other influential person which entices them into a scandalous sexual liaison, usually photographed, and leads to their being controlled by threat of… … Australian-English dictionary
Honey trap — In diesem Artikel oder Abschnitt fehlen folgende wichtige Informationen: Vollständige Inhaltsangabe fehlt Du kannst Wikipedia helfen, indem du sie recherchierst und einfügst … Deutsch Wikipedia
honey trap — noun The use of a seductive woman to entice a man into revealing secret information … Wiktionary
Honey — steht für: Gary Honey (* 1959), australischer Leichtathlet Honey Bane (* 1964), britische Sängerin und Schauspielerin Honey Gordon (* 19**), US amerikanische Jazzsängerin Honey Twins, deutsches Gesangstrio Bal – Honig (englischsprachiger… … Deutsch Wikipedia
Honey Mitchell — Infobox EastEnders character 2 character name=Honey Mitchell actor name=Emma Barton years=2005 ndash;2008 first=22 November 2005 last=2 September 2008 (on screen) 4 September 2008 (as voice) classification=Former; regular dob=29 February 1976… … Wikipedia
Trap — A trap is a device or tactic intended to harm, capture, detect, or inconvenience a human or animal intruder, or animal pest or game. Traps may be physical objects, such as cages or snares, or metaphorical concepts. Physical trapsExamples of… … Wikipedia
Honey Badger — Taxobox name = Honey Badger fossil range = early Pleistocene Recent status = LR/lc | status system = IUCN2.3 image width = 200px image caption = Honey Badger (Ratel) regnum = Animalia phylum = Chordata classis = Mammalia ordo = Carnivora familia … Wikipedia
New Cutie Honey — Cover art of North American Essential Anime release by ADV Films, 2004 … Wikipedia
Cutey Honey Flash (Série Télévisée D’animation) — Séries télévisées par période / genre / origine Liste complète Cutey Honey Flash (キューティーハニーF, Cutey Honey Flash … Wikipédia en Français
Что такое honeypot?
Возможно, вы уже встречали это слово и гадали, что такое honeypot и как оно помогает защищать ваш компьютер. В этой статье мы расскажем все о ловушках для хакеров и роли этого инструмента в кибербезопасности.
Определение слова honeypot
Дословно honeypot переводится как «горшочек меда». Наряду с honeypot используется выражение honey trap – «медовая ловушка». Эти образы пришли из мира шпионажа: Мата Хари и другие шпионки вступали в романтическую связь с мужчинами, чтобы выведать секретную информацию. Нередко скомпрометированных вражеских агентов шантажировали, и они сообщали все, что знают.
В компьютерном мире термином honeypot называют ловушки для хакеров. Это системы, которые заманивают киберпреступников в западню. Злоумышленники атакуют приманку, и специалисты пользуются этим, чтобы собрать информацию о методах группировки или отвлечь ее от других целей.
Как действуют ловушки
Ловушка имитирует компьютерную систему с приложениями и данными, и киберпреступники принимают ее за настоящую. Например, honeypot может имитировать систему для выставления счетов клиентам компании. Это популярная мишень среди киберпреступников, желающих заполучить номера кредитных карт. За попавшими в ловушку хакерами можно наблюдать, чтобы, изучив их поведение, создать более эффективные способы защиты настоящих систем.
Чтобы сделать ловушки более привлекательными для злоумышленников, их намеренно делают уязвимыми. Например, используют порты, которые можно обнаружить с помощью сканирования, или ненадежные пароли. Уязвимые порты часто оставляют открытыми: так растут шансы, что приманка сработает и преступник отвлечется от защищенных реальных сетей.
Ловушка – не антивирус и не сетевой экран, она не помогает решать конкретные проблемы безопасности. Это скорее информационный инструмент, помогающий изучить существующие и выявить новые угрозы. Используя собранные данные, можно приоритизировать проблемы и правильно распределить ИБ-ресурсы.
Какие бывают ловушки и как они работают
Разные виды киберловушек используются для выявления разных угроз. Их свойства зависят от угрозы, для которой они созданы. У каждой ловушки своя роль в комплексной и эффективной стратегии кибербезопасности.
Почтовые ловушки, или ловушки для спама, помещают поддельный электронный адрес в хорошо спрятанное расположение, где его может найти только автоматический сборщик электронных адресов. Учитывая предназначение такого адреса, можно быть на 100% уверенным, что любое входящее по нему письмо – спам. Все письма, похожие на попавшие в ловушку, можно сразу блокировать, а IP-адрес отправителя заносить в черный список.
Поддельная база данных служит для наблюдения за уязвимостями ПО и обнаружения атак, использующих ненадежную архитектуру систем или метод SQL-инъекции, эксплуатирующих SQL-службы или основанных на злоупотреблении привилегиями.
Ловушка для вредоносного ПО имитирует приложения и API, поощряя атаки вредоносных программ. Атакующие программы подвергаются анализу для разработки защиты или устранения уязвимостей в API.
Ловушка для «пауков» ловит поисковых роботов (так называемых «пауков»), создавая веб-страницы и ссылки, доступные только им. С ее помощью учатся блокировать вредоносных ботов и рекламных поисковых роботов.
Анализируя входящий трафик ловушки, можно:
Киберловушки также делятся на высокоинтерактивные и низкоинтерактивные. Низкоинтерактивные ловушки используют меньше ресурсов и собирают базовую информацию об уровне и типе угрозы и ее источнике. Для их установки обычно нужны лишь некоторые моделированные TCP- и IP-протоколы и сетевые службы. Но такая ловушка не задержит преступника надолго и не позволит подробно изучить его привычки или сложные угрозы.
В то же время высокоинтерактивные ловушки заставляют злоумышленников потратить много времени, а значит, позволяют собрать множество данных об их целях и намерениях, методах работы и используемых ими уязвимостях. Это очень «липкие» ловушки – преступники надолго увязают в базах данных, системах и процессах. В это время исследователи могут отследить, где именно в системе взломщик ищет конфиденциальную информацию, с помощью каких инструментов повышает уровень доступа, какие эксплойты использует для компрометации системы.
Однако высокоинтерактивные ловушки потребляют много ресурсов, а их установка и мониторинг требуют немало усилий и времени. Есть и риски: при отсутствии специального экрана (honeywall) серьезно настроенный и изобретательный хакер может использовать такую ловушку для атаки на другие хосты или для рассылки спама с помощью скомпрометированного устройства.
У каждого из этих двух типов ловушек свое предназначение: низкоинтерактивная предоставляет базовые сведения об угрозах, а высокоинтерактивная дополняет их информацией о намерениях и методах преступников, а также об уязвимостях, которые они используют.
Система анализа угроз с использованием киберловушек помогает компаниям правильно распределять ИБ-ресурсы и выявлять уязвимости своих информационных систем.
Преимущества ловушек
Киберловушки – отличный способ найти уязвимости важных систем. Например, ловушка может не только продемонстрировать, насколько опасны атаки на устройства интернета вещей, но и подсказать, как можно усилить защиту.
Есть несколько причин использовать ловушки вместо того, чтобы пытаться обнаружить атаки на настоящую систему. Так, в ловушке по определению не может быть легитимной активности – любые зафиксированные действия, скорее всего, являются попыткой прозондировать систему или взломать ее.
Можно легко обнаружить закономерности (например, похожие или происходящие из одной страны IP-адреса), свидетельствующие о прочесывании Сети. Такие признаки атаки легко потерять на фоне обычного интенсивного трафика в вашей опорной сети. Большой плюс ловушек в том, что вы вряд ли зафиксируете что-то, кроме вредоносных адресов, что сильно упрощает обнаружение атаки.
Кроме того, киберловушки потребляют очень мало ресурсов и трафика. Им не нужно мощное оборудование – для установки ловушки подойдут старые, никому не нужные компьютеры. Что касается ПО, в онлайн-репозиториях можно найти готовые ловушки, чтобы не тратить время и силы сотрудников на их создание и запуск.
Также киберловушки дают минимум ложноположительных срабатываний, в отличие от традиционных систем обнаружения вторжений (IDS). Опять же, это помогает фокусировать усилия на важных проблемах и не тратить ресурсы впустую. (Кстати, сопоставляя собранные ловушкой данные с данными журналов системы и сетевого экрана, можно настраивать IDS на поиск наиболее релевантных угроз, чтобы снизить число ложноположительных срабатываний. Таким образом, ловушки помогают совершенствовать другие системы кибербезопасности.)
Киберловушки формируют подробное представление о развитии угроз, векторах атак, эксплойтах и вредоносном ПО, а ловушки для спама – также о спамерах и фишинговых кампаниях. В то время как преступники постоянно оттачивают свои методы, ловушки помогают выявлять все новые угрозы и вторжения. Грамотно используя ловушки, можно устранить слепые зоны системы кибербезопасности.
Также ловушки – прекрасный тренажер для сотрудников ИБ-отдела, которые могут в контролируемой среде безопасно изучать методы киберпреступников и разные типы угроз. При этом они могут полностью сосредоточиться на атаках, не отвлекаясь на настоящий трафик.
Ловушки помогают справиться и с внутренними угрозами. Большинство организаций занимаются защитой периметра от проникновений извне. Но если сосредоточиться только на периметре, злоумышленник, миновавший сетевой экран, сможет развернуть полномасштабную деятельность внутри сети.
Сетевой экран не спасет и в том случае, если, например, сотрудник решит перед увольнением похитить файлы. Ловушка не только сообщит ценную информацию о внутренних угрозах, но и покажет уязвимости, например разрешения, открывающие доступ к системе для посторонних.
Наконец, установив ловушку, вы поможете пользователям. Чем дольше хакеры будут заняты приманкой, тем меньше времени у них останется на взлом настоящих систем и тем меньше ущерба они нанесут вам или кому-то еще.
Минусы ловушек
Хотя ловушки помогают совершенствовать меры кибербезопасности, они фиксируют только ту активность, которая нацелена на них. В то же время под прицелом злоумышленников может оказаться не ловушка, а настоящая система. Поэтому важно следить на новостями IT-безопасности, не полагаясь только на приманки.
Хорошая, правильно настроенная ловушка заставит хакера думать, что он получил доступ к реальной системе. В ней все будет, как в жизни: те же предупреждения о входе в систему и окна ввода данных, такое же оформление и логотипы. Однако если злоумышленник поймет, что это фальшивка, он ее не тронет, а атакует другие ваши системы.
Распознав ловушку, преступник может провести ложную атаку, чтобы отвлечь внимание от настоящего эксплойта, нацеленного на ваши производственные системы. Он также может «скормить» ловушке неверные данные.
Что еще хуже, грамотный киберпреступник может использовать ловушку для проникновения в вашу инфраструктуру. Вот почему ловушки никогда не заменят качественную защиту, такую как сетевые экраны и другие системы обнаружения вторжений. Поскольку ловушка может стать основой для атак, необходимо позаботиться о ее безопасности. Экран honeywall может обеспечить базовую защиту ловушки и помешать нацеленным на ловушку атакам проникнуть в настоящие системы.
Помните, задача ловушки – не защитить от взлома, а предоставить вам информацию для правильного распределения ИБ-ресурсов. Сколько бы у вас ни было ловушек, вам необходимо надежное защитное решение, такое как Kaspersky Endpoint Security Cloud. (У «Лаборатории Касперского» есть собственные ловушки для онлайн-угроз, так что вам они не понадобятся.)
В целом, преимущества киберловушек значительно перевешивают риски. Киберпреступников часто воспринимают как далекую и невидимую угрозу. С помощью ловушки вы увидите их действия в режиме реального времени и сможете использовать собранную информацию против них.