Honeypot jako system wczesnego ostrzegania

Często zaleca się, aby użytkownicy instalowali i używali techniki przynęt-pułapek (honeypots) do walki z intruzami w sieci. Pułapki-przynęty, to nieprodukcyjne zasoby komputerowe ustawiane w celu ściągnięcia uwagi hakerów i szkodliwych programów. Taka przynęta, to zazwyczaj pecet, ale może to być również router Cisco, przełącznik Ethernet czy inne urządzenie sieciowe.

Pułapki są używane przez administratorów odpowiedzialnych za bezpieczeństwo sieci do śledzenia poczynań hakerów czy szkodliwych programów.

Pułapki mogą być wykorzystywane w charakterze 'systemu wczesnego ostrzegania'. Ponieważ są to urządzenia nieprodukcyjne, ataki hakerów czy złośliwych programów nie czynią szkód w sieci produkcyjnej przedsiębiorstwa, pozwalają natomiast zbierać informacje o potencjalnych zagrożeniach, śledząc próby skanowania portów, logowania itp. Po odnotowaniu takiego zdarzenia pułapka powinna je zarejestrować i wygenerować stosowny alarm do administratora, a także raport na żądanie.

W celu wykrycia takich zdarzeń, pułapka musi prowadzić nasłuch na portach najczęściej używanych przez hakerów i programy złośliwe. Dla pułapek systemu Windows będą to porty TCP 135, 137 do 139 i 445. Dla systemów Unix/Linux mogą to być porty 22, 111 oraz porty RCP.

Przy ustawianiu pułapek trzeba pamiętać o tzw. fałszywych rozpoznaniach, a wiąże się to z właściwym dostrojeniem pułapek, aby nie alarmowały o normalnym ruchu wyglądającym pozornie na próby skanowania portów przez hakera.

Istnieje wiele sposobów na ustawienie pułapek. Można np. skorzystać ze starych, wycofanych z produkcji serwerów, na których instaluje sie kopie produkcyjnych systemów, aby utrudnić hakerowi rozpoznanie pułapki.

Do tworzenia pułapek używa się też maszyn wirtualnych. Zaletą takiego rozwiązania jest możliwość szybkiego zresetowania i wyczyszczenia systemu, ale wirtualne maszyny mogą być zidentyfikowane przez hakera i tym samym uznane za potencjalną pułapkę.

W praktyce coraz więcej administratorów decyduje się jednak na wykorzystanie specjalizowanego oprogramowania honeypot. Przykłady takich rozwiązań to m.in. KFSensor firmy KeyFocus, bogato wyposażony w różnorodne mechanizmy i często uaktualniany. Inną opcją jest oprogramowanie open source o nazwie Honeyd zaprojektowane dla systemów Unix/Linux. Przykładami rozwiązań komercyjnych są też rozwiązania PatriotBox i SpecterA firmy Alkasis.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200