ما هو HoneyPot ؟ وكيف يتم تصيد الهاكرز ؟ - madrasaTech مدرسة تك
الثلاثاء، 5 أبريل 2016
3:05:00 م

ما هو HoneyPot ؟ وكيف يتم تصيد الهاكرز ؟

عشاق مدونة مدرسة تك , نرحب بكم من جديد في تدوينة جديدة حول HoneyPot .المحاربين القدماء على علم أن المتادور الأخ زهير قد سبق له ووضع شرح مفصل تطبيقي للاستعمال HoneyPot قبل حوالي تلات أو أربع سنوات في احدى القنوات القديمة المغلقة من طرف اليوتيب. والأن يعود بنا الزمن لنتطرق الى هدا الموضوع الحساس في نضري كون أن له أهمية كبرى مع أن معضم الأشخاص يعتبرونها تقنية قديمة لكن تبقى من أفضل الطرق المتبعة من عشاق الحماية في الكشف عن معلومات الهكر وطرق اختراقه لأنضمتنا , بدون اطالة في الكلام .

أولا ماذا نقصد ب HoneyPot ؟ هنا يا أخي نتكلم عن عملية تصيد , يعني تضع فخ للهكر . كيف ذلك ؟ عن طريق انشاء جهاز وهمي في الشبكة و التجسس على الهجمات التي يقوم بها الهكر . دعني أوضح لك عزيزي الكريم أكتر , كمثال أنت لديك روتر ويفي , و تعرف أو تشك أن شخص ما اخترقه أو يريد اختراقه , هنا يأتي دور Honeypots  حيث تقوم باطفاء الروتر وتنشئ نقطة ويفي مزورة بنفس خصائص ومعلومات الروتر الخاص بك . عندما يأتي الهكر ليقوم باختراق نقطة الويفي المزورة الخاصة بك (الهاكر لا يعلم أنها نقطة مزورة كونها تضهر مطابقة للأصلية ) , أكيد سيتبع عدة خطوات من أجل الوصول الى كلمة السر . باستعمالنا ل HoneyPot كل تلك الخطوات سنعرفها بالتفصيل الممل و يمكننا الاستفاذة منها سواء بحماية الروتر الخاص بنا من الثغرات التي استهدفنا منها الهكر أو من أجل تعلم  وفهم أساليب الاختراق المتبعة أو من أجل متابعته قضائيا كونه قام بمحاولة اختراق و كون أننا لدينا معلومات عن جهاز المخترق و عنوانه في الانترنيت . أتمنى أن تكون الفكرة واضحة , بالنسبة ل HoneyPot فهو ليس مقتصر على الويفي , وانما يمكننا محاكات سرفرات أو أجهزة يعني يمكنك من القيام بعدة حيل , سواء في كشف الاختراق أو تعلم أساليب الاختراق عن طريق محكاة أنضمة تريد استهدافها و انتضار محاولة أحد الهكرز القيام بخطوة خاطئة في استهدافك .

الأن بعد أن فهمنا اﻷمر , علينا التكلم عن شيئ مهم . يوجد نوعين أساسيين من HoneyPot

low-interaction Honeypot & High-Interaction Honeypot

ما الفرق بينهما ؟

في low-interaction Honeypot هنا نقوم بوضع حدود للهكر يعني متلا بمجرد وصوله للجهاز الوهمي يتوقف الاختراق و بالتالي اد كان شخص متمرس سيعرف أنه وقع ضحية فخ وقد تكون نتائج قاصية عليك اد لم تعرف كيف تحمي جهازك .

أما بالنسبة ل High-Interaction Honeypot فأنت تعطي كل صلاحيات للهكر ما بعد الاختراق أي تضع ملفات مهمة وتتبع خطوات الهكر , المشكل هنا انه بعد وصوله للجهاز الوهمي يمكنه الوصول أبعد من ذلك اي جهازك الشخصي وبالتالي الوقوع في المحضور .

كخلاصة HoneyPot تقنية تمكنك من وضع فخ للهكر ومع ذلك عليك تفكير في حماية جهازك الشخصي قبل محاولة تصيد الهكز , ومن أجل ذلك يمكنك الاطلاع على الدروس السابقة في مدونة مدرسة تك .

10 أشياء عليك القيام يها تمكنك من حماية جهازك وتحدي الهاكرز

كيف تحمي جهاز الروتر الخاص بك من المتطفلين

• لا تنسى أن تضع تعليقاً يشجعنا على تقديم المزيد من الشروحات , و المزيد من العطاء .

• إذا إستفدت من الموضوع , دع الأخرين يستفيدون كذلك و قم بمشاركته معهم عبر وسائل التواصل الإجتماعية .

#مدرسة_تك


6 تعليقات: