Uživatelské nástroje

Nástroje pro tento web


honeypot

Honeypot (Vábnička)

Honeypot je bezpečnostní prostředek (počítač, data nebo síťová služba), který je záměrně nastaven tak, aby vypadal zranitelně a lákal útočníky. Protože tento systém nemá žádný legitimní účel ani skutečné uživatele, jakákoliv aktivita na něm je automaticky považována za podezřelou nebo útočnou.

Honeypoty slouží především k detekci útoků, odvedení pozornosti od skutečných serverů a ke studiu metod, které hackeři používají.

Typy Honeypotů podle úrovně interakce

Honeypoty se dělí podle toho, kolik volnosti útočníkovi poskytnou:

  1. Low-interaction (Nízká interakce): Simuluje pouze základní služby (např. webový server nebo SSH port). Útočník nemůže ovládnout operační systém, ale správce získá informaci o pokusu o připojení a použitých heslech.
  2. High-interaction (Vysoká interakce): Skutečný operační systém s reálnými službami. Útočník se může v systému pohybovat, instalovat software a provádět příkazy. Poskytuje nejvíce informací o postupech útočníka, ale je rizikovější na správu (útočník by se mohl pokusit napadnout zbytek sítě).

Typy podle účelu nasazení

1. Produkční Honeypoty

Slouží k ochraně konkrétní firemní sítě. Jejím cílem je:

  • Odlákat útočníka od skutečných databází.
  • Zpomalit útočníka (marní čas na falešném cíli).
  • Poskytnout včasné varování (pokud někdo „sáhne“ na honeypot, v síti je útočník).

2. Výzkumné (Research) Honeypoty

Používají je bezpečnostní experti a vládní agentury ke studiu nových hrozeb a trendů. Získávají data o tzv. Zero-day útocích a o tom, jaké nástroje hackeři aktuálně vyvíjejí.

Další formy vábniček

  • Honeynet: Celá síť složená z honeypotů. Simuluje komplexní podnikovou infrastrukturu.
  • Honeytoken: Falešný soubor, záznam v databázi nebo e-mailová adresa. Pokud někdo soubor otevře nebo na adresu pošle e-mail, systém vygeneruje poplach.
  • Honeycred: Falešné přihlašovací údaje (hesla) uložené v paměti nebo v souborech, které útočník často hledá.

Výhody a nevýhody

Výhody Nevýhody
Minimum falešných poplachů: Každý kontakt je útok. Úzké zorné pole: Vidí jen útočníky, kteří na něj přímo narazí.
Detekce neznámých hrozeb: Nepotřebuje signatury. Riziko průniku: Špatně izolovaný honeypot může ohrozit zbytek sítě.
Nízké nároky na data: Nesbírá miliony logů, jen záznamy o útocích. Odhalitelnost: Zkušení útočníci dokáží poznat, že jsou v pasti.
Zajímavost: Honeypoty jsou často součástí tzv. Deception Technology, která v celé síti rozmisťuje tisíce drobných pastí (kreditní údaje, konfigurační soubory), aby útočník při jakémkoliv kroku stranou okamžitě odhalil svou přítomnost.

Viz také: IDS/IPS, SIEM, SOC, Zero-day útok

honeypot.txt · Poslední úprava: autor: admin