هکرها زمانی اجازهی آسیب به سیستم رایانه را دارند که، رایانه یک مشکلی دارد، و این رویداد دارایی افراد را از بین میبرد. معروفترین کاری که برای حل این مشکل میتوان انجام داد، هانی پات (Honeypot) یا تله عسل است. هانی پات با عملکردی مثل تله مجازی، سرقت را برای هکران هیجانانگیز کرده است. Honeypot از نظر امنیت سایبری، با قرار دادن تله در مسیر هکر ها، باعث منحرف شدن، جلوگیری از نفوذ به سیستم و شناسایی اطلاعات هکرها، کاربرد دارد.
همینطور، دلیل دور شدن هکرها از سرورهای اصلی بدون هیچ آسیبی به شبکه، هانی پات است. در ادامهی این مقاله از صرافی فراچنج، به چگونگی عملکرد honeypot ، به همراه خطراتی که ممکن است برای کاربران داشته باشد میپردازیم. این راهکار یکی از راههای جذاب دستگیر کردن کلاهبرداران دنیای ارزهای دیجیتال است که به کمک آن میتوانید هکرها را به دام بیاندازید، پس توصیه میکنیم این مطلب را از دست ندهید..
بررسی مفهوم honeypot در دنیای ارزهای دیجیتال
نحوهی عملکرد هانی پات به صورت کلی، فریب هکرها و جذب به سمت خودش است. هکرها با ورود به سیستمی که هانی پات دارد، خیال میکنند توانستهاند سیستم را هک کنند؛ غافل از اینکه تمام اطلاعات و فعالیتهای آنها ثبت میگردد؛ درنتیجه میتوان، الگوی هکرها برای ازبین بردن کنترل امنیت سیستم را کسب کرده و به اطلاعات گسترده ایی، پی برد. در واقع هانی پات چگونگی کارکرد الگوی رفتاری را ثبت کرده و از همین راه به تیم امنیتی کمک میکند، تا ایرادات امنیت را نابود و از دسترسی مجرمان به سیستم رایانه جلوگیری کند.
بیشتر بخوانید: کلاهبرداری پانزی(Ponzi scheme)چیست؟
چگونگی فعالیت:
در در دنیای رمزازها طی حملاتی که هانی پات موجب میگردد، هکرها، از حرص و طمع افراد استفاده میکنند. در این راه حل پول حساب کاربری که نقد بود، هک شده، و فقط میتواند دسترس کسی باشد، که هانی پات را به وجودآورده است. کارکرد هانی پات به سه روش است:
- در ابتدا کسی که هانی پات را خلق کرده، رمز ارز طعمه را با استفاده از قرار دادی که به ظاهر آسیبی ندارد قرار میدهد.
- کاربر قربانی تلاش میکند تا با واریز کردن مبلغ کارمزد، موجودی رمزارز را به کیف پول شخصی منتقل کند.
- فردی که honeypot را خلق کرده، کارمزد و موجودی قربانی را بر میدارد.
افراد مهاجم برای اینکه قرار داد هوشمندی به عنوان طعمه تنظیم کند، نیاز به رمزارز دارند. به این ترتیب مهاجم، هانی پات را در قرار داد هوشمند ارزدیجیتال اتریوم به وجود، آورده است. به طور کلی هدف هانی پات الگوبرداری از یک سیستم واقعی مثل یک ابزار عمومی، سیستم بانکی، شبکهی حمل و نقل و دستگاههای اینترنت اشیاء هست، که برای مهاجمان جذاب است.
انواع honeypot
طبق طراحی اسمارت کانترکت ها، هانی پاتها به طور کلی دو نوع تولیدی و تحقیقاتی هستند. در هانی پات تحقیقاتی، اطلاعاتی درباره حملات بدست میآید و به این طریق راجع به تمایلاتی که هکرها دارند، موارد بد افزاری را بدست می آورد. با بررسی اطلاعات بدست آمده از این راه، میتوان برای سرمایههای آینده تصمیمات مناسبی گرفت. در هانی پات تولیدی هدف، ردیابی نفوذیهایی که در شبکه فعال هستند، به همراه فریب افراد سارق است. طبقات گوناگون زیادی در هانی پاتهای تولیدی و تحقیقاتی هستند:
هانی پات خالص (Pure)
در این نوع، تعداد زیادی سنسور و اطلاعات محرمانه همراه مشخصات کاربران است. در Pureخالص که دارای سیستم تولیدی است، در میزان بالا و روی تعدادی سرور اجرا میگردد.
هانی پات تعامل پایین (Low-interaction)
جذابترین قراردادهای محیط موجود در فضای تولیدی، هانی پات تعامل پایین هستند. اجرایات این سرویسها پایین است و از آنها برای این که هشدار دهندهها را ردیابی کنند، استفاده میگردد.
هانی پات تعامل متوسط (Mid-interaction)
این نوع هانی پات سیستم عامل ندارد و سارقان هکر رو سرگرم میکند، تا مدت بیشتری برای واکنش نشان دادن به وجود آورند.
هانی پات تعامل بالا (High-interaction)
این نوع میتواند از پیچیدگی و دادههای کمی نگهداری انجام دهد. هانی پاتهای تعامل بالا اجرای تمامی خدماتی که درسیستمهای عالم کارایی دارند، مفید هستند. منابع بسیار زیادی برای تامین انرژی این هانی پاتها لازم است و دارای نگهداری دشواری هستند.
مزایای استفاده از هانی پات
بهترین ابزاری برای برملاء کردن آسیب سیستم Honeypotها هستند. هانی پاتها سطحهای آسیب دیده توسط حملات در دستگاه اینترنتی را نشان داده و راه حلی برای رفع این آسیبها برای امنیت بهتر پیشنهاد میکند. موارد زیر مزایای هانی پات هستند:
- شناسایی تهدیدات داخلی.
- بدون نیاز به سختافزار وی.
- حمله و تهدید را خیلی سریع ردیابی میکند.
- میزان سرعت حمله را کم میکند.
- از حملات سیستمی اطلاعات و دادههای دقیقی بدست میآورد.
معایب استفاده از این روش
با توجه به اینکه هانی پاتها تهدیدات بزرگی برای هکرها هستند، اما تمام جزئیات را نمیتواند نشان دهند. هکر با دور زدن هانی پات شرایط برای حمله به شبکهی اصلی برایش فراهم است. هانی پاتها زمانی میتوانند حمله را شناسایی کنند، که به شکل مستقیم نفوذ کرده اند؛ ولی اگر هکری بتواند هانی پات ها را بشناسند، وارد سیستم اصلی شده و با فرستادن پیامهای غیرواقعی نظر مدیران را به خود جلب کرده و در زمان مناسب حمله می کنند.
فناوریهای مورد استفاده از honeypot
هانی پاتهای بدافزار (Malware Honeypots)
طراحی Malware Honeypots به شکلی است که بسیار با USB شباهت دارد. تقلید این هانی پاتها جزء بدافزارهای حمله کننده است. زمانی که بدافزار دستگاه را آلوده کند، به وسیله USB انتشار میابد و Honeypot را اشتباها دستگاه شبیهسازی شده را آلوده میکند.
هانی نت (Honeynets)
Honeynets به منظور دنبال کردن ارتباطی که قصد حمله دارد، برنامه ریزی شده و از تعدادی هانی پات بوجود آمده است. همهی اقدامات ورودی و خروجی به وسیله honeypot نتها بررسی میگردد.
هانی پاتهای مشتری (Client Honeypots)
جستجوی سرورهای تخریب کننده و هدف قرار دادن مشتریها به عهده هانی پاتهای کلاینت است. از این سیستم ها، برای شناسایی هرگونه تغییر در فضای مجازی و هر استقرار مشکوکی در سرور استفاده میکنند.
هانی پاتهای اسپم (Spam Honeypots)
شناسایی راههای ارسال هرزنامهها به همراه برسی فعالیتشان توسط honeypot اسپم صورت میگیرد، و باعث مسدود شدن هرزنامه میگردد.
هانی پاتهای پایگاه داده (Database Honeypots)
تشکیل پایگاههایی که جعلی است، برای فریب مهاجمان به وسیله راههای گمراه کننده، توسط این هانی پات انجام میگردد.
راههای جلوگیری و تشخیص honeypot
برای تشخیص سیگنالهای خطر هانی پات، ابزارهای متعددی وجود دارد. مثلا
- اگر میخواهید کوینی بخرید آن هم از شبکه اتریوم باید از اتر اسکن بهره ببرید.
- اگر داخل کیف پول بالای ۵۰٪ کوین مرده باشد، پروژه مقابل راگ پول تا حدودی حفاظت میگردد.
- بررسی کد پروژه توسط شرکت، احتمال حمله هانی پات را از بین میبرد. کسانی که کیف پولهای بزرگ دارند، واجب است تا از ارزهای دیجیتالی که تعداد کمی کیف پول آنها را نگهداری میکنند اجتناب کنند.
- یکی دیگر از نشانهها داشتن تصویر ظاهری خالی است. کاربران با رفتن به وب سایت whois. domaintools. com و نوشتن اسم ادمین، تاریخ ثبت سایت را چک کنند. اگر مدت زمان ثبت ۲۴ ساعت یا کمتر باشد به احتمال زیاد کلاهبرداری است.
honeypot در قرارداد هوشمند اتریوم
سه نوع honeypot وجود دارد که روی اسمارت کانترکتهای اتریوم بوجود میآیند:
-
ماشین مجازی اتریوم (EVM)
این ماشین استانداردها و قوانین قدرتمندی دارد؛ افرادی که کدها را مینویسند، توانایی نوشتن کدهای مبهم را دارند، درنتیجه کلاهبرداری هکرها بسیار غیر ممکن میگردد.
-
تجمیعگر سالیدیتی (Solidity)
کسانی که قراردادهای هوشمند را گسترش میدهند، روی کامپایلر سرمایهگذاری انجام میدهند. تشخیص این نوع مشکل است. تنها در صورتی میتوان آن را تشخیص داد که، طبق قرار دادهای جهان واقعی تست رو آن صورت گیرد.
-
کاوشگر بلاک چین اتر اسکن (EtherScan)
این شیوه به دلیل تکمیل نبودن دادهها بر روی کاوشگر بلاکچین در اتریوم قراردارد. البته با وجود اطمینان به دادههای اتر اسکن توسط تعداد زیادی کاربر بازهم احتمال ارائه نکردن اطلاعات کامل وجود دارد. با درنظر گرفتن تمام این موارد، کسانی که اسمارت کانترکت را گسترش داده اند، میتوانند از بعضی قابلیتهای اکسپلور استفاده کنند.
کلام پایانی
در این مقاله از صرافی فراچنج به بررسی مفهوم honeypot پرداختیم. با توجه به توضیحات داده شده دریافتیم که این روش بدون اینکه به سیستمهای اصلی آسیبی وارد کنند، از آنها حفاظت میکنند. هکرهای حرفه ایی توانایی تشخیص نوع سیستم امنیتی را داشته و متوجه هانی پات در سیستم میگردند. در نتیجه برای اینکه توسط سیستم فرایندهای امنیتی ردیابی نشوند، حمله را ادامه نداده و خارج میگردند. در این زمان آسیبی به دادههای کاربران وارد نمیگردد.پس داشتن این مورد به تنهایی برای حفاظت از سیستم و دادههای کاربران روش ۱۰۰٪ موثری نبوده و باید یکسری موارد امنیتی دیگر هم استفاده گردد.
نظرات کاربران