یک عامل مهم در سیستم های مبتنی بر Honeypot توانایی شناسایی و پاسخگویی به حملات جدید (zero day) می باشد. برای مثال، حملاتی که جهت بهره برداری از یک آسیب پذیری ناشناخته و یا حداقل یک آسیب پذیری که patch یا وصله ای برای آن در دسترس نیست، طراحی شده اند. پلت فرم Nepenthes توانایی پاسخ به این نوع تهدیدات را داراست. دو بلاک اساسی برای این توانایی، ماژول های Portwatch و Bridging می باشند. این ماژول ها می توانند ترافیک شبکه را در پورت شبکه ردیابی کرده و به تجزیه و تحلیل روش های سوء استفاده جدید کمک کنند. با ثبت ترافیک با کمک ماژول Portwatch ، می توان اطلاعات بیشتری در مورد هر گونه تهدید جدید کسب نمود، از آنجایی که اطلاعات ترافیک کل شبکه و پکت های اولیه ارسالی موجود می باشند.علاوه بر این، Nepenthes را می توان برای رسیدگی به حملات zero-day توسعه داد. اگر یک اکسپلویت جدید پلت فرم Nepenthes را هدف قرار دهد، مرحله اول ماژول آسیب پذیری آغاز به کار می کند. این اختلاف را می توان شناسایی کرده و پس از آن به یک هانی پات واقعی یا نوعی از سیستم های تخصصی برای تجزیه و تحلیل بیشتربه صورت (hot swap) سوئیچ کرد. سیستم دوم یک مثال از سیستمی است که Nepenthes از آن برای شبیه سازی آسیب پذیری ها و به اشتراک گذاری حالت عملکرد آن استفاده می کند. این رویکرد مشابه هانی پات های shadow می باشد.
- ۰ نظر
- ۰۴ ارديبهشت ۹۳ ، ۱۰:۵۹
- ۱۹۲ نمایش