Honeypot ( Bal Küpü )

ICHIDH

Uzman üye
25 Eyl 2013
1,531
3
Erzurum
Balküpü Nedir , Ne İşe Yarar , Nasıl Çalışır ?

-------------------------------------------------------------------------

1.jpg


Honeypot, yaygın adlarla kullandığımız ' Bal Küpü ' yada ' Bal Tuzağı ' isimlerden de anlaşılacağı üzere bir tür yemleme tuzaktır, phishing de diyebiliriz ama bir farkla buradaki kurban bilgisayar korsanının kendisi olacaktır. Çünkü bal küpü tuzağı, sistemin bilgisayar korsanını yemlemesidir.Sistemin kendisiyle senkron şekilde tasarlanır, içinde değerli ve kıymetli veriler var gibi görünüp bilgisayar korsanlarını kendine doğru çekmeyi amaçlar ve sisteme başarılı bir giriş yaptığını sana bilgisayar korsanımız aslında çoktan ağa takılmıştır bile. Bal küpüne girdikten sonra aldığı, yüklediği veriler , sisteme verdiği zararlar kısacası sistemin içindeyken yaptığı her hareket izlenip kayıt altına alınır, buradaki amaç, olası bir saldırıda olabilecek açıkları bulup kapatmak, sistemi gelecek saldırılara karşı koruyup önceden önlem almaktır.


Kısaca balküpleri nedir neyi amaçlar şu şekilde listeleyebiliriz ;

  • Açıklı sistemleri senkronlayarak oluşturuan tuzak oluşumlardır.
  • İçindeki değerli gibi görünen veriler sayesinde bilgisayar korsanlarını üzerine çekerek saldırının hedefi şaşırtılıp, saldırıyı yavaşlatır.
  • Korsanların hareketlerini inceleyerek toplanan veriler ile sistem açıklarını kapatılmasında büyük rol oynar.

2.jpg


Balküpü Türleri Ve Çeşitleri

Balküpleri temelde aynı şeyi amaçlasa da kullanım koşulları ve kullanım şeklinden dolayı çeşitleri mevcuttur.

Araştırma Balküpleri

Kurulumu , kullanımı kolay olan daha düşük etkileşimli ve kısıtlı veriler içeren balküpü çeşitidir.Bir sistemi taklit etmek yerine ilgi çekebilecek sahte açıklarla donatıldığı için düşük bi ihtimal olsada tuzak olduğu anlaşılabilir. Genelde basit saldırı teknikleri tespitinde kullanılır. Düşük bütçeli ve kullanım kolaylığından dolayı tercih edilir.

3a68f3d626f2cfa37.jpg


Üretim Balküpleri

Araştırma balküplerine göre daha kapsamlı, kullanım ve kurulum açısından daha karmaşık ve çok daha gerçekçi balküpleridir. Bu balküplerinde sistemin içerdiği açığın bulunması zor olduğundan ve çalıştığı sistemin arayüzüne birebir sahip olmasından dolayı bilgisayar korsanları tarafından sistemin tuzak olduğunu anlamak imkansızdır. Bundan dolayı savunma sanayi, devlet kurumları gibi çok daha ciddi kurum ve kuruluşlar tarafından kullanılır. Maaliyeti araştırma balküplerine göre oldukça fazladır ve sıkı takip edilmesi gerekir.

481e78def1c9271b3.jpg



Honeytoken

Honeytokenler tam olarak balküpü olarak adlandırılmasa da balküpü mantığında ufak tuzaklardır. Linklerde ve sahte, kullanılmayan kredi kartlarında bilgisayarı korsanını açığa çıkarmak için kullanılır. Bu tuzağa düşen bilgisayar korsanı dolayısıyla kendisini de ele verir.


Balküpü Kullanımının Avantajları

  • Sistemdeki bilinmeyen açıkların bulunması ve onarılmasında etkisi büyüktür.

  • Şuan kullanımı pek yaygın olmayan IPv6 türü IP adreslerinde çalışabilirler.

  • Kullandıkları veri ve kaynak yüksek değildir. ( Yüksek maliyetli honeypotlarda da kullanılan veri normal seviyenin altındadır.)

  • Honeypotlu sisteme saldıran bilgisayar korsanının verileri şifreli olsa bile şifreleme tespiti yapılıp ilerleyen zamanlarda şifre çözümlemesi yapılabilir.

  • Siber saldırı istihbaratı bilgi havuzuna doğrukan kaynak sayılabilir.

Bal Küplerinin Siber Saldırı İstihbaratına Etkisi

Bal küpleri, evrensel olan siber saldırılara karşın toplanan verileri siber saldırı istihbarat servislerine doğrudan iletir.Elde edilen verilerle bilgisayar korsanına ait IP adresleri, sahte yemleme siteleri, zararlı dosyalar, sahte telefon numaraları gibi bilgileri kara listeye eklemede yardımcı olur.


Balküpü Kullanımının Dezavantajları

  • İyi tasarlanmamış bir balküpü bilgisayar korsanını asıl sisteme götüren anahtar haline gelebilir.
  • Balküplerinin tek veri giriş noktası bulunduğundan dolayı bilgisayar korsanları tarafından anlaşılabilir ve bu tuzağı es geçip hedefi asıl sisteme yönlendirebilir.

Dikkatli kullanıldığında neredeyse hiç dezavantajı olmayışıyla ve sürekli gelişmesiyle tercih edilen honeypotlar bizlere her geçen gün yeni savunma mekanizmaları öğretmeye devam ediyor.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.