THT DUYURU

 
 
Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Honeypot ( Bal Küpü )

ICHIDH - ait Kullanıcı Resmi (Avatar)
Uzman Üye
Üyelik tarihi:
09/2013
Nereden:
Erzurum
Mesajlar:
1.517
Konular:
104
Teşekkür (Etti):
442
Teşekkür (Aldı):
693
Ticaret:
(0) %
4
677
30-11-2020 23:35
#1
Balküpü Nedir , Ne İşe Yarar , Nasıl Çalışır ?

-------------------------------------------------------------------------



Honeypot, yaygın adlarla kullandığımız ' Bal Küpü ' yada ' Bal Tuzağı ' isimlerden de anlaşılacağı üzere bir tür yemleme tuzaktır, phishing de diyebiliriz ama bir farkla buradaki kurban bilgisayar korsanının kendisi olacaktır. Çünkü bal küpü tuzağı, sistemin bilgisayar korsanını yemlemesidir.Sistemin kendisiyle senkron şekilde tasarlanır, içinde değerli ve kıymetli veriler var gibi görünüp bilgisayar korsanlarını kendine doğru çekmeyi amaçlar ve sisteme başarılı bir giriş yaptığını sana bilgisayar korsanımız aslında çoktan ağa takılmıştır bile. Bal küpüne girdikten sonra aldığı, yüklediği veriler , sisteme verdiği zararlar kısacası sistemin içindeyken yaptığı her hareket izlenip kayıt altına alınır, buradaki amaç, olası bir saldırıda olabilecek açıkları bulup kapatmak, sistemi gelecek saldırılara karşı koruyup önceden önlem almaktır.


Kısaca balküpleri nedir neyi amaçlar şu şekilde listeleyebiliriz ;
  • Açıklı sistemleri senkronlayarak oluşturuan tuzak oluşumlardır.
  • İçindeki değerli gibi görünen veriler sayesinde bilgisayar korsanlarını üzerine çekerek saldırının hedefi şaşırtılıp, saldırıyı yavaşlatır.
  • Korsanların hareketlerini inceleyerek toplanan veriler ile sistem açıklarını kapatılmasında büyük rol oynar.



Balküpü Türleri Ve Çeşitleri

Balküpleri temelde aynı şeyi amaçlasa da kullanım koşulları ve kullanım şeklinden dolayı çeşitleri mevcuttur.

Araştırma Balküpleri

Kurulumu , kullanımı kolay olan daha düşük etkileşimli ve kısıtlı veriler içeren balküpü çeşitidir.Bir sistemi taklit etmek yerine ilgi çekebilecek sahte açıklarla donatıldığı için düşük bi ihtimal olsada tuzak olduğu anlaşılabilir. Genelde basit saldırı teknikleri tespitinde kullanılır. Düşük bütçeli ve kullanım kolaylığından dolayı tercih edilir.



Üretim Balküpleri

Araştırma balküplerine göre daha kapsamlı, kullanım ve kurulum açısından daha karmaşık ve çok daha gerçekçi balküpleridir. Bu balküplerinde sistemin içerdiği açığın bulunması zor olduğundan ve çalıştığı sistemin arayüzüne birebir sahip olmasından dolayı bilgisayar korsanları tarafından sistemin tuzak olduğunu anlamak imkansızdır. Bundan dolayı savunma sanayi, devlet kurumları gibi çok daha ciddi kurum ve kuruluşlar tarafından kullanılır. Maaliyeti araştırma balküplerine göre oldukça fazladır ve sıkı takip edilmesi gerekir.




Honeytoken

Honeytokenler tam olarak balküpü olarak adlandırılmasa da balküpü mantığında ufak tuzaklardır. Linklerde ve sahte, kullanılmayan kredi kartlarında bilgisayarı korsanını açığa çıkarmak için kullanılır. Bu tuzağa düşen bilgisayar korsanı dolayısıyla kendisini de ele verir.


Balküpü Kullanımının Avantajları
  • Sistemdeki bilinmeyen açıkların bulunması ve onarılmasında etkisi büyüktür.
  • Şuan kullanımı pek yaygın olmayan IPv6 türü IP adreslerinde çalışabilirler.
  • Kullandıkları veri ve kaynak yüksek değildir. ( Yüksek maliyetli honeypotlarda da kullanılan veri normal seviyenin altındadır.)
  • Honeypotlu sisteme saldıran bilgisayar korsanının verileri şifreli olsa bile şifreleme tespiti yapılıp ilerleyen zamanlarda şifre çözümlemesi yapılabilir.
  • Siber saldırı istihbaratı bilgi havuzuna doğrukan kaynak sayılabilir.

Bal Küplerinin Siber Saldırı İstihbaratına Etkisi

Bal küpleri, evrensel olan siber saldırılara karşın toplanan verileri siber saldırı istihbarat servislerine doğrudan iletir.Elde edilen verilerle bilgisayar korsanına ait IP adresleri, sahte yemleme siteleri, zararlı dosyalar, sahte telefon numaraları gibi bilgileri kara listeye eklemede yardımcı olur.


Balküpü Kullanımının Dezavantajları
  • İyi tasarlanmamış bir balküpü bilgisayar korsanını asıl sisteme götüren anahtar haline gelebilir.
  • Balküplerinin tek veri giriş noktası bulunduğundan dolayı bilgisayar korsanları tarafından anlaşılabilir ve bu tuzağı es geçip hedefi asıl sisteme yönlendirebilir.

Dikkatli kullanıldığında neredeyse hiç dezavantajı olmayışıyla ve sürekli gelişmesiyle tercih edilen honeypotlar bizlere her geçen gün yeni savunma mekanizmaları öğretmeye devam ediyor.
Konu ICHIDH tarafından (06-12-2020 23:58 Saat 23:58 ) değiştirilmiştir.
UNEQUAL, "Squ4LL, MekoR, tnziel, DarkS0LDIER, 76528b Teşekkür etti.
BÖKE - ait Kullanıcı Resmi (Avatar)
İstihbarat Tim Lider Yardımcısı
Üyelik tarihi:
08/2016
Mesajlar:
8.663
Konular:
1241
Teşekkür (Etti):
985
Teşekkür (Aldı):
2922
Ticaret:
(0) %
08-12-2020 16:46
#2
Eline emeğine sağlik
---------------------
- Teşekkür etti.
DarkS0LDIER - ait Kullanıcı Resmi (Avatar)
İstihbaratçı
Üyelik tarihi:
12/2019
Nereden:
Wyoming/Seul
Mesajlar:
841
Konular:
90
Teşekkür (Etti):
505
Teşekkür (Aldı):
1077
Ticaret:
(0) %
08-12-2020 16:49
#3
Eline sağlık ICHIDH
- Teşekkür etti.
ICHIDH - ait Kullanıcı Resmi (Avatar)
Uzman Üye
Üyelik tarihi:
09/2013
Nereden:
Erzurum
Mesajlar:
1.517
Konular:
104
Teşekkür (Etti):
442
Teşekkür (Aldı):
693
Ticaret:
(0) %
08-12-2020 17:58
#4
Alıntı:
ᑕᕮᗰ ΛDΓİΛП´isimli üyeden Alıntı Mesajı göster
Eline emeğine sağlik
Alıntı:
Ellie Williams´isimli üyeden Alıntı Mesajı göster
Eline sağlık ICHIDH
Değerli yorumlarınız için teşekkür ediyorum.
- Teşekkür etti.
MekoR - ait Kullanıcı Resmi (Avatar)
İstihbarat Tim
Üyelik tarihi:
02/2010
Mesajlar:
660
Konular:
32
Teşekkür (Etti):
114
Teşekkür (Aldı):
523
Ticaret:
(0) %
08-12-2020 18:02
#5
Eline sağlık çok güzel anlatmışsın
---------------------
- Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler