Bal küpleri (honeypot); bilgi sistemlerine yetkisiz erişen saldırganlar ya da kullanıcılar hakkında bilgi toplamaya yarayan tuzak sunuculardır. Bal küpleri genelde bir ağın parçasıymış gibi görünen bilgisayar veya veri barındıran herhangi bir sunucu olabilir. Aslında saldırganlara göre, saldırmak için sebep olabilecek bilgi veya değer taşıyan bir hedef gibi duran, izole edilmiş ve hareketleri özellikle izlenen bir kaynaktır.
Türler
Bal küpü türleri için belirlenmiş herhangi bir standart bulunmamaktadır. Bununla birlikte, bal küpleri temel olarak iki sınıfa ayrılmaktadırlar:
- Üretim bal küpleri (production honeypots)
- Araştırma bal küpleri (research honeypots)
Üretim bal küpleri genellikle iç ağlara yönelik aktif tehlikeleri belirlemeye odaklanır. Honeypotlar size ek izleme fırsatları sunduğundan ve ağ taramalarını ve yanal hareketleri tanımlama konusundaki yaygın tespit boşluklarını doldurduğundan, bilgi toplama hala bir önceliktir. Üretim bal noktaları, üretim sunucularınızın geri kalanıyla birlikte çalışır ve ortamınızda normalde çalışacak hizmetleri çalıştırır. Araştırma honeypotları, üretim honeypotlarına göre daha karmaşık olma ve daha fazla türde veri depolama eğilimindedir.
Üretim bal küpleri genellikle iç ağlara yönelik aktif tehlikeleri belirlemeye odaklanır. Bundan dolayı da genel olarak diğer üretim sunucuları (production servers) ile birlikte üretim ağına yerleştirilir ve üretim ağlarında yer alan normal sunucuların üzerine koşan servisleri çalıştırırlar. Üretim bal küpleri genelde düşük etkileşimli bal küpleridir ve bu yüzden de araştırma bal küplerine kıyasla daha az türde ve sayıda veri toplarlar. Sonuç olarak da saldırılar ve saldırganlar hakkında araştırma bal küplerine göre daha az bilgi elde ederler.
Araştırma bal küpleri, tehditlerin yalnızca iç ağınıza olan etkilerini değil, bu tehditlerin farklı ağları nasıl etkilediklerine dair bilgileri toplarlar. Örneğin: Saldırganların (hacker) eğilimleri, saldırganların saldırı örüntüleri (pattern) ve kötücül yazılım türleri. Elde edilen bu bilgiler doğrultusunda, organizasyonların bu tehditlere karşı korunma seviyelerini artırmak amacıyla kullanılırlar. Araştırma bal küpleri, üretim bal küplerine kıyasla çok daha fazla türde bilgi toplarlar.
Etkileşim Seviyelerine Göre Bal Küpleri
Üretim ve araştırma bal küpleri etkileşim seviyelerine göre de şu şekilde sınıflandırılabilir:
- Saf bal küpleri (pure honeypots)
- Yüksek etkileşimli bal küpleri (high-interaction honeypots)
- Orta etkileşimli bal küpleri (mid-interaction honeypots)
- Düşük etkileşimli bal küpleri (low-interaction honeypots)
Yüksek etkileşimli bal küpü teknolojisinde yapılan son araştırmalar sonucu, sanal makine kullanılarak birden fazla bal küpü tek bir fiziksel makinede çalıştırılabilmektedir. Bu sayede, bal küpü saldırıdan etkilense bile çok hızlı bir şekilde eski durumuna döndürülebilmektedir. Sanal makinenin kullanılabilir olmadığı durumlarda, her fiziksel makine için bir bal küpü çalıştırılır. Bu durumun da maliyeti çok yüksektir.
Saf bal küpleri tam teşekküllü sistemlerdir. Başka bir yazılımın yüklenmesine gerek yoktur. Saf bal küpü kullanışlı olmasına rağmen savunma mekanizmasının gizliliği genelde, daha gelişmiş bir mekanizma tarafından sağlanabilir.
Yüksek etkileşimli bal küpleri çeşitli servisler sağlayan gerçek sistemlerin hareketlerini taklit ederler, böylece saldırganın zamanını harcayabileceği birçok servisi kullanmasına izin verilir. Yüksek etkileşimli bal küpleri, düşük etkileşimli bal küplerine göre daha zor tespit edilebilmektedirler. Fakat idame maliyetleri düşük etkileşimli bal küplerine göre daha yüksektir.
Düşük etkileşimli bal küpleri sadece saldırganlar tarafından sık kullanılan bazı servisleri taklit ederler. Yüksek etkileşimli bal küplerine kıyasla daha az kaynak harcadıkları için bir fiziksel makinede kolaylıkla birden fazla sanal makine çalışabilir.
İşlevlerine Göre Bal Küpleri
Bal küpleri ayrıca işlevlerine göre aşağıdaki gibi de sınıflandırılmışlardır:
- Bal küpü ağı (Honeynet)
- Eposta bal küpleri (Email honeypots)
- "Honeybots"
- İstemci bal küpleri (Client honeypots)
- Kötücül yazılım bal küpleri (Malware honeypots)
- Örümcek bal küpleri (Spider honeypots)
- Spam bal küpleri
- Veri tabanı bal küpleri (Database honeypots)
Spam bal küpleri
Spam bal küpleri, spam gönderen kaynakları tespit etmeye ve engellemeye yardımcı olmak üzere tasarlanmış sahte e-posta adresleridir. Genellikle internet servis sağlayıcıları ve spam ile mücadele eden organizasyonlar tarafından kullanılırlar. Spam bal küpleri, mümkün olduğunca gerçek e-posta adreslerine benzer isimlerle veya finans kurumları veya devlet kurumları gibi yüksek değerli hedeflerle ilişkili olduklarını düşündüren isimlerle oluşturulurlar. Bu sayede spam kaynakları için daha çekici olurlar.
Bir spam göndericisi bir spam balküpüne e-posta gönderdiğinde bu e-posta, balküpünü oluşturan organizasyon tarafından yakalanır ve analiz edilir. Bu analizler sonucunda elde edilen bilgiler, spam gönderen kaynağı tanımlamak ve bu spam e-postalarının normal kullanıcılara ulaştırılmasını engellemek için kullanılırlar. Spam bal küpleri ayrıca spam kaynaklarının yöntemleri hakkında bilgi toplamak için de kullanılabilirler. Örneğin, gönderdikleri e-posta türleri ve spam filtrelerinden kaçınmak için kullandıkları teknikler gibi. Bu bilgiler spam filtreleme tekniklerini iyileştirmek ve spam ile mücadele etmek amacıyla yeni stratejiler geliştirmek için de kullanılır.
Veri tabanı bal küpleri (Database honeypots)
Veri tabanı bal küpleri, gerçek veri tabanı sistemlerinizi hedef alan saldırganları çekmek ve tuzağa düşürmek için tasarlanmış sahte veri tabanlarıdır. Veri tabanı bal küpleri; müşteri bilgileri, finansal kayıtlar ve kişisel bilgiler gibi çeşitli hassas veriler içerir. Bu veri tabanı bal küpleri, kasıtlı olarak SQL Enjeksiyonu saldırısı gibi saldırılara karşı zafiyet (vulnerability) içerecek şekilde oluşturulurlar.
Bir saldırgan bal küpündeki verilere erişmeye veya bunları manipüle etmeye çalıştığında tespit edilir ve bu saldırganın veri tabanı üzerindeki hareketleri kaydedilir. Bu bilgiler daha sonra saldırganın taktiklerini, tekniklerini ve prosedürlerini (TTP: tactics, techniques, and procedures) anlamanın yanı sıra gerçek veri tabanı sistemlerinizdeki yeni güvenlik açıklarını belirlemek amacıyla da kullanılabilir.
Veri tabanı bal küplerinin bazı kullanım amaçları aşağıdaki gibidir: Saldırganları tespit etmek ve tanımlamak: Veri tabanı bal küpleri, saldırganları sahte bir veri tabanı üzerine çekerler. Böylece sistemlerinizi hedef alan saldırı türlerinin yöntem ve tekniklerini belirlemenize yardımcı olabilir. Bu bilgiler, organizasyonunuzun güvenlik seviyesini iyileştirmek için kullanılabilir. Yeni güvenlik açıklarını tespit etmek: Veri tabanı bal küpleri, gerçek veri tabanlarındaki yeni güvenlik açıklarını tespit etmenize yardımcı olabilir. Bal küpünü hedef alan saldırıları analiz ederek, saldırganların sistemlerinizi nasıl istismar ettiğine ve bu saldırıların gerçek verilerinize yapılmasını nasıl önleyebileceğinize dair ipuöları elde edebilirsiniz. Güvenlik kontrollerini doğrulamak: Veri tabanı bal küpleri, güvenlik kontrollerinizin etkinliğini doğrulamak için de kullanılabilir. Veri tabanı bal küpünü hedef alan saldırganların davranışlarını izleyerek, savunmalarınızın saldırıları caydırma ve önleme konusunda ne kadar etkili olduklarını görebilirsiniz.
Kaynakça
- ^ "What is a Honeypot?". 16 Mayıs 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Eylül 2016.
- ^ "Honeypot Guide". 22 Eylül 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Eylül 2016.
- ^ "Why Do We Need Honeypots?". 23 Eylül 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Eylül 2016.
- ^ "What Are Honeypots?". Fortinet. 18 Aralık 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Aralık 2023.
- ^ "Honeypots". Rapid7. 18 Aralık 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Aralık 2023.
- ^ "What is a honeypot and how does it work?". Norton. 6 Ekim 2023. 18 Aralık 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Aralık 2023.
- ^ "Honeypots in Cybersecurity Explained". Crowdstrike. 9 Mart 2022. 18 Aralık 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Aralık 2023.
- ^ "How to use Email Honeypot Traps to Fight Email and WordPress Spam". MailPoet. 2 Nisan 2018. 21 Aralık 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Aralık 2023.
- ^ "What Is a Honeypot Trap and How to Bypass It". ZenRows. 17 Kasım 2022. 21 Aralık 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Aralık 2023.
- ^ "MSSQL makes up 93% of all activity on honeypots tracking 10 databases". SC Media. 13 Haziran 2023. 21 Aralık 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Aralık 2023.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bal kupleri honeypot bilgi sistemlerine yetkisiz erisen saldirganlar ya da kullanicilar hakkinda bilgi toplamaya yarayan tuzak sunuculardir Bal kupleri genelde bir agin parcasiymis gibi gorunen bilgisayar veya veri barindiran herhangi bir sunucu olabilir Aslinda saldirganlara gore saldirmak icin sebep olabilecek bilgi veya deger tasiyan bir hedef gibi duran izole edilmis ve hareketleri ozellikle izlenen bir kaynaktir Bal kupu Honeypot TurlerBal kupu turleri icin belirlenmis herhangi bir standart bulunmamaktadir Bununla birlikte bal kupleri temel olarak iki sinifa ayrilmaktadirlar Uretim bal kupleri production honeypots Arastirma bal kupleri research honeypots Uretim bal kupleri genellikle ic aglara yonelik aktif tehlikeleri belirlemeye odaklanir Honeypotlar size ek izleme firsatlari sundugundan ve ag taramalarini ve yanal hareketleri tanimlama konusundaki yaygin tespit bosluklarini doldurdugundan bilgi toplama hala bir onceliktir Uretim bal noktalari uretim sunucularinizin geri kalaniyla birlikte calisir ve ortaminizda normalde calisacak hizmetleri calistirir Arastirma honeypotlari uretim honeypotlarina gore daha karmasik olma ve daha fazla turde veri depolama egilimindedir Uretim bal kupleri genellikle ic aglara yonelik aktif tehlikeleri belirlemeye odaklanir Bundan dolayi da genel olarak diger uretim sunuculari production servers ile birlikte uretim agina yerlestirilir ve uretim aglarinda yer alan normal sunucularin uzerine kosan servisleri calistirirlar Uretim bal kupleri genelde dusuk etkilesimli bal kupleridir ve bu yuzden de arastirma bal kuplerine kiyasla daha az turde ve sayida veri toplarlar Sonuc olarak da saldirilar ve saldirganlar hakkinda arastirma bal kuplerine gore daha az bilgi elde ederler Arastirma bal kupleri tehditlerin yalnizca ic aginiza olan etkilerini degil bu tehditlerin farkli aglari nasil etkilediklerine dair bilgileri toplarlar Ornegin Saldirganlarin hacker egilimleri saldirganlarin saldiri oruntuleri pattern ve kotucul yazilim turleri Elde edilen bu bilgiler dogrultusunda organizasyonlarin bu tehditlere karsi korunma seviyelerini artirmak amaciyla kullanilirlar Arastirma bal kupleri uretim bal kuplerine kiyasla cok daha fazla turde bilgi toplarlar Etkilesim Seviyelerine Gore Bal Kupleri Uretim ve arastirma bal kupleri etkilesim seviyelerine gore de su sekilde siniflandirilabilir Saf bal kupleri pure honeypots Yuksek etkilesimli bal kupleri high interaction honeypots Orta etkilesimli bal kupleri mid interaction honeypots Dusuk etkilesimli bal kupleri low interaction honeypots Yuksek etkilesimli bal kupu teknolojisinde yapilan son arastirmalar sonucu sanal makine kullanilarak birden fazla bal kupu tek bir fiziksel makinede calistirilabilmektedir Bu sayede bal kupu saldiridan etkilense bile cok hizli bir sekilde eski durumuna dondurulebilmektedir Sanal makinenin kullanilabilir olmadigi durumlarda her fiziksel makine icin bir bal kupu calistirilir Bu durumun da maliyeti cok yuksektir Saf bal kupleri tam tesekkullu sistemlerdir Baska bir yazilimin yuklenmesine gerek yoktur Saf bal kupu kullanisli olmasina ragmen savunma mekanizmasinin gizliligi genelde daha gelismis bir mekanizma tarafindan saglanabilir Yuksek etkilesimli bal kupleri cesitli servisler saglayan gercek sistemlerin hareketlerini taklit ederler boylece saldirganin zamanini harcayabilecegi bircok servisi kullanmasina izin verilir Yuksek etkilesimli bal kupleri dusuk etkilesimli bal kuplerine gore daha zor tespit edilebilmektedirler Fakat idame maliyetleri dusuk etkilesimli bal kuplerine gore daha yuksektir Dusuk etkilesimli bal kupleri sadece saldirganlar tarafindan sik kullanilan bazi servisleri taklit ederler Yuksek etkilesimli bal kuplerine kiyasla daha az kaynak harcadiklari icin bir fiziksel makinede kolaylikla birden fazla sanal makine calisabilir Islevlerine Gore Bal Kupleri Bal kupleri ayrica islevlerine gore asagidaki gibi de siniflandirilmislardir Bal kupu agi Honeynet Eposta bal kupleri Email honeypots Honeybots Istemci bal kupleri Client honeypots Kotucul yazilim bal kupleri Malware honeypots Orumcek bal kupleri Spider honeypots Spam bal kupleri Veri tabani bal kupleri Database honeypots Spam bal kupleri Spam bal kupleri spam gonderen kaynaklari tespit etmeye ve engellemeye yardimci olmak uzere tasarlanmis sahte e posta adresleridir Genellikle internet servis saglayicilari ve spam ile mucadele eden organizasyonlar tarafindan kullanilirlar Spam bal kupleri mumkun oldugunca gercek e posta adreslerine benzer isimlerle veya finans kurumlari veya devlet kurumlari gibi yuksek degerli hedeflerle iliskili olduklarini dusunduren isimlerle olusturulurlar Bu sayede spam kaynaklari icin daha cekici olurlar Bir spam gondericisi bir spam balkupune e posta gonderdiginde bu e posta balkupunu olusturan organizasyon tarafindan yakalanir ve analiz edilir Bu analizler sonucunda elde edilen bilgiler spam gonderen kaynagi tanimlamak ve bu spam e postalarinin normal kullanicilara ulastirilmasini engellemek icin kullanilirlar Spam bal kupleri ayrica spam kaynaklarinin yontemleri hakkinda bilgi toplamak icin de kullanilabilirler Ornegin gonderdikleri e posta turleri ve spam filtrelerinden kacinmak icin kullandiklari teknikler gibi Bu bilgiler spam filtreleme tekniklerini iyilestirmek ve spam ile mucadele etmek amaciyla yeni stratejiler gelistirmek icin de kullanilir Veri tabani bal kupleri Database honeypots Veri tabani bal kupleri gercek veri tabani sistemlerinizi hedef alan saldirganlari cekmek ve tuzaga dusurmek icin tasarlanmis sahte veri tabanlaridir Veri tabani bal kupleri musteri bilgileri finansal kayitlar ve kisisel bilgiler gibi cesitli hassas veriler icerir Bu veri tabani bal kupleri kasitli olarak SQL Enjeksiyonu saldirisi gibi saldirilara karsi zafiyet vulnerability icerecek sekilde olusturulurlar Bir saldirgan bal kupundeki verilere erismeye veya bunlari manipule etmeye calistiginda tespit edilir ve bu saldirganin veri tabani uzerindeki hareketleri kaydedilir Bu bilgiler daha sonra saldirganin taktiklerini tekniklerini ve prosedurlerini TTP tactics techniques and procedures anlamanin yani sira gercek veri tabani sistemlerinizdeki yeni guvenlik aciklarini belirlemek amaciyla da kullanilabilir Veri tabani bal kuplerinin bazi kullanim amaclari asagidaki gibidir Saldirganlari tespit etmek ve tanimlamak Veri tabani bal kupleri saldirganlari sahte bir veri tabani uzerine cekerler Boylece sistemlerinizi hedef alan saldiri turlerinin yontem ve tekniklerini belirlemenize yardimci olabilir Bu bilgiler organizasyonunuzun guvenlik seviyesini iyilestirmek icin kullanilabilir Yeni guvenlik aciklarini tespit etmek Veri tabani bal kupleri gercek veri tabanlarindaki yeni guvenlik aciklarini tespit etmenize yardimci olabilir Bal kupunu hedef alan saldirilari analiz ederek saldirganlarin sistemlerinizi nasil istismar ettigine ve bu saldirilarin gercek verilerinize yapilmasini nasil onleyebileceginize dair ipuolari elde edebilirsiniz Guvenlik kontrollerini dogrulamak Veri tabani bal kupleri guvenlik kontrollerinizin etkinligini dogrulamak icin de kullanilabilir Veri tabani bal kupunu hedef alan saldirganlarin davranislarini izleyerek savunmalarinizin saldirilari caydirma ve onleme konusunda ne kadar etkili olduklarini gorebilirsiniz Kaynakca What is a Honeypot 16 Mayis 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 22 Eylul 2016 Honeypot Guide 22 Eylul 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 22 Eylul 2016 Why Do We Need Honeypots 23 Eylul 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 22 Eylul 2016 What Are Honeypots Fortinet 18 Aralik 2023 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Aralik 2023 Honeypots Rapid7 18 Aralik 2023 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Aralik 2023 What is a honeypot and how does it work Norton 6 Ekim 2023 18 Aralik 2023 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Aralik 2023 Honeypots in Cybersecurity Explained Crowdstrike 9 Mart 2022 18 Aralik 2023 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Aralik 2023 How to use Email Honeypot Traps to Fight Email and WordPress Spam MailPoet 2 Nisan 2018 21 Aralik 2023 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Aralik 2023 What Is a Honeypot Trap and How to Bypass It ZenRows 17 Kasim 2022 21 Aralik 2023 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Aralik 2023 MSSQL makes up 93 of all activity on honeypots tracking 10 databases SC Media 13 Haziran 2023 21 Aralik 2023 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Aralik 2023