Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
HONEYPOT TEXNOLOGIYASINING FUNKSIONAL IMKONIYATLARINI TADQIQ ETISH
Xudoyqulov Zarif Turaqulovich,
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti, "Kriptologiya" kafedrasi mudiri, Toshkent, O'zbekiston e-mail [email protected]
I
Kirish. Kiber tahdidlarning kompyuter tarmoqlariga ta'sirining jiddiyligiga ko'ra, tarmoq himoyachilari noma'lum tahdidlarni aniqlash va tahlil qilish va xavfli tahdidlarni oldini olish uchun vositalarni ishlab chiqishga harakat qilishadi. Tahdidlarni kuzatish tizimlari, xavfsizlik devorlari, IPSec va bosqinlarni aniqlash tizimlari (IDS) kabi hujumlarni aniqlash va oldini olish uchun turli xil xavfsizlik mexanizmlari ishlab chiqilgan bo'lsa-da, ular birinchidan nol kunlik va noma'lum tahdidlarni aniqlash uchun yetarlicha samarali emas. Ikkinchidan raqibning hatti-harakatlarini yaqindan tahlil qilishning imkoni yo'q. Biroq, honeypotlar tarmoq himoyachisiga
Qurbonaliyeva Dilshoda Vali qizi,
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti, "Kriptologiya" kafedrasi assistenti, Toshkent, O'zbekiston e-mail dil shodavaliyevna@gmail. com
Bozorov Suhrobjon Mumin o'g'li,
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti, "Kriptologiya" kafedrasi assistenti, Toshkent, O'zbekiston e-mail [email protected]
ikkala yuqorida aytib o'tilgan maqsadga erishishga yordam beradigan aldamchi vositadir.
Adabiyotlar tahlili va metodologiya.
Kiberxavfsizlik dunyosida honeypot tushunchasi odatda tizimning haqiqiy hatti-harakatlariga ega bo'lgan, qasddan xavfsizlik bo'shlig'ini qoldiradigan va ularga kirishni istagan kiber jinoyatchilar haqida ma'lumot to'plashni maqsad qilgan tuzoq tizimlari deb ataladi [1]. Bu zaifliklar orqali kiberhujumlarni jalb qilishni maqsad qilib qo'ygan kompyuter tizimi. U kiberhujumchilar kabi nishonga taqlid qilish va hujumga urinishlar, ishlash usullari haqida bilish yoki ularni boshqa nishonlardan chalg'itish uchun ishlatiladi [2].
174
Annotatsiya: Honeypot - spam, fishing, DDoS yoki boshqa zararli usullardan foydalangan holda kompyuter tarmoqlariga hujum qilishga urinayotgan zararli hujumchilarni yolg'on zaifliklar orqali jalb qilish uchun yaratilgan tuzoq sifatidagi kompyuter tizimi yoki ilovasi. Xaker ushbu tuzoqqa tushib qolsa, honeypot tizimi administratorlarga tajovuzkorning turi, u amalga oshirayotgan harakatlar va ko'p hollarda hujumchini aniqlash haqidagi qimmatli ma'lumotlarni olish imkonini beradi. Ushbu maqolada Honeypot vositalarining funksional imkoniyatlari va algoritmlarining tahlili amalga oshirilgan. Olingan natijalar asosida tarmoqdagi hujumchilarning hatti-harakatlarini aniqlovchi va haqiqiy tizimni hujumlardan himoya qila oluvchi yordamchi dasturlarning qiyosiy tahlili keltirilgan.
Kalit so'zlar: Honeypot server, honeypotlar klassifikatsiyasi, virtual honeypot, fizik honeypot, honeynet, hujum, xaker harakatlari, zaiflik, monitoring, DMZ.
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
Barcha honeypotlarning asosiy maqsadi har xil turdagi dasturiy ta'minotga qarshi paydo bo'ladigan hujumlarni aniqlash va razvedka ma'lumotlarini tahlil qilish va yaratish uchun hisobotlarni to'plashdan iborat. Yig'ilgan hisobotlardan keyinchalik tarmoq tahdidlariga qarshi profilaktika usullarini yaratishda foydalaniladi [3]. Yuqorida aytib o'tilganidek, honeypot tuzoq tizimidir [4]. Ushbu tuzoq tizimlari ko'pincha tarmoqqa ulangan virtual mashina yoki bulut serverida o'rnatiladi. Shu bilan birga tizim va tarmoq ishtirokchilari tomonidan izolyatsiya qilingan bo'lib, qat'iy nazorat qilinadi [5]. Hujumchilarning e'tiboriga tushish uchun, honeypot maqsadli himoyasiz bo'lishi zarur. Shu holatda uning zaif tomonlarini tajovuzkor aniqlaydi va ulardan foydalanishga harakat qiladi [6]. Ushbu zaifliklar ilova ichidagi xavfsizlik tizimining bir qismi bo'lishi mumkin. Keraksiz ochiq portlar, eskirgan dasturiy ta'minot versiyalari, zaif parol yoki eskirgan yadro kabilar ham tizim zaifliklaridan biri bo'lishi mumkin [7].
Honeypot tavsifi. Honeypotlar ma'lum replikatsiya vektorlari va zararli dastur hujumlari signaturalaridan foydalanish orqali zararli dasturlarni aniqlash uchun ishlatiladi. USB xotira yoki flesh-disklar kabi replikatsiya vektorlaridagi o'zgarish belgilarini qo'lda yoki drayverlardan nusxa oluvchi maxsus honeypotlar yordamida osongina tekshirish mumkin.
Hujumchi o'zining zaif nishonini topgandan so'ng, u tizim yoki ilova ustidan ma'lum nazoratni qo'lga kiritmaguncha hujumni boshlashga va imtiyozlarni oshirishga harakat qiladi. Xakerlarning ko'pchiligi bilmaydigan narsa shundaki, honeypot ma'muri ularning har bir qadamini diqqat bilan kuzatib, hujumchidan joriy xavfsizlik siyosatini kuchaytirishga yordam beradigan ma'lumotlarni to'playdi. Shuningdek, administrator, hodisa haqida darhol yuridik organlarga xabar berishi mumkin bo'lib, bu ko'pincha yuqori darajadagi korporativ tarmoqlarda sodir bo'ladi. Aksariyat honeypotlar hujumchilarni haqiqiy tarmoqlarda joylashgan muhim ma'lumotlardan chalg'itadigan tuzoq sifatida ishlaydi.
Yana bir umumiy jihat shundaki, honeypotga ulanishning deyarli barcha urinishlari dushman deb hisoblanishi mumkin, chunki, odatda qonuniy foydalanuvchini ushbu turdagi tizimlar bilan bog'lanishga undaydigan sabablar kam bo'ladi.
1-rasm. Honeypot arxitekturasi.
Honeypotni yaratilishida e'tibor qaratish lozim bo'lgan muhim jihatlardan biri - ma'mur qanday qilib hujumchiga xakerlik qilish qiyin bo'lishini bilishi kerak. Agar honeypotni buzish juda oson bo'lsa ya'ni himoya qismiga e'tibor berilmasa, buzg'unchi yoki Xakerlar qiziqishlarini yo'qotishlari, hatto haqiqiy ishlab chiqarish tizimi bilan
shug'ullanmayotganliklarini tushunishlari ham mumkin. Bunday holda honeypot o'z vazifasini bajara olmaydi. Boshqa tomondan, agar tizim juda kuchli himoyalangan bo'lsa, har qanday hujumlarni to'xtatish va hech qanday ma'lumot to'play olmaslik holati yuzaga keladi. Shunday qilib, qiyinchilik nuqtai nazaridan, hujumchilarni osonlik va qiyinchilik o'rtasidagi muvozanatni saqlagan holda jalb qilish haqiqiy vaziyatni simulyatsiya qilish uchun eng yaxshi kafolat bo'ladi.
Honeypotning afzalliklari va kamchiliklari. Quyida honeypotlarning asosiy afzalliklari keltirilgan [8].
Yig'iladigan ma'lumotlar. Honeypotning qiymati uning hujumchilarning usullari va hatti-harakatlari haqida to'plagan ma'lumotlari, tajovuzkor esa uni kuzatib borilmayotganiga ishonishiga bog'liq. Boshqa tarmoq monitoringi vositalari, masalan, hujumlarni aniqlash tizimlari (IDS) honeypot kabi bir
175
"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-
journal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени
Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252
Vol: 1 | Iss: 3 | 2024 year Том: 1 | Выпуск: 3 | 2024 год
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
xil darajadagi ma'lumotni taqdim etmaydi. Misol uchun, IDS shubhali faoliyatni aniqlash, ogohlantirishlarni yuborish va buzg'unchilarni imkon qadar tezroq to'xtatish uchun tarmoqlarni kuzatib boradi. IDS buzg'unchilar haqida ma'lumot to'plash va tahlil qilishiga qaramasdan, bu uning asosiy vazifasi emas.
Hujum modellarini aniqlash. Xavfsizlik bo'yicha tadqiqotchilar, sotuvchilar, korxonalar va boshqa tashkilotlar honeypotdan to'plangan ma'lumotlardan kiberhujumlarning senariylarini aniqlash uchun foydalanishlari va keyin hujumlarga qarshi turish uchun o'z mahsulotlari va strategiyalarini moslashtirishlari mumkin.
Tuzatish kerak bo'lgan zaifliklar. Korxonalar tarmoqni qidirish va himoyalash hamda bartaraf etilishi kerak bo'lgan zaifliklarni aniqlash uchun "honeypot" dan foydalanishi mumkin.
Yuqoridagi afzalliklar bilan birga Honeypotning foydalanuvchilari bilishi kerak bo'lgan kamchiliklari ham bor:
Honeypot xakerlar tomonidan buziladi. Honeypot to'g'ri o'rnatilishi kerak. Tajribali xakerlar noto'g'ri sozlangan honeypotda bo'lganligini bilib, tarmoq ma'muriga yolg'on ma'lumot berish uchun uni to'xtatib qo'yishi mumkin. Masalan, tizimni honeypot sifatida aniqlagan tajovuzkor administratorning e'tiborini xizmat ko'rsatish tizimida sodir bo'layotgan haqiqiy zararli hujumdan chalg'itish uchun yolg'on tizimda harakat qilishi mumkin.
Xizmat ko'rsatish tarmog'iga kirish. Honeypot DMZda bo'lsa-da, ular bir nuqtada ichki tarmoqqa ulanadi; malakali xaker ichki tarmoqqa kirish nuqtasi sifatida noto'g'ri sozlangan "honeypot" dan foydalanishi mumkin.
Zararli honeypotlarni joylashtirish. Xakerlar o'zlarining honeypotlarini ham yaratishlari mumkin. Soxta veb-sayt yaratadigan yoki Wi-Fi tarmog'ini aldaydigan va trafikni kuzatadigan xaker mohiyatan honeypotdan foydalanadi.
Ishlash prinsipi. Honeypotning ishlash prinspi quyidagilardan iborat:
• Sozlash
• Jalb qilish
• Monitoring
• Ma'lumotlarni yig'ish
• Tahlil:
• Ogohlantirish
Honeypot sozlashning dastlabki bosqichida haqiqiy tizim yoki xizmatga o'xshash qilib tayyorlanadi. Tizim talabidan kelib chiqib, Linux Operatsion Tizimi (Ubuntu, Debian, CentOS) va dasturlar (Python, Git, pip) o'rnatiladi. Internet orqali kerakli paketlar yuklab olinadi, konfiguratsiya fallari tahrirlangandan so'ng honeypot ishga tushiriladi. Shu bilan birga Honeypotni izolyatsiya qilish uchun firewall texnologiyasi bilan birga, shubhali faoliyat aniqlanganda ogohlantirish berishi uchun Alert tizimlarini ham o'rnatish yuqori va o'rta darajali honeypotlarda tizim konfidensial ma'lumotlari xavfsizligini ta'minlaydi. Honeypot samarali ishlashi uchun sozlash jarayonining har bir bosqichga e'tibor qaratish zarur.
Hujumchilarni jalb qilish bosqichida Honeypot konfiguratsiyasida ma'lum zaifliklar yoki ochiq portlar kiberhujumchilarni e'tiborini tortish uchun qo'shiladi. U haqiqiy xizmatlarning hatti-harakatlarini taqlid qilib, qiziqarli ko'rinishga ega bo'ladi. Masalan Kippo asosan SSH (22-port) da ishlaydi. Hujumchilarni jalb qilish uchun esa boshqa portlarni (2222-port bo'lishi mumkin) ochiq qilib qo'yish mumkin. Va bu ochiq portlarda zaif lekin haqiqiy hizmatlar joylashtiriladi. Bundan tashqari, tizimda kuchsiz parollarni simulyatsiya qilish yoki mavjud bo'lgan foydalanuvchilar ro'yhatini yaratish va ularga zaif parollarni sozlash ham Xakerlarni jalb qilishi mumkin. Bularning asosi esa Honeypotning internetga bog'langanligi. Honeypotga simulyatsiya qilingan tizimning internet manbalaridagi reklamalar ijtimoiy tarmoqlarda qiziquvchilar sonining ortishiga sabab bo'ladi. SSH dan tashqari boshqa protokollarni (masalan, FTP yoki HTTP) ham simulyatsiya qilish mumkin. Bu ham yanada ko'proq hujumchilarni jalb qiladi.
176
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
Bundan tashqari honeypotga samarali jalb qilish uchun to'g'ri sozlash, ochiq portlarni tashkil etish va hujumchilarni qiziqtiradigan muhit yaratish zarur. Ushbu tavsiyalarni amalga oshirish orqali hujumchilarning harakatlarini yaxshiroq tushunish imkoniyatiga ega bo'linadi.
Monitoring bosqichida hujumchilar honeypot bilan o'zaro aloqaga kirganda, ularning harakatlari kuzatiladi va yozib olinadi. Bu quyidagilarni o'z ichiga oladi:
• Hujumchilarning IP manzillari
• Qanday hujumlar amalga oshirilgan
• Ishlatilgan vositalar va usullar
Ma'lumotlarni yig'ish: Har bir o'zaro aloqa
yoziladi va bu qimmatli ma'lumotlar tahlil uchun xizmat qiladi. Bu ma'lumotlar kiberhujumchilarning hatti-harakatlarini va strategiyalarini aniqlashda yordam beradi.
Tahlil: Yig'ilgan ma'lumotlar tahlil qilinadi, bu esa kiberxavfsizlik choralarini yaxshilashga yordam beradi. Bu tashkilotlarga yangi tahdidlarni tushunishga yordam beradi.
Ogohlantirish: Ko'pgina honeypotlar shubhali faoliyat aniqlanganda xavfsizlik jamoasini tezkor xabardor qilish tizimlariga ega. Tizim xavfsizlik hodimlarining o'z vaqtida hujumlardan habardor bo'lishi ularning oqibatlarini bartaraf etish bilan birga, moddiy va boshqa turdagi yo'qotishlarga qarshi chora hisoblaniladi.
Klassifikatsiyalanishi.
2-rasm Honeypotlar klassifikatsiyasi
Yuqori ta'sirli honeypotlar. Ular OTning barcha jihatlarini simulyatsiya qiluvchi haqiqiy tizimlardir. Ular yuqori xavf ostida bo'lishi mumkin.
O'rta ta'sirli honeypotlar. O'rta ta'sirli honeypotlarda simuliyatsiya yuqori darajada bo'lmaydi. Haqiqiy ma'lumotlar xavfsizligi yetarli darajada ta'minlangan bo'ladi.
Kam ta'sirli honeypotlar. Bu turdagi honeypotlar tizimning ba'zi jihatlarini simulyatsiya qiladi. Ularni joylashtirish oson, xavf darajasi juda past bo'ladi. Ular uchun cheklangan ma'lumotlardan foydalaniladi.
Fizik honeypotlar. Ular haqiqiy mashinalar bo'lib, fizik honeypotlarga shaxsiy IP manzil beriladi. Odatda tarmoqda Firewall texnologiyalari bilan ketma ketlikda qo'llaniladi.
Virtual honeypotlar. Bu turdagi honeypotlar boshqa mashinalar tomonidan simuliyatsiya qilinadi. Honeypotga yuborilgan tarmoq trafigiga javob qaytariladi. Bir vaqtning o'zida bir nechta mashinalarni o'rganishi mumkin.
Ishlab chiqarish honeypotlari. Bu xususiy va davlat muassasalari, kompaniyalar va korporatsiyalar tomonidan Internetdagi tarmoqlarga hujum qilishga intilayotgan Xakerlarning hatti-harakatlari va usullarini tekshirish uchun foydalaniladi.
Tadqiqot honeypotlari. Bu turdagi tuzoqlar universitetlar, kollejlar, maktablar va boshqa tegishli muassasalarda ishlaydigan dasturchilar, tizim ma'murlari va loyiha jamoalarining menejerlari tomonidan qo'llaniladi.
Natijalar. Maqsadi va qo'llanilishi bo'yicha, hamda, tizimga va konfidensial ma'lumotlarga raqibning ta'sir doirasidan kelib chiqib honeypotlarning to'liq tavsifi quyidagi jadvallarda keltirilgan.
1-jadval. Foydalanish maqsadiga ko'ra
Tavsifi Honeypot (xizmat ko'rsatish) Honeypot (tadqiqot)
Asosiy tavsiflar (ta'rif) Odatda, tashkilot xavfsizlikni yaxshilash uchun U turli tarmoqlarda blackhatni
177
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
uni boshqa xizmat ko'rsatish serverlari bilan birga xizmat ko'rsatish tarmog'ida joylashtiradi. nishonga olish sabablari va taktikasi haqida ma'lumot to'plash uchun ishlatiladi.
Ilova maydonlari Ulardan foydalanish oson va asosan korporatsiyalar tomonidan qo'llaniladi. Asosan harbiy, davlat tashkilotlari va tadqiqot maqsadlarida foydalaniladi.
O'zaro ta'sir darajasi Bular o'zaro ta'siri past bo'lgan honeypotlar bo'lib, ular tadqiqot honeypotlariga qaraganda kamroq ma'lumot beradi. Ular odatda xakerlarning harakatlarini sinchkovlik bilan tahlil qilish va shunga mos ravishda tizimni himoya qilish uchun ishlatiladi.
Xavf darajasi Bu tajovuzkorlar tomonidan tashkilot resurslarini yo'qotishning yuqori xavfi bilan bog'liq. Bu kamroq xavf bilan bog'liq, chunki u tadqiqot maqsadlari uchun mo'ljallangan.
Axborotni joylashtirish va yig'ish Ularni joylashtirish va faqat cheklangan ma'lumotlarni yig'ish oson. Ularni joylashtirish va saqlash qiyin, chunki katta hajmdagi ma'lumotlarni to'playdi.
Yuqoric agi jadvalda Honeypotlarning
foydalanish maqsadiga ko'ra turlarining to'liq tavsifi keltirilgan. Unga ko'ra ishlab chiqarish Honeypotlarida risk yuqori. Chunki ular tizimni simulyatsiya qiladi. Katta ma'lumotlar bilan ishlash esa tadqiqot Honeypotlarida ba'zi qiyinchiliklarni keltirib chiqarishi mumkin.
2-jadval: O'zaro ta'siriga ko'ra
I t-nil nihil Past darajadagi o'zaro ta'sir Yuqori darajadagi o'zaro ta ' sir
Tarif Blackhat tizrm bilan o'zaro aloqasi cheklangan va oz vaqt talab etadi. shuning uchun Blakhat tizimga kira olmaydi. Maksimal darajada "blackhat" dan ma'lumot ola oladi. bu ularga butun tizitnga kirishga yoki katto uni buzislisa imkon beradi.
Virtual mashmalar bilan ishlash Bir nechta virtual mashinalarni bitta j ismotiiy tizimda osongina j ovlashtirish mumkin. virtual tizim qisqa javob vaqti ga eg a. kamroq kod talab qilniadi. bu tizimning murakkabligini kainaytiradi. Virtual tizimlarda ishlashi mumkin
Misollar Honevd. HoneyBOT va b. Honeynet vab.
Takdidlar Xost tizimiga hujum qilish uchun juda kam zaifliklai" mavjud va ba'zida ular allaqachon ma lum. [lgari aniqlanmagan yangi hujumlar va anomaliyalarni aruqlavdi
Xavfsizlik Tashkiliy nuqtai nazardan xavfsiz va xavfsiz. Yuqori darajadagi himoya
Amalga cshirish : :: 11 :i. bilmi Past Yuqori
Xizmat vaqti Past Juda yuqori
111. >1.1:1:1. bilimlari Past Yuqori
Qayta loyihalash va nvoilantirish Oson Oson
Texnik xizmat ko'rsatish Oson bajariladi Juda qiyin
O'zaro ta'sir Cheklangan Kens lmkonivatli
Aniqlash Tuzoq sifatida oson aniqlanadi Aniqlash qivin
Modellashtirish OTtn va unga aloqador xizmatlami simulyatsiya qiladi Haqiqiy xizmatlar. llovalar yoki qunlmalarm simulvatsiva qiladi
Xatarlar ehrimoli Juda kam Juda yuqori
2-jadvalda past va yuqori darajadagi o'zaro ta'sirli Honeypotlarning farqlanishi misollar bilan keltirilgan. O'rta ta'sirli Honeypotlarni xususiyatlaridan kelib chiqib past yoki yuqori ta'sirliga qo'shish mumkin. Past ta'sirli Honeypotlarning eng soda ko'rinishi dasturiy ilova (HoneyBot) bo'lishi mumkin. Honeynetlar esa ko'p hizmat vaqtini talab etadi va ularga texnik hizmat ko'rsatish juda qiyin. Bunga sabab ularda bir emas bir nechta serverlarni Honeypot sifatida bog'lashdir.
O'zaro ta'sir darajasiga ko'ra o'rnatilgan Honeypotlarni ko'rsatilayotgan xizmatlar, ma'lumotlarning yozib olinishi, qo'llanilish platformalari va ogohlantirish ehtimolliklariga ko'ra o'rganildi va 3,4- jadvallarga natijalar joylashtirildi.
178
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
3-jadval: Past o'zaro ta'sirli honeypot (LIH)
5-jadval. Hujumlar bo'yicha honeypotlar tasnifi
Xulosa sifatida aytish mumkinki dinamik kiberxavfsizlik vositalari sifatida Honeypotlar ko'p hollarda namoyon bo'ladi, ularning turlari har biri o'ziga xos tarzda ajralib turadi va o'ziga xos maqsadlarga xizmat qiladi. Ushbu farqlar ko'pincha turli mezonlardan kelib chiqadi, bu ularning maqsadi, ularni amalga oshirish metodologiyasi yoki ular qarshi turish uchun mo'ljallangan o'ziga xos tahdid landshafti bilan bog'liq. Binobarin, eng mos honeypot turini tanlash muhim qaror bo'lib, bir nechta muhim omillarni diqqat bilan ko'rib chiqqandan keyin qabul qilinishi kerak. Taroziga soladigan birinchi omil tarmoqning hozirgi holatidir. Chunki tarmoq topologiyasini, masshtabini va u joylashgan muhim aktivlarini baholash muhim ahamiyatga ega.
dasturi doirasida o'rnatilgan vositalar
Terminlar / Vositalar Xizmatlar Log faylga vozish Platformalar Ogohlantlrish ehtimolligi
KF sensor Ochiq proksi-serverlarni siuab ko'rish. Dameware, myDoom va blaster qurtlarini aniqlash 131- Ha Windows OS Ro'yxatga olish va xabar berish mexanizmi qo'lLaniladi
BackOffice!' friendly HTTP, FTP. Telnet yoki poclita - jarai 7 xizmat Yo'q Windows OT (windows 95 va windows 98) Masofaviy ro'yxatga olish, ogohlantirishlar yo'q
Labrea Tarpit Tarmoqda toy d alanilmagan IP manzillarni skanerlash, ularni yozib olislt va spam sifatida belgilasti orqali avtomatlashtirilgan hujumni to'xtadi. Ha Ubuntu Ro'yxatga olish, stiuningdek, bildirishnoma mexanizmi qo'lLaniladi
Hcneyd Qurtlar va spamlarga qarshi nusxalasli Ha Windows va Litiux O'rnatilgan bildirishnoma mexanizmi vo'q
HoneyRJ Java interfeysi yordamida protokollarni qo'shish bilan kengaytirilishi mumkin. Ha Microsoft Windows XP Professional. Java Runtime Environment Version 1.5, Eclipse 3.4 Yuborilgan yoki qabul qilingan har bir paket alohida qatorda qayd etiladi
4-jadval: Yuqori o'zaro ta'sirli honeypot (HIH) dasturi doirasida o'rnatilgan vositalar [7]
Termiiilar / Vositalar Xizmatlar Log faylga yozish Platforinalai' Ogoblantirisli ehtimolligi
Mantrap U asosiy OTmng dublikatlarini yaratish ucliun ishlatiladigan blokirovkalasli xizmatlaridan foydalanadi Ha Virtual tizimda ishlaydi Yaxslii taslikillashtirilgan xabar berish qobiliyati bilan yashirin kuzatuvni ta'minlaydi
Deception toolkit Noodatiy trafikm blokirovka qilish nchun TCP ning himoyalash xizmatidan foydalanadi Ha Linux va Windows Ogohlantirishlar bilan bir qatorda jtirnallardan ham foydalanadi
Sebek Linux nusxalarida ishlaydi Ha ОС Linux Tarmoq darajasida xabardor qiladi
Honeynets Blackhat vositalari, strategiya va kontseptsiyani to'plash uchun mo'ljallangan. Ha (Swatch jurnal faylini real vaqtda kuzatib boradi) Bir vaqtning o'zida bir neclita tizimlardan foydalanadi, masalan. Solaris, Linux, Windows NT, Cisco router, Alteon switch Kelishilgan nnqta bloklanganligi haqida xabar beradi.
[20]
Szmatmri Honeypot~-^^ Amazon Web Services Google cloud Microsoft Azure
Dionaea 228075 162570 308102
Gutton 11878 84375 17256
Cowrie 4503 297818 9012
Heralding 1885 12255 3370
Maijoney 720 9419 146
Adbhoney 413 2497 442
Ciscoasa 260 750 134
Hwieypy 172 2149 497
Foydalanilgan adabiyotlar
1. Дилшода Курбаналиева, 2023. "Tarmoq xujumlarini aniqlash vositalari tahlili". Ж: Информатика и инженерные технологии.
2. A. Javadpour, F. Ja'Fari, T. Taleb and C. Benzaid, "A Mathematical Model for Analyzing Honeynets and Their Cyber Deception Techniques," 2023 27th International Conference on Engineering of Complex Computer Systems (ICECCS), Toulouse, France, 2023, pp. 81-88, doi: 10.1109/ICECCS59891.2023.00019
3. Pawlick, J., Colbert, E, Zhu, Q., 2018. Modeling and analysis of leaky deception using
179
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год
signaling games with evidence. IEEE Trans. Inf. Forensics Secur. 14 (7), 1871-1886.
4. Shanto Roy, Nazia Sharmin, Mohammad Sujan Miah, Jaime C Acosta, Christopher Kiekintveld, And Aron Laszka. Adversarial Reconnaissance Mitigation and Modeling. arXiv:2306.06769v1 [cs.CR].
5. Lance Spitzner (2002). Honeypots tracking hackers. Addison-Wesley. pp. 68-70. ISBN 0321-10895-7.
6. Katakoglu, Onur (2017-04-03). "Attacks Landscape in the Dark Side of the Web" (PDF). acm.org. Retrieved 2017-08-09.
7. Suhrobjon Bozorov, Nozima Akhmedova, Dilshoda Qurbonaliyeva and Kader Gultekin 2024. "Survey on honeypot: detection, countermeasures and future with ML", AIP Conference Proceedings (ISSN:0094-243X; E-ISSN:1551-7616).
180