Научная статья на тему 'HONEYPOT TEXNOLOGIYASINING FUNKSIONAL IMKONIYATLARINI TADQIQ ETISH'

HONEYPOT TEXNOLOGIYASINING FUNKSIONAL IMKONIYATLARINI TADQIQ ETISH Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Honeypot server / honeypotlar klassifikatsiyasi / virtual honeypot / fizik honeypot / honeynet / hujum / xaker harakatlari / zaiflik / monitoring / DMZ / Honeypot server / classification of honeypots / virtual honeypot / physical honeypot / honeynet / attack / hacker actions / vulnerability / monitoring / DMZ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Xudoyqulov Zarif Turaqulovich, Qurbonaliyeva Dilshoda Vali Qizi, Bozorov Suhrobjon Mumin O‘g‘li

Honeypot spam, fishing, DDoS yoki boshqa zararli usullardan foydalangan holda kompyuter tarmoqlariga hujum qilishga urinayotgan zararli hujumchilarni yolg‘on zaifliklar orqali jalb qilish uchun yaratilgan tuzoq sifatidagi kompyuter tizimi yoki ilovasi. Xaker ushbu tuzoqqa tushib qolsa, honeypot tizimi administratorlarga tajovuzkorning turi, u amalga oshirayotgan harakatlar va ko‘p hollarda hujumchini aniqlash haqidagi qimmatli ma’lumotlarni olish imkonini beradi. Ushbu maqolada Honeypot vositalarining funksional imkoniyatlari va algoritmlarining tahlili amalga oshirilgan. Olingan natijalar asosida tarmoqdagi hujumchilarning hatti-harakatlarini aniqlovchi va haqiqiy tizimni hujumlardan himoya qila oluvchi yordamchi dasturlarning qiyosiy tahlili keltirilgan.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

STUDY OF FUNCTIONAL POSSIBILITIES OF HONEYPOT TECHNOLOGY

A honeypot is a computer system or application that acts as a trap designed to lure malicious attackers through false vulnerabilities who attempt to attack computer networks using spam, phishing, DDoS, or other malicious methods. When a hacker falls into this trap, a honeypot system allows administrators to gain valuable information about the type of attacker, what they are doing, and in many cases, identifying the attacker. This article analyzes the functionality and algorithms of Honeypot tools. On the basis of the obtained results, a comparative analysis of utilities that can detect the actions of attackers in the network and protect the real system from attacks is presented.

Текст научной работы на тему «HONEYPOT TEXNOLOGIYASINING FUNKSIONAL IMKONIYATLARINI TADQIQ ETISH»

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

HONEYPOT TEXNOLOGIYASINING FUNKSIONAL IMKONIYATLARINI TADQIQ ETISH

Xudoyqulov Zarif Turaqulovich,

Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti, "Kriptologiya" kafedrasi mudiri, Toshkent, O'zbekiston e-mail zarif.khudoykulov@tuit.uz

I

Kirish. Kiber tahdidlarning kompyuter tarmoqlariga ta'sirining jiddiyligiga ko'ra, tarmoq himoyachilari noma'lum tahdidlarni aniqlash va tahlil qilish va xavfli tahdidlarni oldini olish uchun vositalarni ishlab chiqishga harakat qilishadi. Tahdidlarni kuzatish tizimlari, xavfsizlik devorlari, IPSec va bosqinlarni aniqlash tizimlari (IDS) kabi hujumlarni aniqlash va oldini olish uchun turli xil xavfsizlik mexanizmlari ishlab chiqilgan bo'lsa-da, ular birinchidan nol kunlik va noma'lum tahdidlarni aniqlash uchun yetarlicha samarali emas. Ikkinchidan raqibning hatti-harakatlarini yaqindan tahlil qilishning imkoni yo'q. Biroq, honeypotlar tarmoq himoyachisiga

Qurbonaliyeva Dilshoda Vali qizi,

Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti, "Kriptologiya" kafedrasi assistenti, Toshkent, O'zbekiston e-mail dil shodavaliyevna@gmail. com

Bozorov Suhrobjon Mumin o'g'li,

Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti, "Kriptologiya" kafedrasi assistenti, Toshkent, O'zbekiston e-mail mr.bozorov95@gmail.com

ikkala yuqorida aytib o'tilgan maqsadga erishishga yordam beradigan aldamchi vositadir.

Adabiyotlar tahlili va metodologiya.

Kiberxavfsizlik dunyosida honeypot tushunchasi odatda tizimning haqiqiy hatti-harakatlariga ega bo'lgan, qasddan xavfsizlik bo'shlig'ini qoldiradigan va ularga kirishni istagan kiber jinoyatchilar haqida ma'lumot to'plashni maqsad qilgan tuzoq tizimlari deb ataladi [1]. Bu zaifliklar orqali kiberhujumlarni jalb qilishni maqsad qilib qo'ygan kompyuter tizimi. U kiberhujumchilar kabi nishonga taqlid qilish va hujumga urinishlar, ishlash usullari haqida bilish yoki ularni boshqa nishonlardan chalg'itish uchun ishlatiladi [2].

174

Annotatsiya: Honeypot - spam, fishing, DDoS yoki boshqa zararli usullardan foydalangan holda kompyuter tarmoqlariga hujum qilishga urinayotgan zararli hujumchilarni yolg'on zaifliklar orqali jalb qilish uchun yaratilgan tuzoq sifatidagi kompyuter tizimi yoki ilovasi. Xaker ushbu tuzoqqa tushib qolsa, honeypot tizimi administratorlarga tajovuzkorning turi, u amalga oshirayotgan harakatlar va ko'p hollarda hujumchini aniqlash haqidagi qimmatli ma'lumotlarni olish imkonini beradi. Ushbu maqolada Honeypot vositalarining funksional imkoniyatlari va algoritmlarining tahlili amalga oshirilgan. Olingan natijalar asosida tarmoqdagi hujumchilarning hatti-harakatlarini aniqlovchi va haqiqiy tizimni hujumlardan himoya qila oluvchi yordamchi dasturlarning qiyosiy tahlili keltirilgan.

Kalit so'zlar: Honeypot server, honeypotlar klassifikatsiyasi, virtual honeypot, fizik honeypot, honeynet, hujum, xaker harakatlari, zaiflik, monitoring, DMZ.

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

Barcha honeypotlarning asosiy maqsadi har xil turdagi dasturiy ta'minotga qarshi paydo bo'ladigan hujumlarni aniqlash va razvedka ma'lumotlarini tahlil qilish va yaratish uchun hisobotlarni to'plashdan iborat. Yig'ilgan hisobotlardan keyinchalik tarmoq tahdidlariga qarshi profilaktika usullarini yaratishda foydalaniladi [3]. Yuqorida aytib o'tilganidek, honeypot tuzoq tizimidir [4]. Ushbu tuzoq tizimlari ko'pincha tarmoqqa ulangan virtual mashina yoki bulut serverida o'rnatiladi. Shu bilan birga tizim va tarmoq ishtirokchilari tomonidan izolyatsiya qilingan bo'lib, qat'iy nazorat qilinadi [5]. Hujumchilarning e'tiboriga tushish uchun, honeypot maqsadli himoyasiz bo'lishi zarur. Shu holatda uning zaif tomonlarini tajovuzkor aniqlaydi va ulardan foydalanishga harakat qiladi [6]. Ushbu zaifliklar ilova ichidagi xavfsizlik tizimining bir qismi bo'lishi mumkin. Keraksiz ochiq portlar, eskirgan dasturiy ta'minot versiyalari, zaif parol yoki eskirgan yadro kabilar ham tizim zaifliklaridan biri bo'lishi mumkin [7].

Honeypot tavsifi. Honeypotlar ma'lum replikatsiya vektorlari va zararli dastur hujumlari signaturalaridan foydalanish orqali zararli dasturlarni aniqlash uchun ishlatiladi. USB xotira yoki flesh-disklar kabi replikatsiya vektorlaridagi o'zgarish belgilarini qo'lda yoki drayverlardan nusxa oluvchi maxsus honeypotlar yordamida osongina tekshirish mumkin.

Hujumchi o'zining zaif nishonini topgandan so'ng, u tizim yoki ilova ustidan ma'lum nazoratni qo'lga kiritmaguncha hujumni boshlashga va imtiyozlarni oshirishga harakat qiladi. Xakerlarning ko'pchiligi bilmaydigan narsa shundaki, honeypot ma'muri ularning har bir qadamini diqqat bilan kuzatib, hujumchidan joriy xavfsizlik siyosatini kuchaytirishga yordam beradigan ma'lumotlarni to'playdi. Shuningdek, administrator, hodisa haqida darhol yuridik organlarga xabar berishi mumkin bo'lib, bu ko'pincha yuqori darajadagi korporativ tarmoqlarda sodir bo'ladi. Aksariyat honeypotlar hujumchilarni haqiqiy tarmoqlarda joylashgan muhim ma'lumotlardan chalg'itadigan tuzoq sifatida ishlaydi.

Yana bir umumiy jihat shundaki, honeypotga ulanishning deyarli barcha urinishlari dushman deb hisoblanishi mumkin, chunki, odatda qonuniy foydalanuvchini ushbu turdagi tizimlar bilan bog'lanishga undaydigan sabablar kam bo'ladi.

1-rasm. Honeypot arxitekturasi.

Honeypotni yaratilishida e'tibor qaratish lozim bo'lgan muhim jihatlardan biri - ma'mur qanday qilib hujumchiga xakerlik qilish qiyin bo'lishini bilishi kerak. Agar honeypotni buzish juda oson bo'lsa ya'ni himoya qismiga e'tibor berilmasa, buzg'unchi yoki Xakerlar qiziqishlarini yo'qotishlari, hatto haqiqiy ishlab chiqarish tizimi bilan

shug'ullanmayotganliklarini tushunishlari ham mumkin. Bunday holda honeypot o'z vazifasini bajara olmaydi. Boshqa tomondan, agar tizim juda kuchli himoyalangan bo'lsa, har qanday hujumlarni to'xtatish va hech qanday ma'lumot to'play olmaslik holati yuzaga keladi. Shunday qilib, qiyinchilik nuqtai nazaridan, hujumchilarni osonlik va qiyinchilik o'rtasidagi muvozanatni saqlagan holda jalb qilish haqiqiy vaziyatni simulyatsiya qilish uchun eng yaxshi kafolat bo'ladi.

Honeypotning afzalliklari va kamchiliklari. Quyida honeypotlarning asosiy afzalliklari keltirilgan [8].

Yig'iladigan ma'lumotlar. Honeypotning qiymati uning hujumchilarning usullari va hatti-harakatlari haqida to'plagan ma'lumotlari, tajovuzkor esa uni kuzatib borilmayotganiga ishonishiga bog'liq. Boshqa tarmoq monitoringi vositalari, masalan, hujumlarni aniqlash tizimlari (IDS) honeypot kabi bir

175

"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-

journal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени

Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252

Vol: 1 | Iss: 3 | 2024 year Том: 1 | Выпуск: 3 | 2024 год

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

xil darajadagi ma'lumotni taqdim etmaydi. Misol uchun, IDS shubhali faoliyatni aniqlash, ogohlantirishlarni yuborish va buzg'unchilarni imkon qadar tezroq to'xtatish uchun tarmoqlarni kuzatib boradi. IDS buzg'unchilar haqida ma'lumot to'plash va tahlil qilishiga qaramasdan, bu uning asosiy vazifasi emas.

Hujum modellarini aniqlash. Xavfsizlik bo'yicha tadqiqotchilar, sotuvchilar, korxonalar va boshqa tashkilotlar honeypotdan to'plangan ma'lumotlardan kiberhujumlarning senariylarini aniqlash uchun foydalanishlari va keyin hujumlarga qarshi turish uchun o'z mahsulotlari va strategiyalarini moslashtirishlari mumkin.

Tuzatish kerak bo'lgan zaifliklar. Korxonalar tarmoqni qidirish va himoyalash hamda bartaraf etilishi kerak bo'lgan zaifliklarni aniqlash uchun "honeypot" dan foydalanishi mumkin.

Yuqoridagi afzalliklar bilan birga Honeypotning foydalanuvchilari bilishi kerak bo'lgan kamchiliklari ham bor:

Honeypot xakerlar tomonidan buziladi. Honeypot to'g'ri o'rnatilishi kerak. Tajribali xakerlar noto'g'ri sozlangan honeypotda bo'lganligini bilib, tarmoq ma'muriga yolg'on ma'lumot berish uchun uni to'xtatib qo'yishi mumkin. Masalan, tizimni honeypot sifatida aniqlagan tajovuzkor administratorning e'tiborini xizmat ko'rsatish tizimida sodir bo'layotgan haqiqiy zararli hujumdan chalg'itish uchun yolg'on tizimda harakat qilishi mumkin.

Xizmat ko'rsatish tarmog'iga kirish. Honeypot DMZda bo'lsa-da, ular bir nuqtada ichki tarmoqqa ulanadi; malakali xaker ichki tarmoqqa kirish nuqtasi sifatida noto'g'ri sozlangan "honeypot" dan foydalanishi mumkin.

Zararli honeypotlarni joylashtirish. Xakerlar o'zlarining honeypotlarini ham yaratishlari mumkin. Soxta veb-sayt yaratadigan yoki Wi-Fi tarmog'ini aldaydigan va trafikni kuzatadigan xaker mohiyatan honeypotdan foydalanadi.

Ishlash prinsipi. Honeypotning ishlash prinspi quyidagilardan iborat:

• Sozlash

• Jalb qilish

• Monitoring

• Ma'lumotlarni yig'ish

• Tahlil:

• Ogohlantirish

Honeypot sozlashning dastlabki bosqichida haqiqiy tizim yoki xizmatga o'xshash qilib tayyorlanadi. Tizim talabidan kelib chiqib, Linux Operatsion Tizimi (Ubuntu, Debian, CentOS) va dasturlar (Python, Git, pip) o'rnatiladi. Internet orqali kerakli paketlar yuklab olinadi, konfiguratsiya fallari tahrirlangandan so'ng honeypot ishga tushiriladi. Shu bilan birga Honeypotni izolyatsiya qilish uchun firewall texnologiyasi bilan birga, shubhali faoliyat aniqlanganda ogohlantirish berishi uchun Alert tizimlarini ham o'rnatish yuqori va o'rta darajali honeypotlarda tizim konfidensial ma'lumotlari xavfsizligini ta'minlaydi. Honeypot samarali ishlashi uchun sozlash jarayonining har bir bosqichga e'tibor qaratish zarur.

Hujumchilarni jalb qilish bosqichida Honeypot konfiguratsiyasida ma'lum zaifliklar yoki ochiq portlar kiberhujumchilarni e'tiborini tortish uchun qo'shiladi. U haqiqiy xizmatlarning hatti-harakatlarini taqlid qilib, qiziqarli ko'rinishga ega bo'ladi. Masalan Kippo asosan SSH (22-port) da ishlaydi. Hujumchilarni jalb qilish uchun esa boshqa portlarni (2222-port bo'lishi mumkin) ochiq qilib qo'yish mumkin. Va bu ochiq portlarda zaif lekin haqiqiy hizmatlar joylashtiriladi. Bundan tashqari, tizimda kuchsiz parollarni simulyatsiya qilish yoki mavjud bo'lgan foydalanuvchilar ro'yhatini yaratish va ularga zaif parollarni sozlash ham Xakerlarni jalb qilishi mumkin. Bularning asosi esa Honeypotning internetga bog'langanligi. Honeypotga simulyatsiya qilingan tizimning internet manbalaridagi reklamalar ijtimoiy tarmoqlarda qiziquvchilar sonining ortishiga sabab bo'ladi. SSH dan tashqari boshqa protokollarni (masalan, FTP yoki HTTP) ham simulyatsiya qilish mumkin. Bu ham yanada ko'proq hujumchilarni jalb qiladi.

176

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

Bundan tashqari honeypotga samarali jalb qilish uchun to'g'ri sozlash, ochiq portlarni tashkil etish va hujumchilarni qiziqtiradigan muhit yaratish zarur. Ushbu tavsiyalarni amalga oshirish orqali hujumchilarning harakatlarini yaxshiroq tushunish imkoniyatiga ega bo'linadi.

Monitoring bosqichida hujumchilar honeypot bilan o'zaro aloqaga kirganda, ularning harakatlari kuzatiladi va yozib olinadi. Bu quyidagilarni o'z ichiga oladi:

• Hujumchilarning IP manzillari

• Qanday hujumlar amalga oshirilgan

• Ishlatilgan vositalar va usullar

Ma'lumotlarni yig'ish: Har bir o'zaro aloqa

yoziladi va bu qimmatli ma'lumotlar tahlil uchun xizmat qiladi. Bu ma'lumotlar kiberhujumchilarning hatti-harakatlarini va strategiyalarini aniqlashda yordam beradi.

Tahlil: Yig'ilgan ma'lumotlar tahlil qilinadi, bu esa kiberxavfsizlik choralarini yaxshilashga yordam beradi. Bu tashkilotlarga yangi tahdidlarni tushunishga yordam beradi.

Ogohlantirish: Ko'pgina honeypotlar shubhali faoliyat aniqlanganda xavfsizlik jamoasini tezkor xabardor qilish tizimlariga ega. Tizim xavfsizlik hodimlarining o'z vaqtida hujumlardan habardor bo'lishi ularning oqibatlarini bartaraf etish bilan birga, moddiy va boshqa turdagi yo'qotishlarga qarshi chora hisoblaniladi.

Klassifikatsiyalanishi.

2-rasm Honeypotlar klassifikatsiyasi

Yuqori ta'sirli honeypotlar. Ular OTning barcha jihatlarini simulyatsiya qiluvchi haqiqiy tizimlardir. Ular yuqori xavf ostida bo'lishi mumkin.

O'rta ta'sirli honeypotlar. O'rta ta'sirli honeypotlarda simuliyatsiya yuqori darajada bo'lmaydi. Haqiqiy ma'lumotlar xavfsizligi yetarli darajada ta'minlangan bo'ladi.

Kam ta'sirli honeypotlar. Bu turdagi honeypotlar tizimning ba'zi jihatlarini simulyatsiya qiladi. Ularni joylashtirish oson, xavf darajasi juda past bo'ladi. Ular uchun cheklangan ma'lumotlardan foydalaniladi.

Fizik honeypotlar. Ular haqiqiy mashinalar bo'lib, fizik honeypotlarga shaxsiy IP manzil beriladi. Odatda tarmoqda Firewall texnologiyalari bilan ketma ketlikda qo'llaniladi.

Virtual honeypotlar. Bu turdagi honeypotlar boshqa mashinalar tomonidan simuliyatsiya qilinadi. Honeypotga yuborilgan tarmoq trafigiga javob qaytariladi. Bir vaqtning o'zida bir nechta mashinalarni o'rganishi mumkin.

Ishlab chiqarish honeypotlari. Bu xususiy va davlat muassasalari, kompaniyalar va korporatsiyalar tomonidan Internetdagi tarmoqlarga hujum qilishga intilayotgan Xakerlarning hatti-harakatlari va usullarini tekshirish uchun foydalaniladi.

Tadqiqot honeypotlari. Bu turdagi tuzoqlar universitetlar, kollejlar, maktablar va boshqa tegishli muassasalarda ishlaydigan dasturchilar, tizim ma'murlari va loyiha jamoalarining menejerlari tomonidan qo'llaniladi.

Natijalar. Maqsadi va qo'llanilishi bo'yicha, hamda, tizimga va konfidensial ma'lumotlarga raqibning ta'sir doirasidan kelib chiqib honeypotlarning to'liq tavsifi quyidagi jadvallarda keltirilgan.

1-jadval. Foydalanish maqsadiga ko'ra

Tavsifi Honeypot (xizmat ko'rsatish) Honeypot (tadqiqot)

Asosiy tavsiflar (ta'rif) Odatda, tashkilot xavfsizlikni yaxshilash uchun U turli tarmoqlarda blackhatni

177

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

uni boshqa xizmat ko'rsatish serverlari bilan birga xizmat ko'rsatish tarmog'ida joylashtiradi. nishonga olish sabablari va taktikasi haqida ma'lumot to'plash uchun ishlatiladi.

Ilova maydonlari Ulardan foydalanish oson va asosan korporatsiyalar tomonidan qo'llaniladi. Asosan harbiy, davlat tashkilotlari va tadqiqot maqsadlarida foydalaniladi.

O'zaro ta'sir darajasi Bular o'zaro ta'siri past bo'lgan honeypotlar bo'lib, ular tadqiqot honeypotlariga qaraganda kamroq ma'lumot beradi. Ular odatda xakerlarning harakatlarini sinchkovlik bilan tahlil qilish va shunga mos ravishda tizimni himoya qilish uchun ishlatiladi.

Xavf darajasi Bu tajovuzkorlar tomonidan tashkilot resurslarini yo'qotishning yuqori xavfi bilan bog'liq. Bu kamroq xavf bilan bog'liq, chunki u tadqiqot maqsadlari uchun mo'ljallangan.

Axborotni joylashtirish va yig'ish Ularni joylashtirish va faqat cheklangan ma'lumotlarni yig'ish oson. Ularni joylashtirish va saqlash qiyin, chunki katta hajmdagi ma'lumotlarni to'playdi.

Yuqoric agi jadvalda Honeypotlarning

foydalanish maqsadiga ko'ra turlarining to'liq tavsifi keltirilgan. Unga ko'ra ishlab chiqarish Honeypotlarida risk yuqori. Chunki ular tizimni simulyatsiya qiladi. Katta ma'lumotlar bilan ishlash esa tadqiqot Honeypotlarida ba'zi qiyinchiliklarni keltirib chiqarishi mumkin.

2-jadval: O'zaro ta'siriga ko'ra

I t-nil nihil Past darajadagi o'zaro ta'sir Yuqori darajadagi o'zaro ta ' sir

Tarif Blackhat tizrm bilan o'zaro aloqasi cheklangan va oz vaqt talab etadi. shuning uchun Blakhat tizimga kira olmaydi. Maksimal darajada "blackhat" dan ma'lumot ola oladi. bu ularga butun tizitnga kirishga yoki katto uni buzislisa imkon beradi.

Virtual mashmalar bilan ishlash Bir nechta virtual mashinalarni bitta j ismotiiy tizimda osongina j ovlashtirish mumkin. virtual tizim qisqa javob vaqti ga eg a. kamroq kod talab qilniadi. bu tizimning murakkabligini kainaytiradi. Virtual tizimlarda ishlashi mumkin

Misollar Honevd. HoneyBOT va b. Honeynet vab.

Takdidlar Xost tizimiga hujum qilish uchun juda kam zaifliklai" mavjud va ba'zida ular allaqachon ma lum. [lgari aniqlanmagan yangi hujumlar va anomaliyalarni aruqlavdi

Xavfsizlik Tashkiliy nuqtai nazardan xavfsiz va xavfsiz. Yuqori darajadagi himoya

Amalga cshirish : :: 11 :i. bilmi Past Yuqori

Xizmat vaqti Past Juda yuqori

111. >1.1:1:1. bilimlari Past Yuqori

Qayta loyihalash va nvoilantirish Oson Oson

Texnik xizmat ko'rsatish Oson bajariladi Juda qiyin

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

O'zaro ta'sir Cheklangan Kens lmkonivatli

Aniqlash Tuzoq sifatida oson aniqlanadi Aniqlash qivin

Modellashtirish OTtn va unga aloqador xizmatlami simulyatsiya qiladi Haqiqiy xizmatlar. llovalar yoki qunlmalarm simulvatsiva qiladi

Xatarlar ehrimoli Juda kam Juda yuqori

2-jadvalda past va yuqori darajadagi o'zaro ta'sirli Honeypotlarning farqlanishi misollar bilan keltirilgan. O'rta ta'sirli Honeypotlarni xususiyatlaridan kelib chiqib past yoki yuqori ta'sirliga qo'shish mumkin. Past ta'sirli Honeypotlarning eng soda ko'rinishi dasturiy ilova (HoneyBot) bo'lishi mumkin. Honeynetlar esa ko'p hizmat vaqtini talab etadi va ularga texnik hizmat ko'rsatish juda qiyin. Bunga sabab ularda bir emas bir nechta serverlarni Honeypot sifatida bog'lashdir.

O'zaro ta'sir darajasiga ko'ra o'rnatilgan Honeypotlarni ko'rsatilayotgan xizmatlar, ma'lumotlarning yozib olinishi, qo'llanilish platformalari va ogohlantirish ehtimolliklariga ko'ra o'rganildi va 3,4- jadvallarga natijalar joylashtirildi.

178

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

3-jadval: Past o'zaro ta'sirli honeypot (LIH)

5-jadval. Hujumlar bo'yicha honeypotlar tasnifi

Xulosa sifatida aytish mumkinki dinamik kiberxavfsizlik vositalari sifatida Honeypotlar ko'p hollarda namoyon bo'ladi, ularning turlari har biri o'ziga xos tarzda ajralib turadi va o'ziga xos maqsadlarga xizmat qiladi. Ushbu farqlar ko'pincha turli mezonlardan kelib chiqadi, bu ularning maqsadi, ularni amalga oshirish metodologiyasi yoki ular qarshi turish uchun mo'ljallangan o'ziga xos tahdid landshafti bilan bog'liq. Binobarin, eng mos honeypot turini tanlash muhim qaror bo'lib, bir nechta muhim omillarni diqqat bilan ko'rib chiqqandan keyin qabul qilinishi kerak. Taroziga soladigan birinchi omil tarmoqning hozirgi holatidir. Chunki tarmoq topologiyasini, masshtabini va u joylashgan muhim aktivlarini baholash muhim ahamiyatga ega.

dasturi doirasida o'rnatilgan vositalar

Terminlar / Vositalar Xizmatlar Log faylga vozish Platformalar Ogohlantlrish ehtimolligi

KF sensor Ochiq proksi-serverlarni siuab ko'rish. Dameware, myDoom va blaster qurtlarini aniqlash 131- Ha Windows OS Ro'yxatga olish va xabar berish mexanizmi qo'lLaniladi

BackOffice!' friendly HTTP, FTP. Telnet yoki poclita - jarai 7 xizmat Yo'q Windows OT (windows 95 va windows 98) Masofaviy ro'yxatga olish, ogohlantirishlar yo'q

Labrea Tarpit Tarmoqda toy d alanilmagan IP manzillarni skanerlash, ularni yozib olislt va spam sifatida belgilasti orqali avtomatlashtirilgan hujumni to'xtadi. Ha Ubuntu Ro'yxatga olish, stiuningdek, bildirishnoma mexanizmi qo'lLaniladi

Hcneyd Qurtlar va spamlarga qarshi nusxalasli Ha Windows va Litiux O'rnatilgan bildirishnoma mexanizmi vo'q

HoneyRJ Java interfeysi yordamida protokollarni qo'shish bilan kengaytirilishi mumkin. Ha Microsoft Windows XP Professional. Java Runtime Environment Version 1.5, Eclipse 3.4 Yuborilgan yoki qabul qilingan har bir paket alohida qatorda qayd etiladi

4-jadval: Yuqori o'zaro ta'sirli honeypot (HIH) dasturi doirasida o'rnatilgan vositalar [7]

Termiiilar / Vositalar Xizmatlar Log faylga yozish Platforinalai' Ogoblantirisli ehtimolligi

Mantrap U asosiy OTmng dublikatlarini yaratish ucliun ishlatiladigan blokirovkalasli xizmatlaridan foydalanadi Ha Virtual tizimda ishlaydi Yaxslii taslikillashtirilgan xabar berish qobiliyati bilan yashirin kuzatuvni ta'minlaydi

Deception toolkit Noodatiy trafikm blokirovka qilish nchun TCP ning himoyalash xizmatidan foydalanadi Ha Linux va Windows Ogohlantirishlar bilan bir qatorda jtirnallardan ham foydalanadi

Sebek Linux nusxalarida ishlaydi Ha ОС Linux Tarmoq darajasida xabardor qiladi

Honeynets Blackhat vositalari, strategiya va kontseptsiyani to'plash uchun mo'ljallangan. Ha (Swatch jurnal faylini real vaqtda kuzatib boradi) Bir vaqtning o'zida bir neclita tizimlardan foydalanadi, masalan. Solaris, Linux, Windows NT, Cisco router, Alteon switch Kelishilgan nnqta bloklanganligi haqida xabar beradi.

[20]

Szmatmri Honeypot~-^^ Amazon Web Services Google cloud Microsoft Azure

Dionaea 228075 162570 308102

Gutton 11878 84375 17256

Cowrie 4503 297818 9012

Heralding 1885 12255 3370

Maijoney 720 9419 146

Adbhoney 413 2497 442

Ciscoasa 260 750 134

Hwieypy 172 2149 497

Foydalanilgan adabiyotlar

1. Дилшода Курбаналиева, 2023. "Tarmoq xujumlarini aniqlash vositalari tahlili". Ж: Информатика и инженерные технологии.

2. A. Javadpour, F. Ja'Fari, T. Taleb and C. Benzaid, "A Mathematical Model for Analyzing Honeynets and Their Cyber Deception Techniques," 2023 27th International Conference on Engineering of Complex Computer Systems (ICECCS), Toulouse, France, 2023, pp. 81-88, doi: 10.1109/ICECCS59891.2023.00019

3. Pawlick, J., Colbert, E, Zhu, Q., 2018. Modeling and analysis of leaky deception using

179

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 3 | 2024-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 3 | 2024 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 3 | 2024 год

signaling games with evidence. IEEE Trans. Inf. Forensics Secur. 14 (7), 1871-1886.

4. Shanto Roy, Nazia Sharmin, Mohammad Sujan Miah, Jaime C Acosta, Christopher Kiekintveld, And Aron Laszka. Adversarial Reconnaissance Mitigation and Modeling. arXiv:2306.06769v1 [cs.CR].

5. Lance Spitzner (2002). Honeypots tracking hackers. Addison-Wesley. pp. 68-70. ISBN 0321-10895-7.

6. Katakoglu, Onur (2017-04-03). "Attacks Landscape in the Dark Side of the Web" (PDF). acm.org. Retrieved 2017-08-09.

7. Suhrobjon Bozorov, Nozima Akhmedova, Dilshoda Qurbonaliyeva and Kader Gultekin 2024. "Survey on honeypot: detection, countermeasures and future with ML", AIP Conference Proceedings (ISSN:0094-243X; E-ISSN:1551-7616).

180

i Надоели баннеры? Вы всегда можете отключить рекламу.