Sistemlerde güvenlik günümüz dünyasında ağ profesyonellerinin belki de en büyük kaygılarından biridir ve bu güvenliğin sağlanması için çeşitli yöntem ve araçlar sunulmuştur.Honeypot nedir En etkili ama bazen tehlikeli araçlardan biri, bir bakıma sistem zayıflıklarının analiz edilmesine ve tanımlanmasına yol açabilen bal küpüdür ve kullanımı uzmanlar arasında yaygındır. Bal küpünün ne olduğunu ve nasıl kullanılacağını merak ediyorsanız bu makaleyi sonuna kadar okumanızda fayda var.
Balküpü adından da anlaşılacağı gibi, ağ ve güvenlik uzmanlarının saldırganların saldırılarını ve davranışlarını analiz etmek ve onlardan değerli bilgiler çıkarmak için benzer bir sistem tasarlayabildiği bir yem gibi çalışan bu yöntem. Genel olarak bu doğru anlayışı honeypot yöntemiyle sağlayabilirsek, saldırganların hangi araçları kullandığını ve gelecekte bunlarla başa çıkma yollarının neler olacağını anlayabiliriz.
Balküpünün Tarihi
Honeypot kullanma fikri, ağ profesyonellerinin güvenlik sorunlarını önlemek için pratik ve ilginç bir yöntem kullanabilmeleri amacıyla 1991 yılında iki makalenin sunulmasıyla kilitlendi. 1990/1991 yıllarında Berferd’le Bir Akşam makalesinin yayımlanmasıyla bu konudaki araştırmaların önü açılmış, öyle ki ilerleyen yıllarda ve 90’lı yıllarda pek çok uzman hackerların davranışlarını analiz etmek için bu yöntemi kullanmıştır.
Elbette bu makalenin yayınlanmasından iki yıl önce Guguk Kuşu Yumurtası kitabında da bu teknikten bahsediliyordu. O sırada AT&T Bell Laboratuvarları uzmanları, şifreleri kopyalamaya çalışan bir bilgisayar korsanının varlığını fark etti. Bu sorunu gören bu şirketin uzmanları, bu hackerın davranışlarını izleyerek Chroot Jail adlı bir araç tasarlayarak istenilen sonuçları elde etmeye çalıştılar ve bu sonuçlar önemli ve ünlü makalelerinde yayınlandı.
Bu aracın tasarımı sayesinde, o zamanın en büyük güvenlik başarılarından biri olarak kabul edilen, birkaç ay boyunca izleme yapmak mümkün oldu. Dikkat edin bal küpü yöntemi sonraki yıllarda birçok kez kullanıldı; bunlardan biri de bu fikrin Hollanda polisi tarafından karanlık ağdaki kullanıcıların durumunu ve varlığını kontrol etmek için kullanmasıydı .
Bal küpü nasıl çalışır?
Bal küpü nedir sorusunun cevabını arıyorsanız öncelikle nasıl çalıştığını öğrenmenizde fayda var. Bu yöntemin ana fikri , korumayı amaçladığımız ana sistem gibi davranması gereken bir sistem modelinin tasarlanmasına dayanmaktadır. Balküpü, bilgisayar korsanlarının kâr amacıyla istismar etmekle çok ilgilendiği bir alışveriş veya ödeme ağ geçidi olarak tasarlanabilir. Bu yöntemde her zaman bu bilgilere ulaşmaya çalışan hackerlar için ödeme bilgilerinin de aralarında bulunduğu çok değerli bilgiler yer alıyor.
Bu bağlamda honeypot, uygulamalar ve verilerden oluşan bir bilgisayar sistemi gibidir ve amacımız, saldırganları gerçek bir sistem ve değerli bilgilerle karşı karşıya olduklarını düşündürmek için kandırmaktır. Bu durumda saldırganlar sisteme sızmak ve bilgi edinmek için tüm çabalarını sarf edeceklerdir. Bu arada, çoğu durumda kasıtlı olarak giriş valflerinin mutlaka açılması gerektiğine dikkat edin.
Örneğin iyi bir honeypot tasarımında port tarama ve şifre çözme işlemlerine olumlu yanıt veren portları kullanabilirsiniz, böylece hackerların honeypot ortamına girmesi için her şey hazır olur. En önemli nokta ise bu yöntemde sorunları önleyecek veya belirli bir sorunu anında ortaya çıkaracak şekilde tasarım yapmak mümkün değildir. Aslında elde edilen bilgilerden ve saldırganın davranışından sistemde ve ağda hangi güvenlik sorunlarının bulunduğunu öğrenecek ve buna dayanarak karşı önlemler geliştirilebilecektir.
Bal küpü neden kullanılır?
Balküpleri, yetkisiz saldırganların istediği bilgileri alıp saklamak için bu amaç için tasarlanmıştır; bu işlem, tuzak adımının tasarlanmasını gerektirir. Aslında balküpleri, bir bilgisayar korsanının davranış kalıplarını yakalamaya yardımcı olan bir aldatma teknolojisi parçasıdır ve bu yöntemin siber güvenlik ekiplerine kesinlikle çok faydası olacaktır.
Ağ profesyonelleri, iyi bir bal küpü tasarlayarak üç önemli ilkeden doğru bilgiyi elde etme gücüne sahiptir:
- Bilgisayar korsanları nereden geliyor?
- Bilgisayar korsanları nasıl davranır?
- Bilgisayar korsanları ne arıyor?
Bu üç sorunun cevabını bulup uygulamak kesinlikle sistemlerdeki verilerin güvenliğinin arttırılmasına çok yardımcı olacaktır ve sonraki adımlarda veri sızıntısının önüne geçilebilir. Honeypot, bu yöntemin tüm avantajlarının yanı sıra, sisteme ve ağa yetkisiz giriş girişimlerinin engellenmesine de yardımcı olabilir. Örneğin, saldırganları çekmek için güvenlik duvarının dışına bir honeypot yerleştirilebilir, böylece davranışın doğru ve temel bir şekilde anlaşılması sağlanabilir.
Honeypot’u kimler kullanıyor?
Önemli olan gerçekçi ve prensipli görünen bir bal küpünün tasarlanıp uygulanmasının kesinlikle pahalı olması ve pratikte bu iş için yüksek bir bütçeye ihtiyaç duyulmasıdır. Bu maliyet, pek çok sıradan firmanın bu yöntemi kullanamamasına neden olan sınırlamadır ve yalnızca büyük kuruluşlar ve gelişmiş şirketler honeypot tasarımına çok fazla odaklanmaktadır. Bir diğer nokta ise devam eden maliyetler gerektiren bal küpünü korumak ve canlı tutmak, küçük şirketlerin bu güvenlik aracını önceliklerinin dışına çıkarmasına neden olabilir.
Honeypot ve honeynet’lerin ilgi çekici uygulamaları, farklı sektörlerdeki güvenlik uzmanlarının ve şirketlerin bu yöntemi kullanmasını sağlamıştır. Örneğin finans merkezleri ve bankalar, hacker saldırılarından kaynaklanan büyük kayıpları önlemek için balküpleri tasarlayabilir. Elbette honeypot kullanımı sadece bu durumla sınırlı değildir ve saldırıların önlenmesine ihtiyaç duyulan ve hacker saldırısının şirkete büyük zararlar verdiği her yerde honeypotların olumlu sonuçlarına güvenebilirsiniz.
Bal küpü çeşitleri nelerdir?
Çoğu durumda bal küpleri koruma yazılımı türüne göre kategorize edilir. Bu koşullar altında bal küpleri için 3 genel modeli ele alabiliriz; bunlar:
Balküpü Spam’i
Spam Balküpü veya Spam tuzağı, bilgisayar korsanı hedeflerine ulaşmadan önce tehlikeleri durdurmak için spam saldırılarını önlemek ve engellemek üzere tasarlanmıştır. Çok önemli bir nokta, günümüzde pek çok hacker saldırısının kaynağının e-postalar olması ve önleme yöntemlerinin olmaması durumunda birçok sorun ve kaybın sıradan kişi ve kuruluşlara yöneleceğidir. Çok fazla zaman almayacak bir spam bal küpü tasarlamak bu sorunların önlenmesinde faydalı olabilir.
Ancak Spam Honeypot tasarlamak yalnızca güvenlik profesyonelleri için kolaydır ve yeterli tecrübeye sahip değilseniz, tasarlayıp uyguladıktan sonra birçok sorun ortaya çıkabilir.
Balküpü Veritabanı
Veritabanları İnternet korsanlarının ana hedeflerinden biridir ve bu durumda bir honeypot tasarlamak ve kurmak, bilgisayar korsanlarının bir veritabanına sızma davranışlarını analiz etmek için size harika bir görünüm sağlayabilir. Örneğin, SQL Injection veya Privilege Abuse gibi yöntemler, gerçek hacker saldırı modellerinin değerlendirilmesinde honeypotların en iyi avantajı sağlayacağını öne sürüyor.
Honeypot Kötü Amaçlı Yazılım
Kötü amaçlı yazılım balküpleri de bizim için önemli ve güçlü bir tür olarak değerlendiriliyor ve büyük bir kuruluş ve şirket için oldukça değerli olabilir. Kötü Amaçlı Yazılım Honeypot’u, güvenlik zayıflıkları olan uygulamaları veya API’leri test edebilmek ve güvenlik açıklarını doğru zamanda giderebilmek amacıyla kullanılır.
Tasarıma göre bal küpü çeşitleri
Balküpleri için tasarımlarına ve dağıtımlarına bağlı olarak başka bir sınıflandırma daha vardır. Balküpünü ve üretim balküpünü araştırın.
Araştırma bal küpleri, hacker saldırılarıyla ilgili bilgileri toplar ve bu bilgiler daha sonra düşmanca davranışlar hakkında fikir edinmek için analiz edilir. Bu tür bilgi ve davranış analizi, önleyici stratejilerin benimsenmesinde ve büyük kayıpların önlenmesinde çok yardımcı olabilir.
Diğer bir tür ise saldırganın tanımlandığı ve tuzak süreci sağlayacağı üretim bal küpleridir. Bu modeller, araştırma modeline göre tasarımı ve üretimi için daha kolay koşullar bulunduğundan kolaylıkla geliştirilebilir ve uygulanabilir. Asıl mesele üretim honeypot modelinde hacker saldırıları hakkında daha az bilgi bulunmasına rağmen genel olarak bu tip modellerin kullanımının ve uygulanmasının kolay olmasıdır.
Honeypot’un özellikleri nelerdir?
Balküpleri söz konusu olduğunda koşullar, onu kullanmanın faydalarının bu yöntemin dezavantajlarından önemli ölçüde daha fazla olacağı şekilde olmalıdır. Bu durumda ayrılan bütçelerden daha fazla verim alınması mümkün olacaktır.
Bu nedenle siber güvenlik ekiplerinin ilgisini çeken iyi bal küpleri için belirli özellikler tanımlanmış; Bu özelliklerin en iyileri arasında aşağıdakilerden bahsetmek gerekir:
- Kolay kurulum
- Basit ve hızlı konfigürasyon
- Gelecekte gelişme yeteneği
- Sorunsuz ve düşük maliyetli bakım
- Düşük risk
- Farklı araçlarla birleştirme yeteneği
Elbette önemli olan nokta, gerçek bir modelde tüm bu avantajların aynı anda elde edilmesinin mümkün olmayabileceğidir. Bu nedenle önceden belirlenmiş hedefler vardır ve uzmanlar çevreyi bir dizi hedefe göre tasarlar ve kullanır.
Honeypot kullanmanın faydaları nelerdir?
Honeypot’ları veri güvenliği dünyasının en temel yöntemlerinden biri haline getiren pek çok avantajı bulunmaktadır. Bu faydalardan bazılarını aşağıda sıralayabiliriz:
Anlık veri toplama:
Gerçek saldırılardan kaynaklanan verilerin toplanması bizim için çok önemlidir ve bu veriler değerli kabul edilmektedir. Bir bal küpü tasarlanarak bu veriler anında toplanabilir ve anlık veya gelecekteki değerlendirmeler için kullanılabilir.
Daha Az Yanlış Pozitif: Belki geleneksel değerlendirme yöntemlerinde pek çok sorun vardır ve pratikte bu yöntem ve teknolojilerde yüksek doğruluk elde edilememektedir. Bir bal küpü tasarlamak, yanlış pozitifleri önemli ölçüde azaltacak ve ağın ve sistemlerin daha iyi korunmasına yardımcı olacaktır.
Maliyetler:
Daha önce de belirttiğimiz gibi bal küplerinin tasarımı yüksek maliyetler gerektirecektir ve bu ek bütçeyi yalnızca büyük kuruluşlar karşılayabilir. Ancak burada küresel bir kuruluş veya şirket için milyonlarca dolarlık kayıpla sonuçlanabilecek hacker saldırılarının neden olduğu kayıpların önlenmesi söz konusudur. Bu tip şirketler için honeypotların asıl görevi bu durumların önüne geçmek olduğundan, bu yöntemi tasarlamanın ve uygulamanın maliyeti, telafisi mümkün olmayan kayıplarla kıyaslandığında çok fark edilmeyebilir.
Daha basit analiz:
Honeypot kullanarak yöntemlerin bir kombinasyonunu kolayca kullanabilir ve örneğin toplanan verileri değerlendirmek için yapay zeka algoritmalarından yararlanabilirsiniz. Bu tür yöntemlerin kullanılması ve doğru verilerin toplanması aynı zamanda analizi basitleştirebileceği gibi yönetimi de kolaylaşacaktır.
Şifrelenmiş etkinlikler:
Bu yöntemle şifrelenmiş aktivitelerden istenilen bilgilerin elde edilmesi ve keşfedilmesi mümkündür. Bir bilgisayar korsanlığı saldırısı şifrelenmiş olsa bile bal küpleri, çoğu durumda geleneksel araçlar tarafından tespit edilemeyen bu tür etkinlikleri tespit edebilir.
Honeypot kullanmanın riskleri nelerdir?
Veri ve sistem güvenliği açısından bal küplerinin avantajlarından yararlanırken, bunları kullanmanın risklerini de kesinlikle göz önünde bulundurmanız gerekir. En önemli konu bu yöntemde sadece honeypot’a yönelik aktiviteleri göreceksiniz ve ortamda bulunmayan bazı kötü niyetli aktiviteler de olabilir. Balküplerinde sorun olmadığı ve ilgili faaliyetler gözlemlenemediği için her açıdan sorun olmadığı ve güvenliğin sağlandığı söylenemez.
Bu nedenle uzmanlar sadece honeypotlara odaklanmıyor ve bu yöntemin yanı sıra diğer tamamlayıcı yöntemleri de kullanmaya çalışıyorlar. Aslında bu yöntem yalnızca güvenliğin artırılmasına ve veri güvenliği sorunlarının önlenmesine yardımcı olabilecek bir yardımcı model olarak değerlendirilmektedir. Bir diğer sorun da honeypot ortamının gerçek olmaması ve eğer hackerlar bunu öğrenirse mutlaka sorunlarla karşılaşırsınız. Bir bilgisayar korsanı ortamın gerçek olmadığını fark ederse gerçek sisteme saldırabilir ve ona odaklanabilir.
Bu yöntemde ortamın ilkeli ve profesyonel tasarımı çok önemlidir ve iyi ve güvenilir sonuçlar elde etmek istiyorsanız gerçek sistemde kullanılan gerçek kontrolleri ve güvenlik duvarlarını kullanmalısınız. Birçok kişinin tasarım aşamasında ortak ve temel bir model kullanması, bu durumda hacker saldırılarına ait tam ve doğru verilerin elde edilememesi bu yöntem için büyük bir sorundur.
Balküpleriyle ilgili bir diğer büyük sorun da izlenebilirliktir. Bu durumda bir bilgisayar korsanı, siber güvenlik ekibinin kullandığı bilgilerin aynısı olan sahte ve gerçek dışı ortamı izleyip tespit ettikten sonra yanlış veriler sağlayabilir. Sonuç olarak yöneticiler bu verilere dayanarak yanlış kararlar verebilir ve bu da büyük sorunlara yol açabilir.
Honeypot tasarımında ve kullanımında önemli noktalar nelerdir?
bu kullanımı size birçok fayda sağlayacak olsa da olası kayıpların ve olumsuz sonuçların önüne geçmek için birkaç noktaya dikkat etmenizde fayda var.
- İyi bir bal küpü hiçbir zaman kolay tasarlanmayacaktır ve bu yönde çok fazla çalışma yapılması gerekmektedir. Honeypot tasarımı sırasında her şeyin gerçek gibi görünmesi çok önemlidir, böylece hackerlar ortamın gerçek olmadığını fark etmezler.
- Saldırganların davranışlarına ilişkin daha kapsamlı bir görünüm elde etmek amacıyla izleme ve değerlendirme aşamasında çeşitli araçlar kullanılabilir. Örneğin, bir honeypot bilgisayardaki kötü amaçlı yazılımları çalıştırmaya odaklanmışsa, kötü amaçlı etkinliği kapsamlı bir şekilde analiz etmek için birden fazla antivirüs ve farklı güvenlik duvarları kullanmak en iyisi olacaktır.
- Günümüzde yapay zeka ve makine öğrenmesi araçlarının kullanımı oldukça etkili olup, honeypot kullanımına giderken, elde edilen verilerin toplanması ve değerlendirilmesi amacıyla da kullanılabilmektedir. Bu sayede süreçlerin yüksek hızda takip edilmesi sağlanacak, enerji ve zamandan tasarruf edilerek daha önemli işlere odaklanılması mümkün olacaktır.
- Honeypot’un yönetilmesi gerekir ve işin temeli, güvenliğinin her zaman arzu edilmesidir. Aslında, ana sistem üzerinde kötü amaçlı bir dosyayı veya kötü amaçlı bir aracı yürütmek için kullanılabilecek yüksek etkileşimli bir bal küpü, büyük bir kusur olarak kabul edilecektir.
Honeypot kullanmanın farklı stratejileri nelerdir?
Sistemler ve ağlar için güvenlik açısından bal küpleri için de net bir sınıflandırma yöntemi bulunmaktadır . Bu durumda bu araçların üç modelini görebilir ve bunları ağ üzerinde kullanabilirsiniz.
- Basit Balküpü: Bu araçlar Saf Balküpü olarak da bilinir ve diğer iki türe göre daha gerçekçi görünürler.
- Düşük Etkileşim Honeypot: Düşük Etkileşim araçları diğer iki araca göre daha güvenli olacak şekilde tasarlanmıştır ancak bu modelde hileli bir ortamın tespit edilme olasılığı daha yüksek olacaktır. Bu model daha basit ve karmaşıklığı daha az olup, basit ve karmaşık olmayan saldırılar için kullanılabilir.
- Yüksek Etkileşimli Balküpü: Bu tür balküpleri daha çok insanları ikna etmeye odaklanır ve bunlar kullanılarak genellikle çok fazla veri toplanabilir. Bu tür araçlar, basit bal küpleriyle birlikte, profesyonel bilgisayar korsanlarını izlemek için en iyi seçeneklerdir çünkü bunlar kullanılarak çok gerçek bir ortam tasarlanıp uygulanabilir. Elbette bu modelin büyük bir dezavantajı var, o da hassas izinlere ihtiyaç duyması, bu durumda bal küpünün kendisi ağ için bir sorun olarak değerlendirilecek.
Honeynet nedir?
Bal ağı, genellikle büyük bir ağı izlemek için kullanılan bir ağdaki bir dizi bal küpüdür. Balküpü kullanılamadığı veya balküpü kullanımının yeterli olmadığı durumlarda balküpü seti tasarlanıp kullanılması gerekecektir.
Honeynet’in entegre bir şekilde uygulanabilmesi ve istenilen sonuçların elde edilebilmesi için bileşenlerinin mükemmel bir etkileşime sahip olması çok önemlidir.
Honeypot’u kullanmanın yöntemi nedir?
İnternette birkaç dakika ararsanız mutlaka bu alanda birçok araç bulacaksınız, bunların bir kısmı ticari, bir kısmı ise açık kaynak veya ücretsiz olarak sunuluyor. Bu koşullar aynı zamanda honeypotların kullanımını ve yapılandırılmasını da kolaylaştırdı çünkü düzenli bir projeniz varsa bu hazır araçlara güvenebilirsiniz.
Ancak birçok durumda her şeyi sıfırdan tasarlamak ve uygulamak da gerekli olacaktır. Bu durumda istenen sonuca ulaşmak için aşağıdaki dört adım dikkate alınabilir.
Bal küpü aracını yükleyin
Balküplerini kullanmanın ilk adımı, gerçek ortamımıza en yakın ortamı tasarlamak ve geliştirmektir. Yöneticiler ve güvenlik profesyonelleri bu ortamın seçimine veya geliştirilmesine çok önem vermesi ve bu işe azami özen göstermesi gereken kişilerdir. Honeypot’lar genellikle sanal veya fiziksel sunucularda kullanılabilir.
Bu araçları fiziksel sunucularda kullanmaya karar verirseniz güvenliği sağlamak ve ileride yaşanabilecek olası sorunları önlemek için aşağıdaki önemli hususları dikkate almanız gerekecektir.
- Önemli sistemlere gereksiz izinler verilmemesi
- Kritik verileri sunucuda saklamamak
- Fiziksel sunucuyu ağın diğer kısımlarından yalıtma
Güvenlik duvarı yapılandırması ve prosedürleri
İkinci aşama hikayenin önemli bir parçasıdır ve bu aşamada güvenlik duvarını ve günlük kaydetme prosedürlerini ayarlamanız gerekecektir. Aslında, aracın oturum açma denemelerini, dosya değişikliklerini ve diğer etkinlikleri içerebilecek hangi verileri izleyeceği açık olmalıdır.
Bu aşamada konfigürasyon dosyalarını ayarlarken ve gizli tutarken dikkatli olmak çok önemlidir. Portların tam olarak yönetilmesi ve honeypot için sadece gerekli ve gerekli portların mevcut olması da oldukça önemlidir.
Honeypot yapılandırması
Üçüncü adımda honeypot yapılandırılacak ve sonuca ulaşmak için bilgisayar korsanlarını davet edebilecek bazı açık portların sağlanması gerekmektedir. Ancak yönetici tüm bağlantı noktalarını açmanın gerekli olmadığını unutmamalıdır. Eğer tüm portlar açıksa saldırgan normal koşullarla karşı karşıya olmadığını mutlaka anlayacaktır.
Bu durum olumsuz bir sonuca yol açabileceği gibi diğer durumlarda hacker ortamın sahte olduğunu fark ederse honeypot ortamını başka amaçlarla da kullanabilir.
Durum testi
Büyük olasılıkla, ortamın kurulumu ve konfigürasyonundan sonra, işin güvenli olduğundan emin olmak için üzerinde penetrasyon testleri yapılması gerekecektir. Bu tür test araçları hackerlar tarafından da kullanılıyor ve bu testleri onlardan önce yaparsanız ortamı daha güvenli kullanabilirsiniz.
Test aşamasını ortam içerisinde aktiviteler gerçekleştirerek takip edebilir, sonrasında sunucu loglarına erişebilir ve performansı kolaylıkla takip edebilirsiniz. Bu tür testler yapılmadan ortamın sorunlarını tespit edip gerçek ve verimli bir ortam haline getirmek mümkün değildir.
En iyi bal küplerini tanıyın
Siber güvenlik dünyasına ilginiz varsa internette küçük bir arama yaparak profesyonelce tasarlanmış honeypot örneklerini bulabilirsiniz. Hatta bu araçları projelerinizde de kullanabilir ve istediğiniz sonuçları elde edebilirsiniz. Aşağıda resmi olarak ve ücretsiz olarak sunulan en iyi bal küplerinden bazıları yer almaktadır.
Kippo Balküpü
Kippo aracı Python’da yazılmış bir SSH bal küpüdür ve kaba kuvvet saldırılarını izlemek ve tespit etmek için güçlü bir araçtır. Bu araç kabuk geçmişini günlüğe kaydetmek için kullanılabilir ve birçok modern Linux dağıtımı da onu ücretsiz kullanma olanağı sağlar.
Bu aracı, sahte bilgiler oluşturmak ve şifre verileri vb. dahil olmak üzere bunları bilgisayar korsanının eline geçirmek için kullanabilirsiniz. Bu aracın avantajları arasında mükemmel bir izleme yeteneğine sahip olması ve elde edilen verileri analiz edip değerlendirebilmesi yer almaktadır.
Müthiş Bal Küpü
Formidable aracı, WordPress için özel olarak tasarlanmıştır ve onu kullanmak için herhangi bir özel yapılandırma gerektirmez. Sadece ilgili eklentiyi aktif etmeniz yeterli ardından bu araç istenilen bölümlere eklenecektir. Geliştirici bu aracın iki ücretli ve ücretsiz sürümünü sağladı; daha fazla özellik elde etmek için ücretli sürümü kullanabilirsiniz.
Formidable’ın aracı, kötü niyetli bot saldırılarını önlemeye odaklanıyor ve bu şekilde bir siber saldırı başlatıldığında, saldırı otomatik olarak tespit edilecek.
Wordpot bal küpü
Wordpot aracı, WordPress için yüksek güvenlik sağlayabilen en etkili araçlardan biridir. Temalar, eklentiler vb. için güvenli olmayan koşulları keşfetmek için bu aracı kullanabilecek ve gelecekteki büyük sorunları önlemek için Wordpot’un yeteneklerinden yararlanabileceksiniz. Bu araç Python programlama dili kullanılarak geliştirilmiş olup, komut satırı üzerinden rahatlıkla kullanabileceğinizi belirtmeliyiz.
Ayrıca Wordpot’un olumlu yanı, gerekli tüm ayarları bu araca mümkün olan en kısa sürede uygulamanıza olanak sağlayacak hızlı ve kolay bir yapılandırma özelliğine sahip olmasıdır.
ElastikBal bal küpü
Honeypot Elastic Honey, veritabanınızı koruyacak bir araca sahip olmanız için size bu özelliği sağlayacaktır. Elastic Honey basit bir araç olmasına rağmen aynı zamanda yüksek güce ve yüksek hıza sahiptir ve tüm loglar belirli bir dosyaya kaydedilerek ileride yapılacak değerlendirmelerde kullanımınıza sunulacaktır.
ElasticHoney honeypot’un ilginç tarafı, Windows ve Linux’ta kullanılabilmesinin kullanıcılara ücretsiz olarak sunulmasıdır.
HoneyMySQL bal küpü
HoneyMySQL, Python dilini temel alarak geliştirilen, veritabanı sorunlarını önlemeye yönelik pratik araçlardan biridir. Bu araç çoğu işletim sistemi ve platformda çalışır ve GitHub depolarından edinilebilir.
Bal Postası Bal Küpü
SMTP saldırılarını önlemek istiyorsanız Honeymail en iyi seçeneklerden biri olabilir. Bu araç Golang dilinde geliştirilmiş olup, açık kaynak olarak uzmanlara sunulan Honeymail’in en önemli faydaları arasında çeşitli özelleştirme ve çeşitli ayarların uygulanabilmesi imkanının yer aldığını belirtelim.
Kişiselleştirilmiş yanıtlar alma yeteneği, StartSSL/TLS Şifreleme ve e-postaların ve günlüklerin saklanması bu yazılımda sağlanır ve yeteneklerinden biri de DDoS’a karşı koruma sağlamaktır.
SpamHAT bal küpü
SpamHAT, e-posta ve spam saldırılarını engellemek amacıyla kullanılabilecek şekilde tasarlanmıştır ve kullanılabilmesi için 5.10 veya üzeri bir sürümün yüklü olması gerekmektedir. Bu aracı yükledikten sonra, yapılandırma dosyasını kullanarak istediğiniz ayarları uygulayabilir, koşullara ve ihtiyaçlara göre bilgi ve verileri alıp kaydedebilirsiniz.
tatlı
Honeyd açık kaynaktır ve 15 yılı aşkın süredir kullanılmaktadır. Belki de C dilinde yazılmış bu güçlü honeypot, farklı platformlarda kullanılabilecek, bu kategorideki en ünlü araçlardan biri sayılabilir. Bu aracı yükledikten sonra çeşitli özelliklere sahip olacaksınız çünkü Honeyd, farklı özelleştirmeler elde etmek için çok çeşitli seçenekler sunuyor.
Bu aracın temel gücü, yüksek doğruluk ve kalitede gelecekteki analizler için günlüklerin çok doğru bir şekilde izlenmesi ve saklanmasıdır.
Bu yazımızda sizlere bal küpü sorusunun genel konseptini tanıtmaya çalıştık. Bu yöntem size, ağ sorunlarına pratik çözümler tasarlamak için saldırganların davranışlarını izleme ve bunları değerlendirme yetenekleri sağlayacaktır. Önceden tasarlanmış araçları kullanmak size sonuç verebilir, ancak harika bir sonuç istediğiniz durumlarda, gerçek bir ortam geliştirmede özel tasarım ve hassasiyet büyük önem taşır. Bu konu hakkında bir fikriniz varsa lütfen bizimle paylaşın.