BUX 135643.99 -0,54 %
OTP 42820 0,0 %
Promo app

Töltse le az Economx appot!

Letöltés

Álhálózatok hackerek ellen | Economx

Álhálózatok hackerek ellen

Olyan hamis hálózatok kialakításával kísérleteznek szakemberek, amelyek elterelik a hackerek figyelmét a felhasználók igazi rendszereiről. Bár az ötlet jónak tűnik, hatékonyságát csökkenti, hogy a behatolók eszköztára is fejlődik és sok hackermegoldás ingyenesen hozzáférhető az interneten.

2001. március 27. kedd, 23:59

Egyesült államokbeli kutatók a felhasználók valóságos informatikai rendszerétől elkülönült csapdahálózatok felállításával kísérleteznek a hackerek figyelmének elterelése céljából - írja a Network World. Ezek a megoldások többet nyújtanának, mint az úgynevezett honeypot (szabadon fordítva homokozó) szerverek, amelyek semmiféle hasznos információt nem tartalmaznak, céljuk, hogy magukra vonják a behatolók figyelmét, akik ezek feltörésével részben zsákutcába kerülnek, részben egy olyan végpontot érnek el, amely feljegyzi aktivitásukat, nyomokat adva a rossz fiúk után nyomozó szakembereknek és hatóságoknak. A csapdahálózatok egy teljes hamis helyi hálózatot vetítenek a behatolók elé, szerverekkel, végpontokkal, szimulált hálózati forgalommal, egyszóval minden olyan kellékkel, amelyek alapján azok azt hihetik, egy valós rendszerben kutakodnak. A homokozók helyett épített „játszóterek" célja az, hogy minél tovább fogva tartsa a hackerek érdeklődését, eltérítve őket a kárt okozó tevékenységtől és jobb esélyeket adva tevékenységük elemzésére.
Egy magát The Honeynet Projectnek nevező csoport csendben teszteli a csapdahálózatokat az interneten és a közeljövőben tanulmányban összegzi tapasztalatait. A csapdahálózat ötlete Ed Skoudis, a Predictive Systems biztonsági stratégája szerint Lance Spitzertől, a Sun Microsystems biztonsági konzultánsától származik, aki tagja a meghívásos alapon szerveződő csoportnak. A projektnek nem célja a behatolók elleni eljárások kezdeményezése. Ezzel szemben tanulmányozni akarják az álhálózatokban ártalmatlanul ügyködő hackerek viselkedését. A piacon egyelőre nem sok honeypot típusú védekezőeszköz található. Ilyenek a Network Associates CyberCop Sting és a Resource Technologies ManTrap megoldása. Ezeket és a hozzájuk hasonló eszközöket már a hackerek elfogására is használják.
Bár viszonylag költséges lenne a csapdahálózatok fenntartása, továbbá - mivel olyan típusuk is létrehozható, amely a felhasználó valós IP-címeit tartalmazza - előfordulhat, hogy a technikusok nem tudják elválasztani a hamis és a valóságos rendszert egymástól, szakértők szerint valóban elterelhetik a behatolók figyelmét. Sokan ugyanakkor kétkedve fogadják az ötletet: felhívják a figyelmet arra, hogy a hackerek eszköztára rendkívül kifinomulttá vált az utóbbi időben és a behatolói „szerszámkészlet” számos eleme ingyenesen hozzáférhető az interneten. Steve Manzuik, a BinView biztonsági elemzője megemlíti például a Knark nevű, kernelszintű, Linuxra írt root-kitet, amely - miután a hacker telepítette - megváltoztatja az operációs rendszert, elrejti a fájlokat és hamis információkat ad az adminisztrátoroknak. A Dsniff-fel az Ethernet kapcsolóknál (switches) lehet elcsípni a forgalmat, be lehet avatkozni abba, azaz át lehet venni a hálózati forgalom irányítását. Ez ellen csak a kapcsolók portszintű védelmével lehet védekezni.
K. S.

Ez is érdekelhet