دعوت الهاكرز لاختراق خادمي: نتائج تجربة T-Pot الأمنية
في عالم الأمن السيبراني، قد يبدو جذب الهاكرز فكرة مجنونة، لكن هذا بالضبط ما تفعله "مصيدة الهاكرز" (Honeypot). قرر أحد المستخدمين تحويل خادمه المنزلي إلى فخ رقمي باستخدام منصة T-Pot، وكانت النتائج بمثابة جرس إنذار ودرس تعليمي في آن واحد.
ما هي مصيدة الهاكرز (Honeypot)؟
مصيدة الهاكرز هي أداة مصممة خصيصاً لجذب انتباه مجرمي الإنترنت. تأخذ هذه المصائد أشكالاً متعددة وتوفر وظائف حيوية لحماية الشبكات:
- أهداف وهمية: قد تكون برنامجاً يعمل على خادم يبدو وكأنه هدف ضعيف وسهل الاختراق.
- جمع المعلومات: تسمح لخبراء الأمن السيبراني بمعرفة نوع الهجمات التي يتعرض لها الخادم، والمنافذ (Ports) المستهدفة، ومصدر الزيارات.
- التشتيت: يمكن استخدامها لسحب المهاجمين بعيداً عن الأهداف الحقيقية والمشروعة، مثل خادم لعبة Minecraft مؤمن جيداً، وإشغالهم بأهداف مسدودة.
تجربة T-Pot: الإعداد والنتائج
اختار الكاتب منصة T-Pot التي توفر 30 مصيدة مختلفة، بالإضافة إلى أدوات لتشفير البيانات وتصور النتائج عبر واجهة ويب سهلة الاستخدام. ورغم أن المطورين يوصون بذاكرة عشوائية (RAM) سعة 16 جيجابايت ومساحة تخزين 256 جيجابايت، إلا أن التجربة تمت بنجاح على جهاز Raspberry Pi 4 بذاكرة 8 جيجابايت وبطاقة microSD سعة 128 جيجابايت.
ماذا كشفت المصيدة؟
على الرغم من تشغيل عدة خوادم على الشبكة، كانت النتائج أقل صخباً مما هو متوقع، وهو أمر جيد في عالم الأمن الرقمي:
- تم تسجيل 227 ضربة (Hits) خلال 5 أيام.
- المفاجأة كانت أن جميع هذه المحاولات جاءت من عناوين IP تابعة لشركة Talos Intelligence، وهي مجموعة أمن سيبراني تديرها شركة Cisco.
- لم يتم رصد هجمات خطيرة من جهات خبيثة خلال هذه الفترة، مما يشير إلى أن الهدوء في سجلات الأمن هو أفضل خبر يمكن الحصول عليه.
دليل إعداد T-Pot على خادمك
إذا كنت ترغب في تجربة ذلك بنفسك، فإن T-Pot متاح لأنظمة Linux وWindows وmacOS. بالنسبة لمستخدمي Linux، لا يمكن استخدام واجهة رسومية (GUI) مع T-Pot، ويتم الإعداد عبر سطر الأوامر (Terminal).
خطوات التثبيت:
- اتصل بخادمك عبر SSH أو مباشرة عبر لوحة المفاتيح.
- أدخل الأمر التالي لبدء التحميل والتثبيت التلقائي:
env bash -c "$(curl -sL https://github.com/telekom-security/tpotce/raw/master/install.sh)"
- أثناء التثبيت، سيُطلب منك إنشاء اسم مستخدم وكلمة مرور. احتفظ بهما جيداً لأنك ستحتاج إليهما للدخول إلى واجهة الويب.
- بعد انتهاء التثبيت، أعد تشغيل الخادم.
بعد إعادة التشغيل، يمكنك التحقق من عمل المصائد باستخدام الأمر dps. للوصول إلى واجهة المستخدم الرسومية لمراقبة الهجمات، افتح المتصفح واذهب إلى العنوان التالي: https://(Your IP Here):64297/.
لماذا يجب عليك استخدامها؟
يُنصح بالبدء باستخدام أداة Kibana المدمجة لعرض ملخص لما تفعله المصائد. ورغم أن مصيدة الهاكرز قد لا تكون جزءاً أساسياً من كل إعداد منزلي، إلا أن سهولة تثبيتها ومراقبتها تجعلها أداة قيمة للحصول على رؤى حول أنواع الهجمات المحتملة، مما يساعدك على حماية خدماتك الحقيقية بشكل أفضل في المستقبل.
الأسئلة الشائعة
هي أداة أو خادم مصمم ليبدو كهدف ضعيف لجذب الهاكرز، بهدف دراسة أساليب هجومهم أو تشتيت انتباههم عن الأهداف الحقيقية.
يوصى بذاكرة عشوائية 16 جيجابايت ومساحة 256 جيجابايت، لكن يمكن تشغيلها على Raspberry Pi 4 بذاكرة 8 جيجابايت ومساحة أقل.
يمكن الوصول إليها عبر المتصفح باستخدام عنوان IP الخاص بالخادم متبوعاً بالمنفذ 64297 (https://IP:64297).
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!