Cum se clonează un hard disk
În era digitală modernă, în care datele sunt un bun valoros, clonarea unui hard disk pe Windows poate fi un proces crucial pentru mulți. Acest ghid cuprinzător
Dacă conectați un computer la internet deschis fără niciun fel de filtru de trafic de intrare, acesta va începe de obicei să primească trafic de atac în câteva minute. Aceasta este amploarea atacurilor automate și a scanării care se întâmplă constant pe Internet. Marea majoritate a acestui tip de trafic este complet automatizat. Sunt doar roboții care scanează Internetul și poate încearcă niște încărcări utile aleatorii pentru a vedea dacă fac ceva interesant.
Desigur, dacă rulați un server web sau orice altă formă de server, aveți nevoie de serverul dvs. conectat la Internet. În funcție de cazul dvs. de utilizare, este posibil să puteți utiliza ceva de genul unui VPN pentru a permite accesul numai utilizatorilor autorizați. Dacă doriți ca serverul dvs. să fie accesibil public, trebuie să fiți conectat la Internet. Ca atare, serverul dumneavoastră se va confrunta cu atacuri.
S-ar putea părea că, practic, trebuie să accepți acest lucru ca standard pentru curs. Din fericire, există câteva lucruri pe care le puteți face.
Implementați un vas de miere
Un honeypot este un instrument care este conceput pentru a atrage atacatorii. Promite informații suculente sau vulnerabilități care ar putea duce la informații, dar este doar o capcană. Un honeypot este configurat în mod deliberat pentru a momea un atacator. Există câteva soiuri diferite, în funcție de ceea ce doriți să faceți.
Un honeypot cu interacțiune ridicată este avansat. Este foarte complex și oferă o mulțime de lucruri pentru a-l ține ocupat pe atacator. Acestea sunt utilizate în principal pentru cercetarea securității. Acestea permit proprietarului să vadă cum acționează un atacator în timp real. Aceasta poate fi folosită pentru a informa apărările actuale sau chiar viitoare. Scopul unui honeypot cu interacțiune ridicată este de a menține atacatorul ocupat cât mai mult timp posibil și de a nu da jocul. În acest scop, sunt complexe de configurat și întreținut.
Un vas de miere cu interacțiune scăzută este, practic, o capcană de loc și uitare. Ele sunt de obicei simple și nu sunt concepute pentru a fi utilizate pentru cercetări sau analize profunde. În schimb, honeypots cu interacțiune scăzută sunt menite să detecteze că cineva încearcă să facă ceva ce nu ar trebui și apoi să le blocheze complet. Acest tip de honeypot este ușor de configurat și implementat, dar poate fi mai predispus la fals pozitive dacă nu este planificat cu atenție.
Un exemplu de honeypot cu interacțiune scăzută
Dacă rulați un site web, o funcționalitate cu care este posibil să fiți familiarizat este robots.txt. Robots.txt este un fișier text pe care îl puteți plasa în directorul rădăcină al unui server web. Ca standard, roboții, în special crawlerele pentru motoarele de căutare știu să verifice acest fișier. Îl puteți configura cu o listă de pagini sau directoare pe care doriți sau nu doriți ca un bot să le acceseze cu crawlere și să le indexeze. Boții legitimi, cum ar fi un crawler de motor de căutare, vor respecta instrucțiunile din acest fișier.
Formatul este de obicei de tipul „puteți privi aceste pagini, dar nu accesați cu crawlere nimic altceva”. Uneori, totuși, site-urile web au multe pagini de permis și doar câteva vor să prevină accesarea cu crawlere. Astfel, ei iau o comandă rapidă și spun „nu te uita la asta, dar poți accesa orice altceva”. Majoritatea hackerilor și roboților vor vedea „nu te uita aici” și apoi vor face exact opusul. Deci, în loc să împiedicați accesarea cu crawlere a paginii dvs. de autentificare de către Google, ați îndreptat atacatorii direct către ea.
Având în vedere că acesta este un comportament cunoscut, este destul de ușor de manipulat. Dacă configurați un honeypot cu un nume sensibil și apoi configurați fișierul robots.txt pentru a spune „nu căutați aici”, mulți roboți și hackeri vor face exact asta. Apoi, este destul de simplu să înregistrați toate adresele IP care interacționează cu honeypot în orice fel și să le blocați pe toate.
Evitarea falselor pozitive
Într-un număr bun de cazuri, acest tip de honeypot ascuns poate bloca automat traficul de la adrese IP care ar genera atacuri suplimentare. Trebuie avut grijă să vă asigurați că utilizatorii legitimi ai site-ului nu merg niciodată la honeypot. Un sistem automat ca acesta nu poate face diferența dintre un atacator și un utilizator legitim. Ca atare, trebuie să vă asigurați că nicio resurse legitime nu se conectează la honeypot.
Puteți include un comentariu în fișierul robots.txt care să indice că intrarea honeypot este un honeypot. Acest lucru ar trebui să descurajeze utilizatorii legitimi să încerce să-și satisfacă curiozitatea. De asemenea, ar descuraja hackerii care verifică manual site-ul dvs. și, potențial, i-ar deranja. Unii roboți pot avea, de asemenea, sisteme pentru a încerca să detecteze acest gen de lucruri.
O altă metodă de reducere a numărului de fals pozitive ar fi să solicite o interacțiune mai aprofundată cu honeypot. În loc să blocați pe oricine care încarcă chiar pagina honeypot, puteți bloca pe oricine care interacționează apoi cu ea în continuare. Din nou, ideea este să-l faci să pară legitim, în timp ce de fapt nu duce nicăieri. A avea honeypot-ul tău să fie un formular de conectare la /admin este o idee bună, atâta timp cât nu te poate conecta la nimic. Având-o apoi conectarea la ceea ce pare un sistem legitim, dar este de fapt doar mai adânc în honeypot, ar fi mai mult un honeypot cu interacțiune ridicată.
Concluzie
Un vas de miere este o capcană. Este conceput să arate ca și cum ar putea fi de folos unui hacker, în timp ce este de fapt inutil. Sistemele de bază blochează doar adresa IP a oricărei persoane care interacționează cu honeypot. Tehnici mai avansate pot fi folosite pentru a conduce hackerul, eventual pentru o perioadă lungă de timp. Primul este de obicei folosit ca instrument de securitate. Acesta din urmă este mai mult un instrument de cercetare a securității, deoarece poate oferi informații despre tehnicile atacatorului. Trebuie avut grijă să împiedicați utilizatorii legitimi să interacționeze cu honeypot. Astfel de acțiuni fie ar avea ca rezultat blocarea utilizatorului legitim, fie ar afecta colectarea datelor. Astfel, honeypot nu ar trebui să fie legat de funcționalitatea reală, ci ar trebui să fie localizat cu un efort de bază.
Un honeypot poate fi, de asemenea, un dispozitiv implementat într-o rețea. În acest scenariu, este separat de toate funcționalitățile legitime. Din nou, ar fi conceput să arate ca și cum ar avea date interesante sau sensibile pentru cineva care scanează rețeaua, dar niciun utilizator legitim nu ar trebui să le întâlnească vreodată. Astfel, oricine interacționează cu honeypot este demn de revizuit.
În era digitală modernă, în care datele sunt un bun valoros, clonarea unui hard disk pe Windows poate fi un proces crucial pentru mulți. Acest ghid cuprinzător
În timpul pornirii computerului, vă confruntați cu mesajul de eroare care spune că driverul WUDFRd nu s-a încărcat pe computer?
Aveți experiența NVIDIA GeForce cu codul de eroare 0x0003 pe desktop? Dacă da, citiți blogul pentru a afla cum să remediați această eroare rapid și ușor.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Trebuie să eliminați GPU-ul de pe computer? Alăturați-vă pentru a explica cum să eliminați un GPU de pe computer în acest ghid pas cu pas.
Ați cumpărat un nou SSD NVMe M.2, dar nu știți cum să îl instalez? Citiți mai departe pentru a afla cum să instalați un SSD NVMe pe laptop sau desktop.
O bombă logică este un incident de securitate în care un atacator stabilește o acțiune întârziată. Continuați să citiți pentru a afla mai multe.
Dacă v-ați uitat vreodată în interiorul unui turn de PC, puteți vedea că există o mulțime de componente diferite. Laptopul tău obișnuit conține majoritatea componentelor
Algoritmii de criptare asimetrică utilizează două chei distincte. O cheie este folosită pentru criptare, iar cealaltă pentru decriptare.
Steam Deck vine în trei opțiuni de stocare: eMMC de 64 GB, SSD NVMe de 256 GB și SSD NVMe de 512 GB. În funcție de biblioteca dvs. de jocuri și de dimensiunea jocurilor