hostprofi.ru
Подобрать хостинг
Термин·буква H

Honeypot

краткое определение

Honeypot (горшочек с мёдом) — ловушка для злоумышленников: имитация уязвимого ресурса (сервер, сервис, учётные данные) для обнаружения и изучения атак. Любое обращение к honeypot — признак вредоносной активности. Применяется для threat intelligence и раннего обнаружения.

Honeypot — система-ловушка, которая выглядит как уязвимый или ценный ресурс, но на деле является инструментом безопасности. Все взаимодействия с honeypot логируются и анализируются. Поскольку легитимные пользователи не должны знать о существовании honeypot, любое обращение к нему — индикатор компрометации или разведки.

Типы honeypot

  • Low-interaction — имитация отдельного сервиса (SSH, telnet, HTTP). Безопасен, легко развернуть. Пример: HoneyD, Kippo.
  • High-interaction — реальная уязвимая система (виртуальная машина). Собирает больше данных, но опаснее.
  • Research honeypot — для изучения техник атак. Требует изоляции.
  • Production honeypot — защита реальной инфраструктуры. Разворачивается рядом с продакшн-серверами.

SSH Honeypot с fail2ban

Популярная практика: переместить SSH на нестандартный порт (например, 2222), а порт 22 оставить как honeypot. Каждая попытка подключения на порт 22 — брутфорс-атака, IP автоматически добавляется в ban-list:

# Логировать попытки подключения на порт 22
iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix "SSH_HONEYPOT: "
iptables -A INPUT -p tcp --dport 22 -j DROP

Honey Credentials

Canary tokens — «медовые» учётные данные (пароли, API-ключи), которые никогда не должны использоваться. Если they are used — значит, была утечка данных. Сервис: canarytokens.org.

История

Термин «honeypot» в контексте безопасности появился в книге Клиффорда Столла «Кукушкино яйцо» (1989). Clifford Stoll использовал honeypot для отслеживания хакеров, работавших на КГБ. Первый honeypot-фреймворк HoneyD создан Нилсом Провосом в 2002 году. The Honeynet Project основан в 1999 году.

Связь с хостингом

На VDS honeypot-техники помогают обнаружить атаки раньше, чем они достигнут реальных сервисов. Перенос SSH на нестандартный порт + логирование попыток на порт 22 — простой honeypot. fail2ban интегрируется с iptables для автоматической блокировки атакующих IP.

История Honeypot

Первый описанный honeypot создан Клиффом Столлом в 1987 году для поимки хакера, взломавшего системы LBL (Lawrence Berkeley Laboratory). Книга «Кукушкино яйцо» (1989) описывает этот случай. Термин «honeypot» популяризирован Лэнс Спицнером в книге «Honeypots: Tracking Hackers» (2002). Honeynet Project основан в 1999 году для изучения техник атакующих. Kippo (SSH honeypot) появился в 2009 году, Cowrie (форк) — в 2015 году.

Типы Honeypot

ТипСложностьЦель
Low-interactionнизкаявыявление сканирования
Medium-interactionсредняяэмуляция сервиса
High-interactionвысокаяизучение техник атак
Honeynetочень высокаяисследования, разведка

Практическое применение Honeypot на хостинге

На VPS простейший honeypot — открытый порт 23 (Telnet) с логированием: любое подключение сигнализирует о сканировании. Fail2ban + honeypot-порты автоматически блокируют сканеры. SSH honeypot Cowrie регистрирует все попытки входа, показывая реальные брутфорс-пароли злоумышленников. Для алертинга используйте интеграцию с Zabbix или Telegram.

Типичные ошибки

  • Honeypot в той же подсети что и продакшн — атакующий может «перепрыгнуть» на реальные системы.
  • Не настроены оповещения — honeypot логирует, но никто не смотрит.
  • Высокоинтерактивный honeypot без мониторинга — сам может стать плацдармом для атак.

Другие термины