Study Record/Cybersecurity

Deception and Disruption

Sungyeon Kim 2024. 11. 13. 10:41

공격자를 속이고 기만하기

 

1. Honeypots

 

1) 공격자를 유도해서 공격방식 파악하기

 

attacker는 주로 '자동화된 프로그램'임

그렇다면 honeypot을 이용해

attacker가

- 어떤 자동화 프로그램을 사용하는지

- 어떤 걸 공격하려 하는지 

확인하는 것!

 

2) honeypot은 virtual world임 오직 공격자를 속여 공격 방식 파악하기 위한 (actual system 아님)

 

3) 공격자는 이게 honeypot인지 actual world인지 계속 discern하려 함.

 

2. Honeynets

single device일 뿐인 honeypots을 합쳐서 더 크게! 실제처럼!

 

3. Honeyfiles

가짜 파일 (무조건 파일 형태)

누가 해당 파일 접근하면 알람

e.g., passwords.txt (passwords 담겨있는 파일인 척)

 

4. Honeytokens

의도적으로 배치된 가짜 정보나 데이터 (파일 형태에 국한되지 않음)

e.g., 가짜 사용자 계정, 위조된 데이터베이스 레코드, 허위 문서, 가짜 이메일 주소 등

 

해당 데이터에 대한 접근이나 사용이 감지되면 이는 부정 행위의 신호로 간주

 

 

출처: https://www.youtube.com/watch?v=X_qfMVty4ts&list=PLG49S3nxzAnl4QDVqK-hOnoqcSKEIDDuv&index=9