Study Record/Cybersecurity
Deception and Disruption
Sungyeon Kim
2024. 11. 13. 10:41
공격자를 속이고 기만하기
1. Honeypots
1) 공격자를 유도해서 공격방식 파악하기
attacker는 주로 '자동화된 프로그램'임
그렇다면 honeypot을 이용해
attacker가
- 어떤 자동화 프로그램을 사용하는지
- 어떤 걸 공격하려 하는지
확인하는 것!
2) honeypot은 virtual world임 오직 공격자를 속여 공격 방식 파악하기 위한 (actual system 아님)
3) 공격자는 이게 honeypot인지 actual world인지 계속 discern하려 함.
2. Honeynets
single device일 뿐인 honeypots을 합쳐서 더 크게! 실제처럼!
3. Honeyfiles
가짜 파일 (무조건 파일 형태)
누가 해당 파일 접근하면 알람
e.g., passwords.txt (passwords 담겨있는 파일인 척)
4. Honeytokens
의도적으로 배치된 가짜 정보나 데이터 (파일 형태에 국한되지 않음)
e.g., 가짜 사용자 계정, 위조된 데이터베이스 레코드, 허위 문서, 가짜 이메일 주소 등
해당 데이터에 대한 접근이나 사용이 감지되면 이는 부정 행위의 신호로 간주
출처: https://www.youtube.com/watch?v=X_qfMVty4ts&list=PLG49S3nxzAnl4QDVqK-hOnoqcSKEIDDuv&index=9