Honeypots are virtual systems that emulate real servers to attract attackers and analyze attacks. Honeypots contribute to cyber security by ensuring that threats posed by cyber threat actors are directed to decoy systems that are pre-made and largely mimic real systems, rather than authentic systems. Besides, it also comes to the forefront with its use as a primary source in the detection of internal and/or external threats, the determination of attack vectors and the analysis processes of the technical, tactical and procedures of threat actors through the logs it keeps in relation to its location in the topology. With the development of honeypots, honeypots specialized in different fields have also emerged. For example, open source and licensed honeypots are also available for specialized fields such as IoT (Internet of Things), Industrial Control Systems, and Cloud Computing. In this context, T-pot service, which includes more than one honeypot and stands out with its visualization ability, stands out with its ease of use and versatile platform feature. In this study, honeypot and types of honeypots are explained and a use case study is presented. The use case study shows the outputs of T-pot service placed in an enterprise network. The study also presents how these outputs can be a source of security instruments.
Honeypot T-pot Cyber Security Network Security Honeypot T-pot Cyber Attacker
Honeypot (bal küpü), saldırganların ilgisini çekmek ve saldırıları analiz etmek amacıyla gerçek sunucuları taklit eden sanal sistemlerdir. Honeypot’lar siber tehdit aktörlerinin oluşturduğu tehditlerin, gerçek sistemler yerine önceden hazırlanmış ve büyük oranda gerçek sistemleri taklit eden tuzak sistemlere yöneltilmesini sağlayarak siber güvenliğe katkıda bulunur. Ayrıca, topolojide konumlandırıldığı yerle de ilişkili olarak tuttuğu loglar aracılığıyla iç ve/veya dış tehditlerin ortaya çıkarılmasında, atak vektörlerinin belirlenmesinde ve tehdit aktörlerinin teknik, taktik, prosedürlerinin analiz süreçlerinde birincil kaynak olarak kullanımıyla da ön plana çıkar. Honeypotların gelişimiyle beraber farklı alanlarda özelleşmiş honeypotlar da ortaya çıkmıştır. Örneğin IoT (Nesnelerin İnterneti), Endüstriyel Kontrol Sistemleri ve Bulut Bilişim gibi özelleşmiş alanlara yönelik açık kaynak ve lisanslı honeypotlar da mevcuttur. Bu kapsamda, birden fazla honeypotu bünyesinde barındıran ve sahip olduğu görselleştirme yeteneğiyle ön plana çıkan T-pot servisi kullanım kolaylığı ve çok yönlü platform özelliğiyle ön plana çıkmaktadır. Bu çalışmada, honeypotlar ve honeypot türleri açıklanmakta ve bir durum çalışması sunulmaktadır. Durum çalışması, bir kurumsal ağa yerleştirilmiş T-pot servisinin çıktılarını göstermektedir. Bu çalışmada ayrıca bu çıktıların güvenlik araçlarına nasıl kaynak olabileceği de sunulmaktadır.
Birincil Dil | Türkçe |
---|---|
Konular | Sistem ve Ağ Güvenliği |
Bölüm | PAPERS |
Yazarlar | |
Yayımlanma Tarihi | 18 Ekim 2023 |
Gönderilme Tarihi | 30 Ağustos 2023 |
Kabul Tarihi | 16 Ekim 2023 |
Yayımlandığı Sayı | Yıl 2023 |
The Creative Commons Attribution 4.0 International License is applied to all research papers published by JCS and
a Digital Object Identifier (DOI) is assigned for each published paper.