Araştırma Makalesi
BibTex RIS Kaynak Göster

Analysis of Cyber Attacks Using Honeypot

Yıl 2024, Cilt: 7 Sayı: 5, 954 - 959, 15.09.2024
https://doi.org/10.34248/bsengineering.1531420

Öz

In the cybersecurity world, the concept of a honeypot is generally referred to as trap systems that have real system behaviors, intentionally leave a security gap, and aim to collect information about cybercriminals who want to access them. It is a computer system that sets itself as a target to attract cyberattacks like bait. It is used to imitate a target such as cyberattackers and to learn about attack attempts, ways of working, or to distract them from other targets. In this study, a VoIP-based honeypot was used to determine the profiles of cyberattacks and attackers. A network environment was created using a low-interaction honeypot to analyze the behavior of cyberattackers and identify the services frequently preferred by these individuals. The honeypot in the network environment was monitored for a period of 90 days. 105,308 events were collected regarding protocols such as Telnet, SIP, SSH, SMB, and HTTP. According to the results obtained, the proposed method performed a detailed analysis of the services from which cyberattacks came and the behaviors of the people who carried out these attacks. In addition, the highest level of understanding of user interaction was achieved thanks to the VoIP-based honeypot.

Kaynakça

  • Abdulqadder IH, Zou D, Aziz IT. 2023. The dag blockchain: a secure edge assisted honeypot for attack detection and multi-controller based load balancing in sdn 5g. Future Gener Comput Syst, 141: 339-354.
  • Ackerman P. 2020. Modern cybersecurity practices: exploring and implementing agile cybersecurity frameworks and strategies for your organization. BPB Publications, Delhi, India, pp: 243.

Analysis of Cyber Attacks Using Honeypot

Yıl 2024, Cilt: 7 Sayı: 5, 954 - 959, 15.09.2024
https://doi.org/10.34248/bsengineering.1531420

Öz

Siber güvenlik dünyasında, honeypot kavramı genel olarak gerçek sistem davranışlarına sahip, kasıtlı olarak güvenlik açığı bırakan ve kendilerine erişmek isteyen siber suçlular hakkında bilgi toplamayı amaçlayan tuzak sistemler olarak anılmaktadır. Siber saldırıları yem gibi çekmek için kendisini hedef olarak belirleyen bir bilgisayar sistemidir. Siber saldırganlar gibi bir hedefi taklit etmek ve saldırı girişimleri, çalışma şekilleri hakkında bilgi edinmek veya onları diğer hedeflerden uzaklaştırmak için kullanılır. Bu çalışmada, siber saldırıların ve saldırganların profillerini belirlemek için VoIP tabanlı bir honeypot kullanılmıştır. Siber saldırganların davranışlarını analiz etmek ve bu kişiler tarafından sıklıkla tercih edilen hizmetleri belirlemek için düşük etkileşimli bir honeypot kullanılarak bir ağ ortamı oluşturulmuştur. Ağ ortamındaki honeypot 90 günlük bir süre boyunca izlenmiştir. Telnet, SIP, SSH, SMB ve HTTP gibi protokollerle ilgili 105.308 olay toplanmıştır. Elde edilen sonuçlara göre önerilen yöntem, siber saldırıların geldiği servislerin ve bu saldırıları gerçekleştiren kişilerin davranışlarının detaylı bir analizini gerçekleştirmiştir. Ayrıca, VoIP tabanlı honeypot sayesinde kullanıcı etkileşiminin en yüksek düzeyde anlaşılması sağlanmıştır.

Kaynakça

  • Abdulqadder IH, Zou D, Aziz IT. 2023. The dag blockchain: a secure edge assisted honeypot for attack detection and multi-controller based load balancing in sdn 5g. Future Gener Comput Syst, 141: 339-354.
  • Ackerman P. 2020. Modern cybersecurity practices: exploring and implementing agile cybersecurity frameworks and strategies for your organization. BPB Publications, Delhi, India, pp: 243.
Toplam 2 adet kaynakça vardır.

Ayrıntılar

Birincil Dil İngilizce
Konular Bilgi Güvenliği Yönetimi
Bölüm Research Articles
Yazarlar

Hakan Can Altunay 0000-0002-0175-239X

Erken Görünüm Tarihi 4 Eylül 2024
Yayımlanma Tarihi 15 Eylül 2024
Gönderilme Tarihi 10 Ağustos 2024
Kabul Tarihi 3 Eylül 2024
Yayımlandığı Sayı Yıl 2024 Cilt: 7 Sayı: 5

Kaynak Göster

APA Altunay, H. C. (2024). Analysis of Cyber Attacks Using Honeypot. Black Sea Journal of Engineering and Science, 7(5), 954-959. https://doi.org/10.34248/bsengineering.1531420
AMA Altunay HC. Analysis of Cyber Attacks Using Honeypot. BSJ Eng. Sci. Eylül 2024;7(5):954-959. doi:10.34248/bsengineering.1531420
Chicago Altunay, Hakan Can. “Analysis of Cyber Attacks Using Honeypot”. Black Sea Journal of Engineering and Science 7, sy. 5 (Eylül 2024): 954-59. https://doi.org/10.34248/bsengineering.1531420.
EndNote Altunay HC (01 Eylül 2024) Analysis of Cyber Attacks Using Honeypot. Black Sea Journal of Engineering and Science 7 5 954–959.
IEEE H. C. Altunay, “Analysis of Cyber Attacks Using Honeypot”, BSJ Eng. Sci., c. 7, sy. 5, ss. 954–959, 2024, doi: 10.34248/bsengineering.1531420.
ISNAD Altunay, Hakan Can. “Analysis of Cyber Attacks Using Honeypot”. Black Sea Journal of Engineering and Science 7/5 (Eylül 2024), 954-959. https://doi.org/10.34248/bsengineering.1531420.
JAMA Altunay HC. Analysis of Cyber Attacks Using Honeypot. BSJ Eng. Sci. 2024;7:954–959.
MLA Altunay, Hakan Can. “Analysis of Cyber Attacks Using Honeypot”. Black Sea Journal of Engineering and Science, c. 7, sy. 5, 2024, ss. 954-9, doi:10.34248/bsengineering.1531420.
Vancouver Altunay HC. Analysis of Cyber Attacks Using Honeypot. BSJ Eng. Sci. 2024;7(5):954-9.

                                                24890