Honeypots são usados diariamente e têm sido usados há anos, embora eles estão se tornando mais sofisticado o tempo todo. A função de um honeypot é relativamente simples. Honeypots são projetados e escritos para pegar os hackers em um sistema de computador. Como um meio para interromper hackers e manter a sua propriedade pessoal seguro , eles são um recurso inestimável . Função
Honeypots detectar e alerta quando certos marcadores de segurança foram interrompidos , deixando o proprietário do sistema de computador sabe que um hack foi tentada . Eles também torná-lo muito difícil para o hacker por retardar o processo eo sistema do hacker. Uma vez que um hack foi tentada , honeypots manter um registro de como e quando o hacker fez seu trabalho
Metas
Há dois objetivos definidos ao usar um honeypot . Uma delas é aprender como os hackers fazem o que fazem . Se o processo de pirataria é conhecido , será mais fácil para bloquear a próxima tentativa , e esperamos levar a conhecimento completo de como funciona a hackers para que nenhuma tentativa pode sempre ser feita com sucesso . O outro objetivo de potes de mel é encontrar e gravar a informação que pode ser usado para localizar e processar a pessoa que está cortando seu sistema. Na maioria das vezes , mesmo se o corte foi bem sucedida , ninguém é processado porque é impossível encontrar a pessoa certa , sem provas. Os potes de mel fornecer este serviço.
Escrita
Uma dica universalmente dada para aqueles que estão tentando usar um honeypot é que quando se escreve um, torná-la útil para o hacker. Marcando a caixa de honeypot como um arquivo financeiro ou orçamentação arquivo pode chamar a atenção para ele a partir o hacker , atraindo-o para a armadilha que o honeypot é . Hackers são cautelosos e às vezes pode dizer ou sentir uma armadilha, tão habilmente disfarçando é importante .
Benefícios
Os benefícios do uso de potes de mel em seu sistema de computador são quase muitos para mencionar . Acima foi afirmado que manter um hacker fora do seu sistema é muito importante. Por exemplo , pense em todas as informações pessoais que você pode manter em seu computador PC ou de trabalho, ou até mesmo o seu laptop. O roubo de identidade é um problema crescente , e que o hacker só precisa obter essa informação para usá-lo . Em suma, potes de mel contribuir para manter sua identidade segura , processar hackers e manter todos os tipos de sistemas que dependem de nós , inclusive de empresas e governos , Cofre.
Avisos
Como acontece com qualquer software de computador, honeypots pode ser complicado e até perigoso para o sistema quando usado. Qualquer hacker pode usar um pote de mel contra você , se ele descobre. Usando o código de seu honeypot foi escrito com , um hacker habilidoso pode revertê-la e entrar em seu sistema .
Aqueles que usam honeypots muitas vezes subestimar as habilidades de hackers em potencial . Um hacker muito habilidoso pode ser capaz de passar por um honeypot , mesmo depois de o atingir . Apesar de raro , ainda é um risco.