تتمثل الخطوة الأولى في كل هجوم في فحص خادم الضحية لجمع معلومات حول نقاط الضعف. لسوء الحظ ، لا يدرك معظم مالكي الخوادم أنه يمكنهم حظر عمليات الفحص هذه ووقف الهجمات قبل حدوثها. بدلاً من ذلك ، تقضي معظم فرق تكنولوجيا المعلومات وقتها في الرد على الهجمات ، بعد حدوثها ، وتنظيف الملفات المصابة.
المسح ليس واضحًا مثل هجوم DoS أو الإصابة بالبرامج الضارة ، لذلك غالبًا ما يتم تجاهله عندما يتعلق الأمر بأمان الخادم. ومع ذلك ، يمكن أن يحدث كل هذا لخادمك ، وهي أولى العلامات التي تكون تحت السيطرة: لذلك يتم الفحص الشامل للسيرفر
يمكنك إيقاف فحص الخادم الخاص بك عن طريق عناوين IP الضارة وحظر المتسللين عن طريق إنشاء شرك تلقائي. تصطاد HYYAT Honeypots الاتصالات المشبوهة ، لذلك لن يتمكن مجرمو الإنترنت من الوصول إلى الخدمات الصالحة على خوادمك ، فقط الخدمات المزيفة التي تم إعدادها لاعتراضهم.
يمكن لـ HYYAT Web Honeypot تحويل الأبواب الخلفية التي يستخدمها المتسللون للوصول إلى الخادم الخاص بك من خلال تطبيقات الويب PHP إلى فخاخ تمنعهم من استخدام الموارد الموجودة على الخادم الخاص بك. عندما تحاول خوادم الأوامر والتحكم (C&C) – التي توجه هجمات الروبوتات – الوصول إلى الأبواب الخلفية على الخادم الخاص بك ، فإن حياة هوست سوف تتعرف عليها وتقوم بحظرها.
يحدد HYYAT Port من أكثر من 1000 منفذ هجوم (على سبيل المثال: 23 ، telnet). لم يتم إعداده على منافذ فعلية ، لذلك لن يتداخل أبدًا مع أي خدمات حقيقية. إذا كنت ترغب في ذلك ، يمكنك تكوين إعدادات الوحدة النمطية
نعم ، في حياة هوست، يمكنك تحديد المنافذ التي يجب استخدامها دائمًا كميزة جذب وأيها لا ينبغي أن يكون عامل جذب. ومع ذلك ، لن يستخدم HYYAT Port مطلقًا منفذًا تعمل فيه خدمة حقيقية. يمكنك حتى ضبط منفذ البدء الدقيق ، لذلك ستختار الوحدة منافذ موضع التشغيل أعلى رقم المنفذ .
حاليًا ، لدينا تطبيق PHP فقط ، ولكن لدينا خطط لدعم اللغات الأخرى أيضًا. يسعدنا دائمًا قبول المساهمين .