ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
ಆಂಟಿವೈರಸ್ ಕಂಪನಿಗಳು, ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರು ಮತ್ತು ಸರಳವಾಗಿ ಉತ್ಸಾಹಿಗಳು ವೈರಸ್‌ನ ಹೊಸ ರೂಪಾಂತರವನ್ನು "ಕ್ಯಾಚ್" ಮಾಡಲು ಅಥವಾ ಅಸಾಮಾನ್ಯ ಹ್ಯಾಕರ್ ತಂತ್ರಗಳನ್ನು ಗುರುತಿಸಲು ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಹನಿಪಾಟ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಹಾಕುತ್ತಾರೆ. ಹನಿಪಾಟ್‌ಗಳು ತುಂಬಾ ಸಾಮಾನ್ಯವಾಗಿದ್ದು, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಒಂದು ರೀತಿಯ ಪ್ರತಿರಕ್ಷೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ: ಅವರು ಬಲೆಯ ಮುಂದೆ ಇದ್ದಾರೆ ಎಂದು ಅವರು ತ್ವರಿತವಾಗಿ ಗುರುತಿಸುತ್ತಾರೆ ಮತ್ತು ಅದನ್ನು ನಿರ್ಲಕ್ಷಿಸುತ್ತಾರೆ. ಆಧುನಿಕ ಹ್ಯಾಕರ್‌ಗಳ ತಂತ್ರಗಳನ್ನು ಅನ್ವೇಷಿಸಲು, ನಾವು ಏಳು ತಿಂಗಳ ಕಾಲ ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ವಾಸಿಸುವ ನೈಜ ಹನಿಪಾಟ್ ಅನ್ನು ರಚಿಸಿದ್ದೇವೆ, ವಿವಿಧ ದಾಳಿಗಳನ್ನು ಆಕರ್ಷಿಸುತ್ತೇವೆ. ನಮ್ಮ ಅಧ್ಯಯನದಲ್ಲಿ ಇದು ಹೇಗೆ ಸಂಭವಿಸಿತು ಎಂಬುದರ ಕುರಿತು ನಾವು ಮಾತನಾಡಿದ್ದೇವೆ "ಕಾಯಿದೆಯಲ್ಲಿ ಸಿಕ್ಕಿಬಿದ್ದಿದೆ: ನೈಜ ಬೆದರಿಕೆಗಳನ್ನು ಸೆರೆಹಿಡಿಯಲು ರಿಯಲಿಸ್ಟಿಕ್ ಫ್ಯಾಕ್ಟರಿ ಹನಿಪಾಟ್ ಅನ್ನು ನಡೆಸುವುದು" ಅಧ್ಯಯನದ ಕೆಲವು ಸಂಗತಿಗಳು ಈ ಪೋಸ್ಟ್‌ನಲ್ಲಿವೆ.

ಹನಿಪಾಟ್ ಅಭಿವೃದ್ಧಿ: ಪರಿಶೀಲನಾಪಟ್ಟಿ

ನಮ್ಮ ಸೂಪರ್‌ಟ್ರ್ಯಾಪ್ ಅನ್ನು ರಚಿಸುವಲ್ಲಿ ಮುಖ್ಯ ಕಾರ್ಯವೆಂದರೆ ಅದರಲ್ಲಿ ಆಸಕ್ತಿಯನ್ನು ತೋರಿಸಿದ ಹ್ಯಾಕರ್‌ಗಳು ನಮ್ಮನ್ನು ಬಹಿರಂಗಪಡಿಸುವುದನ್ನು ತಡೆಯುವುದು. ಇದಕ್ಕೆ ಸಾಕಷ್ಟು ಕೆಲಸ ಬೇಕಾಗುತ್ತದೆ:

  1. ಉದ್ಯೋಗಿಗಳ ಪೂರ್ಣ ಹೆಸರುಗಳು ಮತ್ತು ಫೋಟೋಗಳು, ಫೋನ್ ಸಂಖ್ಯೆಗಳು ಮತ್ತು ಇಮೇಲ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಕಂಪನಿಯ ಬಗ್ಗೆ ವಾಸ್ತವಿಕ ದಂತಕಥೆಯನ್ನು ರಚಿಸಿ.
  2. ನಮ್ಮ ಕಂಪನಿಯ ಚಟುವಟಿಕೆಗಳ ಬಗ್ಗೆ ದಂತಕಥೆಗೆ ಅನುಗುಣವಾದ ಕೈಗಾರಿಕಾ ಮೂಲಸೌಕರ್ಯದ ಮಾದರಿಯೊಂದಿಗೆ ಬರಲು ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಲು.
  3. ಹೊರಗಿನಿಂದ ಯಾವ ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಿ, ಆದರೆ ದುರ್ಬಲವಾದ ಪೋರ್ಟ್‌ಗಳನ್ನು ತೆರೆಯುವುದರೊಂದಿಗೆ ದೂರ ಹೋಗಬೇಡಿ ಇದರಿಂದ ಅದು ಸಕ್ಕರ್‌ಗಳಿಗೆ ಬಲೆಯಂತಿಲ್ಲ.
  4. ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿ ಸೋರಿಕೆಗಳ ಗೋಚರತೆಯನ್ನು ಆಯೋಜಿಸಿ ಮತ್ತು ಸಂಭಾವ್ಯ ಆಕ್ರಮಣಕಾರರಲ್ಲಿ ಈ ಮಾಹಿತಿಯನ್ನು ವಿತರಿಸಿ.
  5. ಹನಿಪಾಟ್ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಹ್ಯಾಕರ್ ಚಟುವಟಿಕೆಗಳ ವಿವೇಚನಾಶೀಲ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಅಳವಡಿಸಿ.

ಮತ್ತು ಈಗ ಎಲ್ಲದರ ಬಗ್ಗೆ.

ದಂತಕಥೆಯನ್ನು ರಚಿಸುವುದು

ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಈಗಾಗಲೇ ಬಹಳಷ್ಟು ಹನಿಪಾಟ್‌ಗಳನ್ನು ಎದುರಿಸಲು ಬಳಸುತ್ತಾರೆ, ಆದ್ದರಿಂದ ಅವರಲ್ಲಿ ಅತ್ಯಂತ ಮುಂದುವರಿದ ಭಾಗವು ಪ್ರತಿ ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಯ ಆಳವಾದ ತನಿಖೆಯನ್ನು ನಡೆಸುತ್ತದೆ, ಅದು ಬಲೆಗೆ ಅಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಅದೇ ಕಾರಣಕ್ಕಾಗಿ, ಹನಿಪಾಟ್ ವಿನ್ಯಾಸ ಮತ್ತು ತಾಂತ್ರಿಕ ಅಂಶಗಳಲ್ಲಿ ವಾಸ್ತವಿಕವಾಗಿರುವುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಾವು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ, ಆದರೆ ನಿಜವಾದ ಕಂಪನಿಯ ನೋಟವನ್ನು ಸೃಷ್ಟಿಸಲು ಸಹ ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ.

ಕಾಲ್ಪನಿಕ ಕೂಲ್ ಹ್ಯಾಕರ್‌ನ ಬೂಟುಗಳಲ್ಲಿ ನಮ್ಮನ್ನು ನಾವು ಇರಿಸಿಕೊಂಡು, ನಾವು ಒಂದು ಪರಿಶೀಲನಾ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದೇವೆ ಅದು ನಿಜವಾದ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಲೆಗೆ ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ. ಇದು ಖ್ಯಾತಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಕಂಪನಿಯ IP ವಿಳಾಸಗಳನ್ನು ಹುಡುಕುವುದು, IP ವಿಳಾಸಗಳ ಇತಿಹಾಸದ ಹಿಮ್ಮುಖ ಸಂಶೋಧನೆ, ಕಂಪನಿಗೆ ಸಂಬಂಧಿಸಿದ ಹೆಸರುಗಳು ಮತ್ತು ಕೀವರ್ಡ್‌ಗಳನ್ನು ಹುಡುಕುವುದು, ಹಾಗೆಯೇ ಅದರ ಕೌಂಟರ್ಪಾರ್ಟಿಗಳು ಮತ್ತು ಇತರ ಹಲವು ವಿಷಯಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಪರಿಣಾಮವಾಗಿ, ದಂತಕಥೆಯು ಸಾಕಷ್ಟು ಮನವರಿಕೆ ಮತ್ತು ಆಕರ್ಷಕವಾಗಿದೆ.

ಮಿಲಿಟರಿ ಮತ್ತು ವಾಯುಯಾನ ವಿಭಾಗದಲ್ಲಿ ಅತಿ ದೊಡ್ಡ ಅನಾಮಧೇಯ ಕ್ಲೈಂಟ್‌ಗಳಿಗಾಗಿ ಕೆಲಸ ಮಾಡುವ ಸಣ್ಣ ಕೈಗಾರಿಕಾ ಮೂಲಮಾದರಿಯ ಅಂಗಡಿಯಾಗಿ ಡಿಕಾಯ್ ಫ್ಯಾಕ್ಟರಿಯನ್ನು ಇರಿಸಲು ನಾವು ನಿರ್ಧರಿಸಿದ್ದೇವೆ. ಇದು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಬ್ರ್ಯಾಂಡ್ ಅನ್ನು ಬಳಸುವುದರೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಕಾನೂನು ತೊಡಕುಗಳಿಂದ ನಮ್ಮನ್ನು ಮುಕ್ತಗೊಳಿಸಿತು.

ಮುಂದೆ ನಾವು ಸಂಸ್ಥೆಗೆ ದೂರದೃಷ್ಟಿ, ಧ್ಯೇಯ ಮತ್ತು ಹೆಸರಿನೊಂದಿಗೆ ಬರಬೇಕಾಗಿತ್ತು. ನಮ್ಮ ಕಂಪನಿಯು ಕಡಿಮೆ ಸಂಖ್ಯೆಯ ಉದ್ಯೋಗಿಗಳನ್ನು ಹೊಂದಿರುವ ಪ್ರಾರಂಭಿಕ ಎಂದು ನಾವು ನಿರ್ಧರಿಸಿದ್ದೇವೆ, ಅವರಲ್ಲಿ ಪ್ರತಿಯೊಬ್ಬರೂ ಸಂಸ್ಥಾಪಕರು. ಇದು ನಮ್ಮ ವ್ಯಾಪಾರದ ವಿಶೇಷ ಸ್ವರೂಪದ ಕಥೆಗೆ ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ಸೇರಿಸಿತು, ಇದು ದೊಡ್ಡ ಮತ್ತು ಪ್ರಮುಖ ಗ್ರಾಹಕರಿಗಾಗಿ ಸೂಕ್ಷ್ಮ ಯೋಜನೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ದೃಷ್ಟಿಕೋನದಿಂದ ನಮ್ಮ ಕಂಪನಿಯು ದುರ್ಬಲವಾಗಿ ಕಾಣಿಸಬೇಕೆಂದು ನಾವು ಬಯಸಿದ್ದೇವೆ, ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ ನಾವು ಗುರಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಪ್ರಮುಖ ಸ್ವತ್ತುಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದೇವೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ.

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
MeTech ಹನಿಪಾಟ್ ವೆಬ್‌ಸೈಟ್‌ನ ಸ್ಕ್ರೀನ್‌ಶಾಟ್. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ನಾವು ಕಂಪನಿಯ ಹೆಸರಾಗಿ MeTech ಪದವನ್ನು ಆಯ್ಕೆ ಮಾಡಿದ್ದೇವೆ. ಸೈಟ್ ಅನ್ನು ಉಚಿತ ಟೆಂಪ್ಲೇಟ್ ಆಧರಿಸಿ ಮಾಡಲಾಗಿದೆ. ಚಿತ್ರಗಳನ್ನು ಫೋಟೋ ಬ್ಯಾಂಕ್‌ಗಳಿಂದ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ, ಹೆಚ್ಚು ಜನಪ್ರಿಯವಲ್ಲದವುಗಳನ್ನು ಬಳಸಿ ಮತ್ತು ಅವುಗಳನ್ನು ಕಡಿಮೆ ಗುರುತಿಸುವಂತೆ ಮಾರ್ಪಡಿಸಲಾಗಿದೆ.

ಕಂಪನಿಯು ನೈಜವಾಗಿ ಕಾಣಬೇಕೆಂದು ನಾವು ಬಯಸುತ್ತೇವೆ, ಆದ್ದರಿಂದ ನಾವು ಚಟುವಟಿಕೆಯ ಪ್ರೊಫೈಲ್‌ಗೆ ಹೊಂದಿಕೆಯಾಗುವ ವೃತ್ತಿಪರ ಕೌಶಲ್ಯಗಳನ್ನು ಹೊಂದಿರುವ ಉದ್ಯೋಗಿಗಳನ್ನು ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ. ನಾವು ಅವರಿಗಾಗಿ ಹೆಸರುಗಳು ಮತ್ತು ವ್ಯಕ್ತಿತ್ವಗಳೊಂದಿಗೆ ಬಂದಿದ್ದೇವೆ ಮತ್ತು ನಂತರ ಜನಾಂಗೀಯತೆಗೆ ಅನುಗುಣವಾಗಿ ಫೋಟೋ ಬ್ಯಾಂಕ್‌ಗಳಿಂದ ಚಿತ್ರಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ.

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
MeTech ಹನಿಪಾಟ್ ವೆಬ್‌ಸೈಟ್‌ನ ಸ್ಕ್ರೀನ್‌ಶಾಟ್. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ಪತ್ತೆಯಾಗುವುದನ್ನು ತಪ್ಪಿಸಲು, ನಾವು ಉತ್ತಮ ಗುಣಮಟ್ಟದ ಗುಂಪು ಫೋಟೋಗಳನ್ನು ಹುಡುಕಿದ್ದೇವೆ, ಇದರಿಂದ ನಮಗೆ ಅಗತ್ಯವಿರುವ ಮುಖಗಳನ್ನು ನಾವು ಆಯ್ಕೆ ಮಾಡಬಹುದು. ಆದಾಗ್ಯೂ, ನಾವು ನಂತರ ಈ ಆಯ್ಕೆಯನ್ನು ತ್ಯಜಿಸಿದ್ದೇವೆ, ಏಕೆಂದರೆ ಸಂಭಾವ್ಯ ಹ್ಯಾಕರ್ ರಿವರ್ಸ್ ಇಮೇಜ್ ಹುಡುಕಾಟವನ್ನು ಬಳಸಬಹುದು ಮತ್ತು ನಮ್ಮ "ಉದ್ಯೋಗಿಗಳು" ಫೋಟೋ ಬ್ಯಾಂಕ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ವಾಸಿಸುತ್ತಿದ್ದಾರೆ ಎಂದು ಕಂಡುಹಿಡಿಯಬಹುದು. ಕೊನೆಯಲ್ಲಿ, ನರಮಂಡಲವನ್ನು ಬಳಸಿಕೊಂಡು ರಚಿಸಲಾದ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಜನರ ಛಾಯಾಚಿತ್ರಗಳನ್ನು ನಾವು ಬಳಸಿದ್ದೇವೆ.

ಸೈಟ್‌ನಲ್ಲಿ ಪೋಸ್ಟ್ ಮಾಡಲಾದ ಉದ್ಯೋಗಿಗಳ ಪ್ರೊಫೈಲ್‌ಗಳು ಅವರ ತಾಂತ್ರಿಕ ಕೌಶಲ್ಯಗಳ ಕುರಿತು ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿವೆ, ಆದರೆ ನಾವು ನಿರ್ದಿಷ್ಟ ಶಾಲೆಗಳು ಅಥವಾ ನಗರಗಳನ್ನು ಗುರುತಿಸುವುದನ್ನು ತಪ್ಪಿಸಿದ್ದೇವೆ.
ಮೇಲ್‌ಬಾಕ್ಸ್‌ಗಳನ್ನು ರಚಿಸಲು, ನಾವು ಹೋಸ್ಟಿಂಗ್ ಪೂರೈಕೆದಾರರ ಸರ್ವರ್ ಅನ್ನು ಬಳಸಿದ್ದೇವೆ ಮತ್ತು ನಂತರ ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್‌ನಲ್ಲಿ ಹಲವಾರು ದೂರವಾಣಿ ಸಂಖ್ಯೆಗಳನ್ನು ಬಾಡಿಗೆಗೆ ಪಡೆದುಕೊಂಡಿದ್ದೇವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಧ್ವನಿ ಮೆನು ಮತ್ತು ಉತ್ತರಿಸುವ ಯಂತ್ರದೊಂದಿಗೆ ವರ್ಚುವಲ್ PBX ಗೆ ಸಂಯೋಜಿಸಿದ್ದೇವೆ.

ಹನಿಪಾಟ್ ಮೂಲಸೌಕರ್ಯ

ಮಾನ್ಯತೆ ತಪ್ಪಿಸಲು, ನಾವು ನೈಜ ಕೈಗಾರಿಕಾ ಯಂತ್ರಾಂಶ, ಭೌತಿಕ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಮತ್ತು ಸುರಕ್ಷಿತ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ಸಂಯೋಜನೆಯನ್ನು ಬಳಸಲು ನಿರ್ಧರಿಸಿದ್ದೇವೆ. ಮುಂದೆ ನೋಡುವಾಗ, ನಾವು ಶೋಡಾನ್ ಸರ್ಚ್ ಇಂಜಿನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಮ್ಮ ಪ್ರಯತ್ನಗಳ ಫಲಿತಾಂಶವನ್ನು ಪರಿಶೀಲಿಸಿದ್ದೇವೆ ಎಂದು ನಾವು ಹೇಳುತ್ತೇವೆ ಮತ್ತು ಹನಿಪಾಟ್ ನಿಜವಾದ ಕೈಗಾರಿಕಾ ವ್ಯವಸ್ಥೆಯಂತೆ ಕಾಣುತ್ತದೆ ಎಂದು ತೋರಿಸಿದೆ.

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
ಶೋಡಾನ್ ಬಳಸಿ ಹನಿಪಾಟ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಿದ ಫಲಿತಾಂಶ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ನಮ್ಮ ಬಲೆಗೆ ನಾವು ನಾಲ್ಕು PLC ಗಳನ್ನು ಹಾರ್ಡ್‌ವೇರ್ ಆಗಿ ಬಳಸಿದ್ದೇವೆ:

  • ಸೀಮೆನ್ಸ್ S7-1200,
  • ಎರಡು ಅಲೆನ್‌ಬ್ರಾಡ್ಲಿ ಮೈಕ್ರೋಲಾಜಿಕ್ಸ್ 1100,
  • ಓಮ್ರಾನ್ CP1L

ಈ PLC ಗಳನ್ನು ಜಾಗತಿಕ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಜನಪ್ರಿಯತೆಗಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಗಿದೆ. ಮತ್ತು ಈ ಪ್ರತಿಯೊಂದು ನಿಯಂತ್ರಕವು ತನ್ನದೇ ಆದ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಇದು PLC ಗಳಲ್ಲಿ ಯಾವುದು ಹೆಚ್ಚಾಗಿ ದಾಳಿ ಮಾಡಲ್ಪಡುತ್ತದೆ ಮತ್ತು ಅವರು ತಾತ್ವಿಕವಾಗಿ ಯಾರಾದರೂ ಆಸಕ್ತಿ ವಹಿಸುತ್ತಾರೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು.

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
ನಮ್ಮ "ಫ್ಯಾಕ್ಟರಿ"-ಟ್ರ್ಯಾಪ್ನ ಸಲಕರಣೆ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ನಾವು ಕೇವಲ ಹಾರ್ಡ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿಲ್ಲ ಮತ್ತು ಅದನ್ನು ಇಂಟರ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕಿಸಿದ್ದೇವೆ. ಸೇರಿದಂತೆ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು ನಾವು ಪ್ರತಿ ನಿಯಂತ್ರಕವನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಿದ್ದೇವೆ

  • ಮಿಶ್ರಣ,
  • ಬರ್ನರ್ ಮತ್ತು ಕನ್ವೇಯರ್ ಬೆಲ್ಟ್ ನಿಯಂತ್ರಣ,
  • ರೊಬೊಟಿಕ್ ಮ್ಯಾನಿಪ್ಯುಲೇಟರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ಯಾಲೆಟೈಸಿಂಗ್.

ಮತ್ತು ಉತ್ಪಾದನಾ ಪ್ರಕ್ರಿಯೆಯನ್ನು ವಾಸ್ತವಿಕವಾಗಿಸಲು, ಪ್ರತಿಕ್ರಿಯೆ ನಿಯತಾಂಕಗಳನ್ನು ಯಾದೃಚ್ಛಿಕವಾಗಿ ಬದಲಾಯಿಸಲು ನಾವು ತರ್ಕವನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಿದ್ದೇವೆ, ಮೋಟಾರ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವುದು ಮತ್ತು ನಿಲ್ಲಿಸುವುದನ್ನು ಅನುಕರಿಸುವುದು ಮತ್ತು ಬರ್ನರ್‌ಗಳನ್ನು ಆನ್ ಮತ್ತು ಆಫ್ ಮಾಡುವುದು.

ನಮ್ಮ ಕಾರ್ಖಾನೆಯು ಮೂರು ವರ್ಚುವಲ್ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಮತ್ತು ಒಂದು ಭೌತಿಕ ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಹೊಂದಿತ್ತು. ವರ್ಚುವಲ್ ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಸಸ್ಯವನ್ನು ನಿಯಂತ್ರಿಸಲು, ಪ್ಯಾಲೆಟೈಜರ್ ರೋಬೋಟ್ ಮತ್ತು PLC ಸಾಫ್ಟ್‌ವೇರ್ ಇಂಜಿನಿಯರ್‌ಗೆ ಕಾರ್ಯಸ್ಥಳವಾಗಿ ಬಳಸಲಾಗುತ್ತಿತ್ತು. ಭೌತಿಕ ಕಂಪ್ಯೂಟರ್ ಫೈಲ್ ಸರ್ವರ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

PLC ಗಳ ಮೇಲಿನ ದಾಳಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದರ ಜೊತೆಗೆ, ನಮ್ಮ ಸಾಧನಗಳಲ್ಲಿ ಲೋಡ್ ಮಾಡಲಾದ ಕಾರ್ಯಕ್ರಮಗಳ ಸ್ಥಿತಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ನಾವು ಬಯಸುತ್ತೇವೆ. ಇದನ್ನು ಮಾಡಲು, ನಮ್ಮ ವರ್ಚುವಲ್ ಆಕ್ಟಿವೇಟರ್‌ಗಳು ಮತ್ತು ಸ್ಥಾಪನೆಗಳ ಸ್ಥಿತಿಗಳನ್ನು ಹೇಗೆ ಮಾರ್ಪಡಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ತ್ವರಿತವಾಗಿ ನಿರ್ಧರಿಸಲು ನಮಗೆ ಅನುಮತಿಸುವ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಾವು ರಚಿಸಿದ್ದೇವೆ. ಈಗಾಗಲೇ ಯೋಜನಾ ಹಂತದಲ್ಲಿ, ನಿಯಂತ್ರಕ ತರ್ಕದ ನೇರ ಪ್ರೋಗ್ರಾಮಿಂಗ್‌ಗಿಂತ ನಿಯಂತ್ರಣ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ತುಂಬಾ ಸುಲಭ ಎಂದು ನಾವು ಕಂಡುಹಿಡಿದಿದ್ದೇವೆ. ನಾವು ಪಾಸ್‌ವರ್ಡ್ ಇಲ್ಲದೆಯೇ VNC ಮೂಲಕ ನಮ್ಮ ಹನಿಪಾಟ್‌ನ ಸಾಧನ ನಿರ್ವಹಣೆ ಇಂಟರ್‌ಫೇಸ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ತೆರೆದಿದ್ದೇವೆ.

ಕೈಗಾರಿಕಾ ರೋಬೋಟ್‌ಗಳು ಆಧುನಿಕ ಸ್ಮಾರ್ಟ್ ತಯಾರಿಕೆಯ ಪ್ರಮುಖ ಅಂಶವಾಗಿದೆ. ಈ ನಿಟ್ಟಿನಲ್ಲಿ, ನಮ್ಮ ಟ್ರ್ಯಾಪ್ ಫ್ಯಾಕ್ಟರಿಯ ಉಪಕರಣಗಳಿಗೆ ಅದನ್ನು ನಿಯಂತ್ರಿಸಲು ರೋಬೋಟ್ ಮತ್ತು ಸ್ವಯಂಚಾಲಿತ ಕೆಲಸದ ಸ್ಥಳವನ್ನು ಸೇರಿಸಲು ನಾವು ನಿರ್ಧರಿಸಿದ್ದೇವೆ. "ಫ್ಯಾಕ್ಟರಿ" ಅನ್ನು ಹೆಚ್ಚು ವಾಸ್ತವಿಕವಾಗಿಸಲು, ನಾವು ನಿಯಂತ್ರಣ ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿ ನೈಜ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇವೆ, ಇದನ್ನು ಎಂಜಿನಿಯರ್‌ಗಳು ರೋಬೋಟ್‌ನ ತರ್ಕವನ್ನು ಸಚಿತ್ರವಾಗಿ ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಬಳಸುತ್ತಾರೆ. ಅಲ್ಲದೆ, ಕೈಗಾರಿಕಾ ರೋಬೋಟ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರತ್ಯೇಕವಾದ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನೆಲೆಗೊಂಡಿರುವುದರಿಂದ, ನಾವು VNC ಮೂಲಕ ಅಸುರಕ್ಷಿತ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಣ ಕಾರ್ಯಸ್ಥಳಕ್ಕೆ ಮಾತ್ರ ಬಿಡಲು ನಿರ್ಧರಿಸಿದ್ದೇವೆ.

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
ನಮ್ಮ ರೋಬೋಟ್‌ನ 3D ಮಾದರಿಯೊಂದಿಗೆ RobotStudio ಪರಿಸರ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ನಾವು ರೋಬೋಟ್ ಕಂಟ್ರೋಲ್ ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ನೊಂದಿಗೆ ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ABB ರೋಬೋಟಿಕ್ಸ್‌ನಿಂದ RobotStudio ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಪರಿಸರವನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇವೆ. RobotStudio ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ನಂತರ, ನಾವು ನಮ್ಮ ರೋಬೋಟ್‌ನೊಂದಿಗೆ ಸಿಮ್ಯುಲೇಶನ್ ಫೈಲ್ ಅನ್ನು ತೆರೆದಿದ್ದೇವೆ ಇದರಿಂದ ಅದರ 3D ಚಿತ್ರವು ಪರದೆಯ ಮೇಲೆ ಗೋಚರಿಸುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ಶೋಡಾನ್ ಮತ್ತು ಇತರ ಸರ್ಚ್ ಇಂಜಿನ್‌ಗಳು, ಅಸುರಕ್ಷಿತ VNC ಸರ್ವರ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಿದ ನಂತರ, ಈ ಪರದೆಯ ಚಿತ್ರವನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತವೆ ಮತ್ತು ನಿಯಂತ್ರಣಕ್ಕೆ ಮುಕ್ತ ಪ್ರವೇಶದೊಂದಿಗೆ ಕೈಗಾರಿಕಾ ರೋಬೋಟ್‌ಗಳನ್ನು ಹುಡುಕುತ್ತಿರುವವರಿಗೆ ಅದನ್ನು ತೋರಿಸುತ್ತವೆ.

ದಾಳಿಕೋರರಿಗೆ ಆಕರ್ಷಕ ಮತ್ತು ವಾಸ್ತವಿಕ ಗುರಿಯನ್ನು ರಚಿಸುವುದು ವಿವರಗಳಿಗೆ ಈ ಗಮನದ ಅಂಶವಾಗಿದೆ, ಅವರು ಅದನ್ನು ಕಂಡುಕೊಂಡ ನಂತರ ಮತ್ತೆ ಮತ್ತೆ ಅದಕ್ಕೆ ಮರಳುತ್ತಾರೆ.

ಇಂಜಿನಿಯರ್ ಕಾರ್ಯಸ್ಥಳ


PLC ತರ್ಕವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು, ನಾವು ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಎಂಜಿನಿಯರಿಂಗ್ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಸೇರಿಸಿದ್ದೇವೆ. PLC ಪ್ರೋಗ್ರಾಮಿಂಗ್‌ಗಾಗಿ ಕೈಗಾರಿಕಾ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಅದರ ಮೇಲೆ ಸ್ಥಾಪಿಸಲಾಗಿದೆ:

  • ಸೀಮೆನ್ಸ್‌ಗಾಗಿ TIA ಪೋರ್ಟಲ್,
  • ಅಲೆನ್-ಬ್ರಾಡ್ಲಿ ನಿಯಂತ್ರಕಕ್ಕಾಗಿ ಮೈಕ್ರೋಲಾಜಿಕ್ಸ್,
  • ಓಮ್ರಾನ್‌ಗಾಗಿ CX-ಒನ್.

ನೆಟ್‌ವರ್ಕ್‌ನ ಹೊರಗೆ ಎಂಜಿನಿಯರಿಂಗ್ ಕಾರ್ಯಸ್ಥಳವನ್ನು ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ನಾವು ನಿರ್ಧರಿಸಿದ್ದೇವೆ. ಬದಲಾಗಿ, ರೋಬೋಟ್ ನಿಯಂತ್ರಣ ಕಾರ್ಯಸ್ಥಳ ಮತ್ತು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಪ್ರವೇಶಿಸಬಹುದಾದ ಕಾರ್ಖಾನೆ ನಿಯಂತ್ರಣ ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿರುವಂತೆಯೇ ನಿರ್ವಾಹಕ ಖಾತೆಗೆ ನಾವು ಅದೇ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿಸಿದ್ದೇವೆ. ಈ ಸಂರಚನೆಯು ಅನೇಕ ಕಂಪನಿಗಳಲ್ಲಿ ಸಾಕಷ್ಟು ಸಾಮಾನ್ಯವಾಗಿದೆ.
ದುರದೃಷ್ಟವಶಾತ್, ನಮ್ಮ ಎಲ್ಲಾ ಪ್ರಯತ್ನಗಳ ಹೊರತಾಗಿಯೂ, ಒಬ್ಬ ಆಕ್ರಮಣಕಾರನು ಎಂಜಿನಿಯರ್ ಕಾರ್ಯಸ್ಥಳವನ್ನು ತಲುಪಲಿಲ್ಲ.

ಫೈಲ್ ಸರ್ವರ್

ದಾಳಿಕೋರರಿಗೆ ಬೆಟ್ ಆಗಿ ಮತ್ತು ಡಿಕಾಯ್ ಫ್ಯಾಕ್ಟರಿಯಲ್ಲಿ ನಮ್ಮ ಸ್ವಂತ "ಕೆಲಸ" ವನ್ನು ಬ್ಯಾಕ್ಅಪ್ ಮಾಡುವ ಸಾಧನವಾಗಿ ನಮಗೆ ಇದು ಅಗತ್ಯವಿದೆ. ಹನಿಪಾಟ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಯಾವುದೇ ಕುರುಹು ಬಿಡದೆ USB ಸಾಧನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಮ್ಮ ಹನಿಪಾಟ್‌ನೊಂದಿಗೆ ಫೈಲ್‌ಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಇದು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು. ನಾವು Windows 7 Pro ಅನ್ನು ಫೈಲ್ ಸರ್ವರ್‌ಗಾಗಿ OS ಆಗಿ ಸ್ಥಾಪಿಸಿದ್ದೇವೆ, ಇದರಲ್ಲಿ ನಾವು ಹಂಚಿಕೊಂಡ ಫೋಲ್ಡರ್ ಅನ್ನು ರಚಿಸಿದ್ದೇವೆ ಅದನ್ನು ಯಾರಾದರೂ ಓದಬಹುದು ಮತ್ತು ಬರೆಯಬಹುದು.

ಮೊದಲಿಗೆ ನಾವು ಫೈಲ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಫೋಲ್ಡರ್‌ಗಳು ಮತ್ತು ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳ ಯಾವುದೇ ಕ್ರಮಾನುಗತವನ್ನು ರಚಿಸಲಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಆಕ್ರಮಣಕಾರರು ಈ ಫೋಲ್ಡರ್ ಅನ್ನು ಸಕ್ರಿಯವಾಗಿ ಅಧ್ಯಯನ ಮಾಡುತ್ತಿದ್ದಾರೆ ಎಂದು ನಾವು ನಂತರ ಪತ್ತೆಹಚ್ಚಿದ್ದೇವೆ, ಆದ್ದರಿಂದ ನಾವು ಅದನ್ನು ವಿವಿಧ ಫೈಲ್ಗಳೊಂದಿಗೆ ತುಂಬಲು ನಿರ್ಧರಿಸಿದ್ದೇವೆ. ಇದನ್ನು ಮಾಡಲು, ನಾವು ಪೈಥಾನ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬರೆದಿದ್ದೇವೆ ಅದು ನೀಡಲಾದ ವಿಸ್ತರಣೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಹೊಂದಿರುವ ಯಾದೃಚ್ಛಿಕ ಗಾತ್ರದ ಫೈಲ್ ಅನ್ನು ರಚಿಸಿದೆ, ನಿಘಂಟಿನ ಆಧಾರದ ಮೇಲೆ ಹೆಸರನ್ನು ರೂಪಿಸುತ್ತದೆ.

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
ಆಕರ್ಷಕ ಫೈಲ್ ಹೆಸರುಗಳನ್ನು ರಚಿಸಲು ಸ್ಕ್ರಿಪ್ಟ್. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಚಲಾಯಿಸಿದ ನಂತರ, ನಾವು ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕ ಹೆಸರುಗಳೊಂದಿಗೆ ಫೈಲ್ಗಳೊಂದಿಗೆ ತುಂಬಿದ ಫೋಲ್ಡರ್ ರೂಪದಲ್ಲಿ ಬಯಸಿದ ಫಲಿತಾಂಶವನ್ನು ಪಡೆದುಕೊಂಡಿದ್ದೇವೆ.

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
ಸ್ಕ್ರಿಪ್ಟ್ ಫಲಿತಾಂಶ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ಮಾನಿಟರಿಂಗ್ ಪರಿಸರ


ವಾಸ್ತವಿಕ ಕಂಪನಿಯನ್ನು ರಚಿಸಲು ಸಾಕಷ್ಟು ಪ್ರಯತ್ನಗಳನ್ನು ಮಾಡಿದ ನಂತರ, ನಮ್ಮ "ಸಂದರ್ಶಕರನ್ನು" ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಪರಿಸರದ ಮೇಲೆ ವಿಫಲವಾಗಲು ನಮಗೆ ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. ದಾಳಿಕೋರರು ತಮ್ಮನ್ನು ವೀಕ್ಷಿಸುತ್ತಿದ್ದಾರೆಂದು ಅರಿತುಕೊಳ್ಳದೆಯೇ ನಾವು ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ನೈಜ ಸಮಯದಲ್ಲಿ ಪಡೆಯುವ ಅಗತ್ಯವಿದೆ.

ನಾವು ಇದನ್ನು ನಾಲ್ಕು USB ಟು ಎತರ್ನೆಟ್ ಅಡಾಪ್ಟರ್‌ಗಳು, ನಾಲ್ಕು SharkTap ಈಥರ್ನೆಟ್ ಟ್ಯಾಪ್‌ಗಳು, ರಾಸ್ಪ್‌ಬೆರಿ ಪೈ 3 ಮತ್ತು ದೊಡ್ಡ ಬಾಹ್ಯ ಡ್ರೈವ್ ಬಳಸಿ ಕಾರ್ಯಗತಗೊಳಿಸಿದ್ದೇವೆ. ನಮ್ಮ ನೆಟ್ವರ್ಕ್ ರೇಖಾಚಿತ್ರವು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
ಮಾನಿಟರಿಂಗ್ ಉಪಕರಣದೊಂದಿಗೆ ಹನಿಪಾಟ್ ನೆಟ್ವರ್ಕ್ ರೇಖಾಚಿತ್ರ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

PLC ಗೆ ಎಲ್ಲಾ ಬಾಹ್ಯ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ನಾವು ಮೂರು SharkTap ಟ್ಯಾಪ್‌ಗಳನ್ನು ಇರಿಸಿದ್ದೇವೆ, ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಮಾತ್ರ ಪ್ರವೇಶಿಸಬಹುದು. ನಾಲ್ಕನೇ SharkTap ದುರ್ಬಲ ವರ್ಚುವಲ್ ಯಂತ್ರದ ಅತಿಥಿಗಳ ದಟ್ಟಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ.

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
ಶಾರ್ಕ್‌ಟ್ಯಾಪ್ ಎತರ್ನೆಟ್ ಟ್ಯಾಪ್ ಮತ್ತು ಸಿಯೆರಾ ವೈರ್‌ಲೆಸ್ ಏರ್‌ಲಿಂಕ್ RV50 ರೂಟರ್. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ರಾಸ್ಪ್ಬೆರಿ ಪೈ ದೈನಂದಿನ ಟ್ರಾಫಿಕ್ ಕ್ಯಾಪ್ಚರ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಿತು. ನಾವು ಸಿಯೆರಾ ವೈರ್‌ಲೆಸ್ ಏರ್‌ಲಿಂಕ್ RV50 ಸೆಲ್ಯುಲಾರ್ ರೂಟರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಇಂಟರ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದ್ದೇವೆ, ಇದನ್ನು ಹೆಚ್ಚಾಗಿ ಕೈಗಾರಿಕಾ ಉದ್ಯಮಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.

ದುರದೃಷ್ಟವಶಾತ್, ನಮ್ಮ ಯೋಜನೆಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗದ ದಾಳಿಗಳನ್ನು ಆಯ್ದವಾಗಿ ನಿರ್ಬಂಧಿಸಲು ಈ ರೂಟರ್ ನಮಗೆ ಅನುಮತಿಸಲಿಲ್ಲ, ಆದ್ದರಿಂದ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಕನಿಷ್ಠ ಪ್ರಭಾವದೊಂದಿಗೆ ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ನಿರ್ವಹಿಸಲು ನಾವು ಪಾರದರ್ಶಕ ಮೋಡ್‌ನಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್‌ಗೆ Cisco ASA 5505 ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಸೇರಿಸಿದ್ದೇವೆ.

ಸಂಚಾರ ವಿಶ್ಲೇಷಣೆ


ಪ್ರಸ್ತುತ ಸಮಸ್ಯೆಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಪರಿಹರಿಸಲು Tshark ಮತ್ತು tcpdump ಸೂಕ್ತವಾಗಿದೆ, ಆದರೆ ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ ಅವರ ಸಾಮರ್ಥ್ಯಗಳು ಸಾಕಾಗಲಿಲ್ಲ, ಏಕೆಂದರೆ ನಾವು ಅನೇಕ ಗಿಗಾಬೈಟ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಇದನ್ನು ಹಲವಾರು ಜನರು ವಿಶ್ಲೇಷಿಸಿದ್ದಾರೆ. ನಾವು AOL ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಓಪನ್ ಸೋರ್ಸ್ ಮೊಲೊಚ್ ವಿಶ್ಲೇಷಕವನ್ನು ಬಳಸಿದ್ದೇವೆ. ಇದು ವೈರ್‌ಶಾರ್ಕ್‌ಗೆ ಕ್ರಿಯಾತ್ಮಕತೆಯಲ್ಲಿ ಹೋಲಿಸಬಹುದು, ಆದರೆ ಸಹಯೋಗಕ್ಕಾಗಿ ಹೆಚ್ಚಿನ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿದೆ, ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ವಿವರಿಸುವುದು ಮತ್ತು ಟ್ಯಾಗ್ ಮಾಡುವುದು, ರಫ್ತು ಮಾಡುವುದು ಮತ್ತು ಇತರ ಕಾರ್ಯಗಳು.

ಹನಿಪಾಟ್ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ನಾವು ಬಯಸದ ಕಾರಣ, PCAP ಡಂಪ್‌ಗಳನ್ನು ಪ್ರತಿದಿನ AWS ಸಂಗ್ರಹಣೆಗೆ ರಫ್ತು ಮಾಡಲಾಗುತ್ತಿತ್ತು, ಅಲ್ಲಿಂದ ನಾವು ಅವುಗಳನ್ನು ಈಗಾಗಲೇ ಮೊಲೊಚ್ ಯಂತ್ರಕ್ಕೆ ಆಮದು ಮಾಡಿಕೊಂಡಿದ್ದೇವೆ.

ಸ್ಕ್ರೀನ್ ರೆಕಾರ್ಡಿಂಗ್

ನಮ್ಮ ಹನಿಪಾಟ್‌ನಲ್ಲಿ ಹ್ಯಾಕರ್‌ಗಳ ಕ್ರಿಯೆಗಳನ್ನು ದಾಖಲಿಸಲು, ನಿರ್ದಿಷ್ಟ ಮಧ್ಯಂತರದಲ್ಲಿ ವರ್ಚುವಲ್ ಯಂತ್ರದ ಸ್ಕ್ರೀನ್‌ಶಾಟ್‌ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ನಾವು ಬರೆದಿದ್ದೇವೆ ಮತ್ತು ಹಿಂದಿನ ಸ್ಕ್ರೀನ್‌ಶಾಟ್‌ನೊಂದಿಗೆ ಹೋಲಿಸಿ, ಅಲ್ಲಿ ಏನಾದರೂ ನಡೆಯುತ್ತಿದೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂದು ನಿರ್ಧರಿಸಿದೆ. ಚಟುವಟಿಕೆ ಪತ್ತೆಯಾದಾಗ, ಸ್ಕ್ರಿಪ್ಟ್ ಸ್ಕ್ರೀನ್ ರೆಕಾರ್ಡಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿತ್ತು. ಈ ವಿಧಾನವು ಅತ್ಯಂತ ಪರಿಣಾಮಕಾರಿ ಎಂದು ಬದಲಾಯಿತು. ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಏನೆಲ್ಲಾ ಬದಲಾವಣೆಗಳು ಸಂಭವಿಸಿವೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು PCAP ಡಂಪ್‌ನಿಂದ VNC ಟ್ರಾಫಿಕ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸಲು ನಾವು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ, ಆದರೆ ಕೊನೆಯಲ್ಲಿ ನಾವು ಅಳವಡಿಸಿದ ಸ್ಕ್ರೀನ್ ರೆಕಾರ್ಡಿಂಗ್ ಸರಳ ಮತ್ತು ಹೆಚ್ಚು ದೃಶ್ಯವಾಗಿದೆ.

VNC ಅವಧಿಗಳ ಮೇಲ್ವಿಚಾರಣೆ


ಇದಕ್ಕಾಗಿ ನಾವು Chaosreader ಮತ್ತು VNCLogger ಅನ್ನು ಬಳಸಿದ್ದೇವೆ. ಎರಡೂ ಉಪಯುಕ್ತತೆಗಳು PCAP ಡಂಪ್‌ನಿಂದ ಕೀಸ್ಟ್ರೋಕ್‌ಗಳನ್ನು ಹೊರತೆಗೆಯುತ್ತವೆ, ಆದರೆ VNCLogger Backspace, Enter, Ctrl ನಂತಹ ಕೀಗಳನ್ನು ಹೆಚ್ಚು ಸರಿಯಾಗಿ ನಿರ್ವಹಿಸುತ್ತದೆ.

VNCLogger ಎರಡು ಅನಾನುಕೂಲಗಳನ್ನು ಹೊಂದಿದೆ. ಮೊದಲನೆಯದು: ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು "ಕೇಳುವ" ಮೂಲಕ ಮಾತ್ರ ಕೀಗಳನ್ನು ಹೊರತೆಗೆಯಬಹುದು, ಆದ್ದರಿಂದ ನಾವು tcpreplay ಅನ್ನು ಬಳಸಿಕೊಂಡು VNC ಸೆಶನ್ ಅನ್ನು ಅನುಕರಿಸಬೇಕಾಗಿತ್ತು. VNCLogger ನ ಎರಡನೇ ಅನನುಕೂಲವೆಂದರೆ Chaosreader ನೊಂದಿಗೆ ಸಾಮಾನ್ಯವಾಗಿದೆ: ಇವೆರಡೂ ಕ್ಲಿಪ್‌ಬೋರ್ಡ್‌ನ ವಿಷಯಗಳನ್ನು ತೋರಿಸುವುದಿಲ್ಲ. ಇದನ್ನು ಮಾಡಲು ನಾನು ವೈರ್‌ಶಾರ್ಕ್ ಅನ್ನು ಬಳಸಬೇಕಾಗಿತ್ತು.

ನಾವು ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಆಮಿಷ ಒಡ್ಡುತ್ತೇವೆ


ನಾವು ದಾಳಿ ಮಾಡಲು ಹನಿಪಾಟ್ ಅನ್ನು ರಚಿಸಿದ್ದೇವೆ. ಇದನ್ನು ಸಾಧಿಸಲು, ಸಂಭಾವ್ಯ ದಾಳಿಕೋರರ ಗಮನವನ್ನು ಸೆಳೆಯಲು ನಾವು ಮಾಹಿತಿ ಸೋರಿಕೆಯನ್ನು ಪ್ರದರ್ಶಿಸಿದ್ದೇವೆ. ಕೆಳಗಿನ ಬಂದರುಗಳನ್ನು ಹನಿಪಾಟ್‌ನಲ್ಲಿ ತೆರೆಯಲಾಗಿದೆ:

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ

ನಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಬೃಹತ್ ಪ್ರಮಾಣದ ಸ್ಕ್ಯಾನಿಂಗ್ ಟ್ರಾಫಿಕ್ ಕಾರ್ಯಕ್ಷಮತೆಯ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡುವ ಕಾರಣ ನಾವು ಲೈವ್ ಆದ ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ RDP ಪೋರ್ಟ್ ಅನ್ನು ಮುಚ್ಚಬೇಕಾಯಿತು.
VNC ಟರ್ಮಿನಲ್‌ಗಳು ಮೊದಲು ಪಾಸ್‌ವರ್ಡ್ ಇಲ್ಲದೆ ವೀಕ್ಷಣೆ-ಮಾತ್ರ ಮೋಡ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಮತ್ತು ನಂತರ ನಾವು "ತಪ್ಪಾಗಿ" ಅವುಗಳನ್ನು ಪೂರ್ಣ ಪ್ರವೇಶ ಮೋಡ್‌ಗೆ ಬದಲಾಯಿಸಿದ್ದೇವೆ.

ದಾಳಿಕೋರರನ್ನು ಆಕರ್ಷಿಸಲು, PasteBin ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ಕೈಗಾರಿಕಾ ವ್ಯವಸ್ಥೆಯ ಕುರಿತು ಸೋರಿಕೆಯಾದ ಮಾಹಿತಿಯೊಂದಿಗೆ ನಾವು ಎರಡು ಪೋಸ್ಟ್‌ಗಳನ್ನು ಪೋಸ್ಟ್ ಮಾಡಿದ್ದೇವೆ.

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
ದಾಳಿಗಳನ್ನು ಆಕರ್ಷಿಸಲು ಪೇಸ್ಟ್‌ಬಿನ್‌ನಲ್ಲಿ ಪೋಸ್ಟ್ ಮಾಡಿದ ಪೋಸ್ಟ್‌ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ದಾಳಿಗಳು


ಹನಿಪಾಟ್ ಸುಮಾರು ಏಳು ತಿಂಗಳ ಕಾಲ ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ವಾಸಿಸುತ್ತಿದ್ದರು. ಹನಿಪಾಟ್ ಆನ್‌ಲೈನ್‌ಗೆ ಹೋದ ಒಂದು ತಿಂಗಳ ನಂತರ ಮೊದಲ ದಾಳಿ ಸಂಭವಿಸಿದೆ.

ಸ್ಕ್ಯಾನರ್‌ಗಳು

ಪ್ರಸಿದ್ಧ ಕಂಪನಿಗಳ ಸ್ಕ್ಯಾನರ್‌ಗಳಿಂದ ಸಾಕಷ್ಟು ದಟ್ಟಣೆ ಇತ್ತು - ip-ip, Rapid, Shadow Server, Shodan, ZoomEye ಮತ್ತು ಇತರರು. ಅವುಗಳಲ್ಲಿ ಹಲವು ಇದ್ದವು, ನಾವು ಅವರ IP ವಿಳಾಸಗಳನ್ನು ವಿಶ್ಲೇಷಣೆಯಿಂದ ಹೊರಗಿಡಬೇಕಾಗಿತ್ತು: 610 ರಲ್ಲಿ 9452 ಅಥವಾ ಎಲ್ಲಾ ಅನನ್ಯ IP ವಿಳಾಸಗಳಲ್ಲಿ 6,45% ಸಂಪೂರ್ಣವಾಗಿ ಕಾನೂನುಬದ್ಧ ಸ್ಕ್ಯಾನರ್‌ಗಳಿಗೆ ಸೇರಿದೆ.

ಸ್ಕ್ಯಾಮರ್ಗಳು

ಕ್ರಿಮಿನಲ್ ಉದ್ದೇಶಗಳಿಗಾಗಿ ನಮ್ಮ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸುವುದು ನಾವು ಎದುರಿಸುತ್ತಿರುವ ದೊಡ್ಡ ಅಪಾಯಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ: ಚಂದಾದಾರರ ಖಾತೆಯ ಮೂಲಕ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳನ್ನು ಖರೀದಿಸಲು, ಗಿಫ್ಟ್ ಕಾರ್ಡ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಏರ್‌ಲೈನ್ ಮೈಲುಗಳನ್ನು ನಗದು ಮಾಡಿ ಮತ್ತು ಇತರ ರೀತಿಯ ವಂಚನೆ.

ಗಣಿಗಾರರು

ನಮ್ಮ ವ್ಯವಸ್ಥೆಗೆ ಮೊದಲ ಸಂದರ್ಶಕರಲ್ಲಿ ಒಬ್ಬರು ಗಣಿಗಾರರಾಗಿ ಹೊರಹೊಮ್ಮಿದರು. ಅವರು ಮೊನೆರೊ ಮೈನಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದರು. ಕಡಿಮೆ ಉತ್ಪಾದಕತೆಯಿಂದಾಗಿ ನಮ್ಮ ನಿರ್ದಿಷ್ಟ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಹೆಚ್ಚು ಹಣವನ್ನು ಗಳಿಸಲು ಅವನಿಗೆ ಸಾಧ್ಯವಾಗುತ್ತಿರಲಿಲ್ಲ. ಆದಾಗ್ಯೂ, ನಾವು ಹಲವಾರು ಡಜನ್ ಅಥವಾ ನೂರಾರು ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳ ಪ್ರಯತ್ನಗಳನ್ನು ಸಂಯೋಜಿಸಿದರೆ, ಅದು ಉತ್ತಮವಾಗಿ ಹೊರಹೊಮ್ಮಬಹುದು.

ರಾನ್ಸಮ್‌ವೇರ್

ಹನಿಪಾಟ್‌ನ ಕೆಲಸದ ಸಮಯದಲ್ಲಿ, ನಾವು ನಿಜವಾದ ransomware ವೈರಸ್‌ಗಳನ್ನು ಎರಡು ಬಾರಿ ಎದುರಿಸಿದ್ದೇವೆ. ಮೊದಲ ಪ್ರಕರಣದಲ್ಲಿ ಇದು ಕ್ರೈಸಿಸ್ ಆಗಿತ್ತು. ಇದರ ನಿರ್ವಾಹಕರು VNC ಮೂಲಕ ಸಿಸ್ಟಮ್‌ಗೆ ಲಾಗ್ ಇನ್ ಆಗಿದ್ದಾರೆ, ಆದರೆ ನಂತರ TeamViewer ಅನ್ನು ಸ್ಥಾಪಿಸಿದರು ಮತ್ತು ಮುಂದಿನ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅದನ್ನು ಬಳಸಿದರು. BTC ಯಲ್ಲಿ $10 ವಿಮೋಚನೆಗೆ ಬೇಡಿಕೆಯ ಸುಲಿಗೆ ಸಂದೇಶಕ್ಕಾಗಿ ಕಾಯುತ್ತಿದ್ದ ನಂತರ, ನಾವು ಅಪರಾಧಿಗಳೊಂದಿಗೆ ಪತ್ರವ್ಯವಹಾರವನ್ನು ಪ್ರವೇಶಿಸಿದ್ದೇವೆ, ನಮಗಾಗಿ ಫೈಲ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕೇಳುತ್ತೇವೆ. ಅವರು ವಿನಂತಿಯನ್ನು ಅನುಸರಿಸಿದರು ಮತ್ತು ಸುಲಿಗೆ ಬೇಡಿಕೆಯನ್ನು ಪುನರಾವರ್ತಿಸಿದರು. ನಾವು 6 ಸಾವಿರ ಡಾಲರ್‌ಗಳವರೆಗೆ ಮಾತುಕತೆ ನಡೆಸಿದ್ದೇವೆ, ಅದರ ನಂತರ ನಾವು ಸಿಸ್ಟಮ್ ಅನ್ನು ವರ್ಚುವಲ್ ಯಂತ್ರಕ್ಕೆ ಮರು-ಅಪ್‌ಲೋಡ್ ಮಾಡಿದ್ದೇವೆ, ಏಕೆಂದರೆ ನಾವು ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸಿದ್ದೇವೆ.

ಎರಡನೇ ransomware ಫೋಬೋಸ್ ಆಗಿ ಹೊರಹೊಮ್ಮಿತು. ಇದನ್ನು ಇನ್‌ಸ್ಟಾಲ್ ಮಾಡಿದ ಹ್ಯಾಕರ್ ಒಂದು ಗಂಟೆ ಹನಿಪಾಟ್ ಫೈಲ್ ಸಿಸ್ಟಂ ಬ್ರೌಸ್ ಮಾಡಿ ನೆಟ್‌ವರ್ಕ್ ಸ್ಕ್ಯಾನ್ ಮಾಡಿ, ಕೊನೆಗೆ ರಾನ್ಸಮ್‌ವೇರ್ ಅನ್ನು ಇನ್‌ಸ್ಟಾಲ್ ಮಾಡಿದ್ದಾರೆ.
ಮೂರನೇ ransomware ದಾಳಿಯು ನಕಲಿ ಎಂದು ತಿಳಿದುಬಂದಿದೆ. ಅಪರಿಚಿತ "ಹ್ಯಾಕರ್" ನಮ್ಮ ಸಿಸ್ಟಂನಲ್ಲಿ haha.bat ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ್ದಾನೆ, ನಂತರ ಅವನು ಅದನ್ನು ಕೆಲಸ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ನಾವು ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ವೀಕ್ಷಿಸಿದ್ದೇವೆ. ಒಂದು ಪ್ರಯತ್ನವೆಂದರೆ haha.bat ಅನ್ನು haha.rnsmwr ಎಂದು ಮರುಹೆಸರಿಸುವುದು.

ಹೇಳಲಾಗದಷ್ಟು ಆಕರ್ಷಕ: ಬಹಿರಂಗಪಡಿಸಲಾಗದ ಹನಿಪಾಟ್ ಅನ್ನು ನಾವು ಹೇಗೆ ರಚಿಸಿದ್ದೇವೆ
"ಹ್ಯಾಕರ್" ಅದರ ವಿಸ್ತರಣೆಯನ್ನು .rnsmwr ಗೆ ಬದಲಾಯಿಸುವ ಮೂಲಕ ಬ್ಯಾಟ್ ಫೈಲ್‌ನ ಹಾನಿಕಾರಕತೆಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ

ಬ್ಯಾಚ್ ಫೈಲ್ ಅಂತಿಮವಾಗಿ ರನ್ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿದಾಗ, "ಹ್ಯಾಕರ್" ಅದನ್ನು ಸಂಪಾದಿಸಿ, ಸುಲಿಗೆಯನ್ನು $200 ರಿಂದ $750 ಕ್ಕೆ ಹೆಚ್ಚಿಸಿದರು. ಅದರ ನಂತರ, ಅವರು ಎಲ್ಲಾ ಫೈಲ್‌ಗಳನ್ನು "ಎನ್‌ಕ್ರಿಪ್ಟ್" ಮಾಡಿದರು, ಡೆಸ್ಕ್‌ಟಾಪ್‌ನಲ್ಲಿ ಸುಲಿಗೆ ಸಂದೇಶವನ್ನು ಬಿಟ್ಟು ಕಣ್ಮರೆಯಾದರು, ನಮ್ಮ VNC ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಿದರು.

ಒಂದೆರಡು ದಿನಗಳ ನಂತರ, ಹ್ಯಾಕರ್ ಹಿಂತಿರುಗಿದನು ಮತ್ತು ತನ್ನನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳಲು, ಅಶ್ಲೀಲ ಸೈಟ್‌ನೊಂದಿಗೆ ಅನೇಕ ವಿಂಡೋಗಳನ್ನು ತೆರೆಯುವ ಬ್ಯಾಚ್ ಫೈಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದನು. ಸ್ಪಷ್ಟವಾಗಿ, ಈ ರೀತಿಯಾಗಿ ಅವರು ತಮ್ಮ ಬೇಡಿಕೆಯತ್ತ ಗಮನ ಸೆಳೆಯಲು ಪ್ರಯತ್ನಿಸಿದರು.

ಫಲಿತಾಂಶಗಳು


ಅಧ್ಯಯನದ ಸಮಯದಲ್ಲಿ, ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿ ಪ್ರಕಟವಾದ ತಕ್ಷಣ, ಹನಿಪಾಟ್ ಗಮನ ಸೆಳೆಯಿತು, ಚಟುವಟಿಕೆಯು ದಿನದಿಂದ ದಿನಕ್ಕೆ ಬೆಳೆಯುತ್ತಿದೆ. ಬಲೆಗೆ ಗಮನ ಸೆಳೆಯಲು, ನಮ್ಮ ಕಾಲ್ಪನಿಕ ಕಂಪನಿಯು ಅನೇಕ ಭದ್ರತಾ ಉಲ್ಲಂಘನೆಗಳನ್ನು ಅನುಭವಿಸಬೇಕಾಯಿತು. ದುರದೃಷ್ಟವಶಾತ್, ಪೂರ್ಣ ಸಮಯದ ಐಟಿ ಮತ್ತು ಮಾಹಿತಿ ಭದ್ರತಾ ಉದ್ಯೋಗಿಗಳನ್ನು ಹೊಂದಿರದ ಅನೇಕ ನೈಜ ಕಂಪನಿಗಳಲ್ಲಿ ಈ ಪರಿಸ್ಥಿತಿಯು ಅಸಾಮಾನ್ಯವಾಗಿದೆ.

ಸಾಮಾನ್ಯವಾಗಿ, ಸಂಸ್ಥೆಗಳು ಕನಿಷ್ಠ ಸವಲತ್ತು ತತ್ವವನ್ನು ಬಳಸಬೇಕು, ಆದರೆ ದಾಳಿಕೋರರನ್ನು ಆಕರ್ಷಿಸಲು ನಾವು ಅದರ ನಿಖರವಾದ ವಿರುದ್ಧವನ್ನು ಅಳವಡಿಸಿದ್ದೇವೆ. ಮತ್ತು ನಾವು ದಾಳಿಗಳನ್ನು ನೋಡಿದಾಗ, ಪ್ರಮಾಣಿತ ನುಗ್ಗುವ ಪರೀಕ್ಷಾ ವಿಧಾನಗಳಿಗೆ ಹೋಲಿಸಿದರೆ ಅವು ಹೆಚ್ಚು ಅತ್ಯಾಧುನಿಕವಾದವು.

ಮತ್ತು ಮುಖ್ಯವಾಗಿ, ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಹೊಂದಿಸುವಾಗ ಸಾಕಷ್ಟು ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಅಳವಡಿಸಿದ್ದರೆ ಈ ಎಲ್ಲಾ ದಾಳಿಗಳು ವಿಫಲಗೊಳ್ಳುತ್ತವೆ. ನಾವು ನಿರ್ದಿಷ್ಟವಾಗಿ ನಮ್ಮ ಬಲೆಯಲ್ಲಿ ಮಾಡಿದಂತೆ ತಮ್ಮ ಉಪಕರಣಗಳು ಮತ್ತು ಕೈಗಾರಿಕಾ ಮೂಲಸೌಕರ್ಯ ಘಟಕಗಳನ್ನು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ಸಂಸ್ಥೆಗಳು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.

ಇಂಜಿನಿಯರ್ ಕಾರ್ಯಸ್ಥಳದ ಮೇಲೆ ನಾವು ಒಂದೇ ಒಂದು ದಾಳಿಯನ್ನು ದಾಖಲಿಸಿಲ್ಲವಾದರೂ, ಎಲ್ಲಾ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ಒಂದೇ ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೂ, ಒಳನುಗ್ಗುವಿಕೆಯ ಸಾಧ್ಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಈ ಅಭ್ಯಾಸವನ್ನು ತಪ್ಪಿಸಬೇಕು. ಎಲ್ಲಾ ನಂತರ, ದುರ್ಬಲ ಭದ್ರತೆಯು ಕೈಗಾರಿಕಾ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಹೆಚ್ಚುವರಿ ಆಹ್ವಾನವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಇದು ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ದೀರ್ಘಕಾಲ ಆಸಕ್ತಿ ಹೊಂದಿದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ