loader image
bitcoin
Bitcoin (BTC) $ 17,041.69 0.72%
ethereum
Ethereum (ETH) $ 1,292.44 0.25%
tether
Tether (USDT) $ 1.00 0.01%
bnb
BNB (BNB) $ 291.60 3.42%
usd-coin
USD Coin (USDC) $ 0.999768 0.06%
binance-usd
Binance USD (BUSD) $ 1.00 0.16%
xrp
XRP (XRP) $ 0.392126 2.97%
dogecoin
Dogecoin (DOGE) $ 0.100317 4.74%
cardano
Cardano (ADA) $ 0.318391 0.40%
matic-network
Polygon (MATIC) $ 0.92309 0.43%
polkadot
Polkadot (DOT) $ 5.62 3.95%
staked-ether
Lido Staked Ether (STETH) $ 1,276.35 0.05%
okb
OKB (OKB) $ 22.09 1.62%
litecoin
Litecoin (LTC) $ 76.73 0.80%
shiba-inu
Shiba Inu (SHIB) $ 0.000009 0.20%
dai
Dai (DAI) $ 1.00 0.00%
tron
TRON (TRX) $ 0.054527 0.92%
solana
Solana (SOL) $ 13.70 1.22%
uniswap
Uniswap (UNI) $ 6.00 3.30%
avalanche-2
Avalanche (AVAX) $ 13.18 0.57%
chainlink
Chainlink (LINK) $ 7.66 1.00%
wrapped-bitcoin
Wrapped Bitcoin (WBTC) $ 16,998.40 0.92%
leo-token
LEO Token (LEO) $ 3.64 6.46%
cosmos
Cosmos Hub (ATOM) $ 10.33 1.39%
ethereum-classic
Ethereum Classic (ETC) $ 19.76 2.07%
the-open-network
The Open Network (TON) $ 1.79 0.25%
monero
Monero (XMR) $ 144.07 1.06%
stellar
Stellar (XLM) $ 0.087946 1.38%
bitcoin-cash
Bitcoin Cash (BCH) $ 110.37 1.54%
quant-network
Quant (QNT) $ 123.78 1.13%
algorand
Algorand (ALGO) $ 0.245379 0.15%
crypto-com-chain
Cronos (CRO) $ 0.065049 0.94%
filecoin
Filecoin (FIL) $ 4.57 3.28%
near
NEAR Protocol (NEAR) $ 1.77 2.87%
apecoin
ApeCoin (APE) $ 3.97 0.17%
vechain
VeChain (VET) $ 0.019362 0.90%
hedera-hashgraph
Hedera (HBAR) $ 0.049026 3.04%
flow
Flow (FLOW) $ 1.12 1.06%
internet-computer
Internet Computer (ICP) $ 4.19 0.14%
terra-luna
Terra Luna Classic (LUNC) $ 0.000181 10.40%
elrond-erd-2
MultiversX (Elrond) (EGLD) $ 43.65 0.48%
eos
EOS (EOS) $ 0.939225 0.52%
frax
Frax (FRAX) $ 0.999717 0.14%
trust-wallet-token
Trust Wallet (TWT) $ 2.40 16.26%
tezos
Tezos (XTZ) $ 1.04 2.19%
the-sandbox
The Sandbox (SAND) $ 0.60631 2.50%
aave
Aave (AAVE) $ 65.19 0.81%
theta-token
Theta Network (THETA) $ 0.922148 3.61%
huobi-token
Huobi (HT) $ 6.80 1.93%
chiliz
Chiliz (CHZ) $ 0.165848 1.15%
WhatsApp Destek
Honeypot

Honeypot (Bal Çanağı), bilgi sistemlerine yetkisiz erişimi tespit etmek veya engellemek için bilgisayar güvenliğinde kullanılan bir mekanizma olarak bilinmektedir.
Bilgisayar terminolojisinde honeypot, bilgi sistemlerinin yetkisiz kullanımına yönelik girişimleri tespit etmek, saptırmak veya bir şekilde etkisiz hale getirmek için ayarlanmış bir bilgisayar güvenlik mekanizmasıdır.
Bir honeypot, saldırganlar için bilgi veya değerli kaynaklar içeren verilerden oluşmaktadır. Sitenin yasal bir parçası gibi görünen bu veriler aslında izole edilme, izlenme ve saldırganları engelleme veya analiz etme yeteneğine sahiptir. Bu durum, halk dilinde bir şüpheliyi "tuzağa düşürmek" olarak bilinen polisin sokma operasyonlarına benzemektedir.
Honeypot, kullanıcının ek fon göndermesi koşuluyla fonlarını rastgele bir kullanıcıya (bu kişi kurban olarak görülmektedir) sızdırıyormuş gibi yapan akıllı bir sözleşme olarak bilinmektedir. Ancak, kullanıcı tarafından sağlanan fonlar tuzağa düşmekte ve en fazla honeypot yaratıcısı (yani saldıran olarak tabir edilen kişi) bunları geri alabilmektedir.
Saldırgan, görünüşte savunmasız bir sözleşmeyi devreye sokmakta ve fon şeklinde bir yem yerleştirmektedir.
Mağdur, en azından gerekli miktarda parayı transfer ederek sözleşmeden yararlanmaya çalışmakta ve başarısız olmaktadır.
Saldırgan, kurbanın istismar girişiminde kaybettiği fonlarla birlikte yemi geri çekmektedir.
Saldırganın honeypot kurmak için özel yeteneklere ihtiyacı yoktur. Aslında, saldırgan normal bir Ethereum kullanıcısı ile aynı yeteneklere sahiptir. Saldırgan kişiler akıllı sözleşmeyi uygulamak ve bir yem yerleştirmek için yalnızca gerekli fonlara ihtiyaç duymaktadırlar.
Honeypot, siber saldırıların olası hedeflerini taklit etmeyi amaçlayan bir bilgisayar veya bilgisayar sistemi olarak bilinmektedir. Saldırıları tespit etmek veya meşru bir hedeften saptırmak için kullanılabilmektedir. Siber suçluların nasıl çalıştığı hakkında bilgi edinmek için de kullanılabilmektedir.
Daha önce duyulmamış olasılığı yüksek olsa da, honeypot’lar onlarca yıldır mevcut olan sistemlerdir. Sistemin arkasındaki prensip ise basittir: “Saldırganları aramayın ve ilgilerini çekecek bir şey hazırlayın, honeypot ardından ise saldırganların ortaya çıkmasını bekleyin” şeklinde bu prensip açıklanabilmektedir.
Fare kapanları gibi, siber suçlular honeypot’lara, honeypot olduğu için ilgi duymamaktadır. Art niyetliler honeypot’un meşru bir hedef, zamanlarına değer bir şey olduğunu düşünmektedirler. Bunun nedeni ise gerçek bir bilgisayar sistemini simüle eden uygulamaları ve verileri içermesi olarak bilinmektedir.
Honeypot Nasıl Çalışır?
Örnek olarak, bir bankanın IT (Information Technology) güvenliğinden sorumlu iseniz, bunun dışındaki bireyler için bankanın ağına benzeyen bir honeypot sistemi kurabilirsiniz. Aynı şey, diğer güvenli internet bağlantılı sistem türlerinden sorumlu olanlar veya bunları araştıranlar için de geçerli olmaktadır.
Bu tür sistemlere gelen trafiği izleyerek siber suçluların nereden geldiğini, nasıl çalıştıklarını ve ne istediklerini daha anlaşılır olabilmektedir. Daha da önemlisi, sahip olunan güvenlik önlemlerinin hangilerinin işe yaradığını ve hangilerinin iyileştirilmesi gerekebileceğini de belirlenebilmektedir.
Honeypot Örneği
2015 yılında internet güvenliği uzmanları, honeypot’u tuzağı olarak bir çevrimiçi demiryolu kontrol sistemi kurmuşlardır. Uzmanların amacı, suçluların topluluğu riske atabilecekleri projelere nasıl saldıracaklarını incelemek olmuştur. Bu durumda yaşanan tek sorun, bir Alman teknoloji konferansında model tren setinde olmuştur. İki hafta boyunca, "HoneyTrain" adlı tren 2,7 milyon saldırıya maruz kalmıştır.
Honeypot Tehlikesi Ne Olabilir?
Çevrimiçi hedeflerden kişisel bilgileri çalmak ve toplu taşıma sistemlerini hedeflemek arasında çok büyük bir fark mevcuttur. IoT cihazlarının ve HoneyTrain'in ötesinde araştırmacılar, tıbbi cihazlar, benzin istasyonları, elektrik şebekeleri gibi alanlar için kullanılan endüstriyel kontrol sistemleri ve daha fazlasıyla ilgili güvenlik açıklarını ortaya çıkarmak için honeypot’u kullanmışlardır.
Art niyetli hackerların veri ihlali çabaları için sarf ettikleri tüm çaba göz önüne alındığında, iyi niyetli insanların siber saldırılara karşı korunmaya yardımcı olmak için ellerinde birkaç numara bulundurduğunu bilmek bu noktada iyi hissettirmektedir.
Gün geçtikçe daha fazla cihaz ve sistem internete bağlı hale geldikçe, interneti bir silah olarak kullananlara karşı savaşmanın önemi daha da artacaktır. Honeypot'lar ise buna yardımcı olabilmektedir.