SlideShare ist ein Scribd-Unternehmen logo
1 von 20
HONEYPOTS




Ramires Marques
Índice

História do Honeypot
O que é Honeypot?
Classificação dos Honeypots
Tipos de Honeypot
O que é Honeynet?
Honeyfarms
Honeytokens
Ferramentas
Vantagens e Desvantagens
Rerefência
História do Honeypot

• 1986–1987: The Cuckoo’s Egg, Clifford Stoll
• 1992: An Evening with Berferd, Bill Cheswick
• 1997–1998: Surge as primeiras ferramentas
• 1999: Início do projeto Honeynet, com 30
  membros
• 2001: Início da Honeynet Research Alliance
• 2002: O projeto Honeynet.BR é adicionado a
  Honeynet Research Alliance, pelo engajamento
  em pesquisas relacionadas a honeynets.
O que é Honeypot?

  “A honeypot is an information system resource
 whose value lies in unauthorized or illicit use of
 that resource” - Lance Spitzner

 “Um honeypot é um recurso de sistema de
 informação cujo valor está em uso não
 autorizado ou ilícito deste recurso”

            Honeypot = Pote de Mel
Honeypot
Tipos de Honeypots

• Pesquisa – Utilizado por organização de
  pesquisa, sem fins lucrativos ou uma instituição
  educacional para reunir informações sobre os
  motivos e as táticas da comunidade Blackhat
  segmentação redes diferentes.

• Produção - Fácil de usar, capturam apenas
  informações limitadas, é usado principalmente
  por empresas ou corporações. Eles são
  colocados junto com outras rede de produção e
  ajudam a mitigar os riscos em uma organização.
Níveis de envolvimento

• Baixa interatividade
  – Emulam serviços e S.O.
  – O invasor não tem acesso real ao sistema.
• Média interatividade
  – Os invasores não tem acesso aos arquivos
    críticos do sistema.
• Alta interatividade
  – Coleta extensa de informações.
  – O invasor interage com os sistemas operacionais,
     serviços e aplicações reais.
Baixa x Alta Interatividade
O que é Honeynet?


   Honeynet consiste em uma rede projetada
 especificamente para ser comprometida, e que
 contém mecanismos de controle para prevenir
 que seja utilizada como base de ataques contra
 outras redes.

Honeynet = Grupo de honeypots trabalhando em
                   conjunto.
Honeynet Virtual


      Uma honeynet virtual baseia-se na idéia de
 ter todos os componentes de uma
 honeynet implementados em um computador,
 através de um software de virtualização, como o
 Vmware,VirtualBox.

  – Honeynets Híbridas
  – Honeynets de Auto-contenção
Honeynet
Honeynet Virtual

Auto-contenção     Híbridas
Honeynet Real


  Em uma honeynet real os dispositivos que a
 compõem, incluindo os honeypots, mecanismos
 de contenção, de alerta e de coleta de
 informações, são físicos.

  Diversos computadores, cada honeypot com
 um sistema operacional, aplicações e serviços
 reais instalados.
Honeynet Real
Honeyfarms

Honeypots como Honeyd e NetBait, são capazes
 de implementar esse recurso.
Honeytokens

• Honeytokens são informações “plantadas”
  nos Honeypots com objetivo de atrair a
  atenção dos invasores ex.: uma conta de
  e-mail, um usuário aparentemente
  privilegiado.
Ferramentas

• Comerciais
  – Specter
  – KFSensor
  – PatrioBox
• Open Source
  – Honeyd
  – LaBrea Tarpit
  – BackOfficer
Vantagens e Desvantagens

Vantagens:
• Tráfego reduzido;
• Simplicidade;
• Retorno do investimento rápido;


Desvantagens:
• Campo de visão direcionado;
• É possível ser identificada;
• Risco de má configuração;
Referências
[1] Honeypots
http://www.spitzner.net/honeypots.html
[2] Introdução aos honeypots
http://www.dicas-l.com.br/arquivo/introd$ucao_aos_honeypots.php
[3] What is a HoneyPot?
http://www.securityhunk.com/2010/06/what-is-honeypot.html$
[4] Honeypots e Honeynets: Definições e Aplicações
http://www.cert.br/docs/whitepapers/honeypots-honeynets/
[5] Honeypot: Aprendendo com o intruso
http://segurancalinux.com/artigo/Honeypot-Aprendendo-com-o-intruso
[6] Honeypots no Linux
http://www.linuxnewmedia.com.br/images/uploads/pdf_aberto/LM11_honeypots.pdf
FIM

Weitere ähnliche Inhalte

Ähnlich wie Trabalho de Redes sobre Honeypot

Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasJefferson Macedo
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Honeypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informaçõesHoneypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informaçõesLCoN Mackenzie
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Rene Seguranca Ai Agents
Rene Seguranca Ai AgentsRene Seguranca Ai Agents
Rene Seguranca Ai AgentsMarco Manso
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 

Ähnlich wie Trabalho de Redes sobre Honeypot (20)

Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de Ameacas
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Honeypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informaçõesHoneypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informações
 
Ids
IdsIds
Ids
 
Ids
IdsIds
Ids
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
A internet
A internetA internet
A internet
 
Rene Seguranca Ai Agents
Rene Seguranca Ai AgentsRene Seguranca Ai Agents
Rene Seguranca Ai Agents
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 

Trabalho de Redes sobre Honeypot

  • 2. Índice História do Honeypot O que é Honeypot? Classificação dos Honeypots Tipos de Honeypot O que é Honeynet? Honeyfarms Honeytokens Ferramentas Vantagens e Desvantagens Rerefência
  • 3. História do Honeypot • 1986–1987: The Cuckoo’s Egg, Clifford Stoll • 1992: An Evening with Berferd, Bill Cheswick • 1997–1998: Surge as primeiras ferramentas • 1999: Início do projeto Honeynet, com 30 membros • 2001: Início da Honeynet Research Alliance • 2002: O projeto Honeynet.BR é adicionado a Honeynet Research Alliance, pelo engajamento em pesquisas relacionadas a honeynets.
  • 4. O que é Honeypot? “A honeypot is an information system resource whose value lies in unauthorized or illicit use of that resource” - Lance Spitzner “Um honeypot é um recurso de sistema de informação cujo valor está em uso não autorizado ou ilícito deste recurso” Honeypot = Pote de Mel
  • 6. Tipos de Honeypots • Pesquisa – Utilizado por organização de pesquisa, sem fins lucrativos ou uma instituição educacional para reunir informações sobre os motivos e as táticas da comunidade Blackhat segmentação redes diferentes. • Produção - Fácil de usar, capturam apenas informações limitadas, é usado principalmente por empresas ou corporações. Eles são colocados junto com outras rede de produção e ajudam a mitigar os riscos em uma organização.
  • 7. Níveis de envolvimento • Baixa interatividade – Emulam serviços e S.O. – O invasor não tem acesso real ao sistema. • Média interatividade – Os invasores não tem acesso aos arquivos críticos do sistema. • Alta interatividade – Coleta extensa de informações. – O invasor interage com os sistemas operacionais, serviços e aplicações reais.
  • 8. Baixa x Alta Interatividade
  • 9. O que é Honeynet? Honeynet consiste em uma rede projetada especificamente para ser comprometida, e que contém mecanismos de controle para prevenir que seja utilizada como base de ataques contra outras redes. Honeynet = Grupo de honeypots trabalhando em conjunto.
  • 10. Honeynet Virtual Uma honeynet virtual baseia-se na idéia de ter todos os componentes de uma honeynet implementados em um computador, através de um software de virtualização, como o Vmware,VirtualBox. – Honeynets Híbridas – Honeynets de Auto-contenção
  • 13. Honeynet Real Em uma honeynet real os dispositivos que a compõem, incluindo os honeypots, mecanismos de contenção, de alerta e de coleta de informações, são físicos. Diversos computadores, cada honeypot com um sistema operacional, aplicações e serviços reais instalados.
  • 15. Honeyfarms Honeypots como Honeyd e NetBait, são capazes de implementar esse recurso.
  • 16. Honeytokens • Honeytokens são informações “plantadas” nos Honeypots com objetivo de atrair a atenção dos invasores ex.: uma conta de e-mail, um usuário aparentemente privilegiado.
  • 17. Ferramentas • Comerciais – Specter – KFSensor – PatrioBox • Open Source – Honeyd – LaBrea Tarpit – BackOfficer
  • 18. Vantagens e Desvantagens Vantagens: • Tráfego reduzido; • Simplicidade; • Retorno do investimento rápido; Desvantagens: • Campo de visão direcionado; • É possível ser identificada; • Risco de má configuração;
  • 19. Referências [1] Honeypots http://www.spitzner.net/honeypots.html [2] Introdução aos honeypots http://www.dicas-l.com.br/arquivo/introd$ucao_aos_honeypots.php [3] What is a HoneyPot? http://www.securityhunk.com/2010/06/what-is-honeypot.html$ [4] Honeypots e Honeynets: Definições e Aplicações http://www.cert.br/docs/whitepapers/honeypots-honeynets/ [5] Honeypot: Aprendendo com o intruso http://segurancalinux.com/artigo/Honeypot-Aprendendo-com-o-intruso [6] Honeypots no Linux http://www.linuxnewmedia.com.br/images/uploads/pdf_aberto/LM11_honeypots.pdf
  • 20. FIM