SlideShare una empresa de Scribd logo
1 de 17
Breve histórico sobre Honeypots
Segundo MARCELO e PITANGA (2003), o Honeypot teve início em 1991 com
a publicação do artigo “The Cucko’s Egg” de Cliford Stool, astrônomo do
Laboratório Lawrence de Berheley.
A primeira referência à implementação de mecanismos de
acompanhamento das atividades de invasores data de 1988, quando
Clifford Stoll tornou públicou a
história da invasão ocorrida nos sistemas do Lawrence Berkeley Laboratory
(LBL).
Durante 10 meses (1986/87), Cliford Stool localizou e encurralou o hacker
Hunter e, em outro famoso artigo, “An Evening With Berferd”, onde Bill
Cheswicks.
Breve histórico sobre Honeypots
• Bill Cheswicks estudou durante meses as técnicas e criou
armadilhas para o hacker Berferd, que através de um bug no
sendmail obteve as senhas do sistema. Este artigo é de um
grande valor, já que a idéia por trás dos honeypots começou
a ser desenhada ali.
• 1992 - o especialista Bill Cheswick explicou no artigo “An
Evening With Berferd In Which a Cracker is Lured, Endured
and Studied” os resultados do 18 acompanhamento de
invasões de um dos sistemas da AT&T, projetado
especialmente para este fim.
• Em 1997 Fred Cohen lançou o DTK, ou Deception Toolkit, o
primeiro honeypotque era aberto e gratuito
Breve histórico sobre Honeypots
Clifford Stoll (1988)
The Cuckoo's Egg
LBL - Lawrence Berkeley
Laboratory
Monitoração das
atividades do invasor
Mais o que são esse Honeypots ?

Honeypot = Pote de Mel
Mais o que são esse Honeypots ?
“Um honeypot é um recurso computacional de
segurança dedicado a ser sondado, atacado
ou comprometido.”
Segundo Lance Spizner como (COMMUNITY, 2001):
Deception Toolkit (DTK)
 A primeira ferramenta de código aberto cujo objetivo é explicitamente iludir
atacantes . Desenvolvida por 1998 Fred Cohen.
TIPOS DE HONEYPOT

• Honeypots de produção: diminuir os riscos e
ajudar a proteger as redes das organizações;
• Honeypots de pesquisa: estudar e obter informações da comunidade dos atacantes.

“Marty Roesch (2003)”
Finalidades dos Honeypots
• Coleta de códigos maliciosos

•

Identicar varreduras e ataques automatizados

• Acompanhamento das vulnerabilidades
•

Motivação dos atacantes

•

Auxílio aos sistemas de detecção de intrusão

• Manter atacantes afastados de sistemas
importantes.
Honeypots
 Os honeypots podem ser considerados de baixa e alta
interatividade, indo desde serviços falsos (baixa
interatividade)até máquinas com serviços reais (alta
interatividade), onde os atacantes podem obter acesso
total ao sistema.
 Baixa Interatividade: Back Ofcer Friendly, Deception
Toolkit(DTK), Specter, Honeyd, Labrea, Tarpit
 Alta Interatividade: UML, VMware, Mantrap, sistemas e
aplicativos reais; instalação padrão de sistemas
operacionais; artifícios de monitoração das atividades dos
atacantes.
Taxonomia dos Honeypots
Honeypots de Baixa Interatividade
Fonte: http://www.tracking-hackers.com/solutions/

Specter

 Pode monitorar até quatorze portas de TCP (sete de armadilhas e sete de
serviços).
 Armadilhas bloqueiam e registram as tentativas de ataques
 DNS, IMAP4, SUN-RPC, SSH, SUB-7, BOK2 e genérica
 As portas de serviços interagem com o invasor
 FTP, TELNET, SMTP, FINGER, HTTP, NETBUS e POP3
Honeypots de Baixa Interatividade
Specter


Pode emular até quatorze sistemas operacionais diferentes

 Windows 98, Windows NT, Windows 2000, WindowsXP,
Linux, Solaris, Tru64 (Digital Unix), NeXTStep, Irix,Unisys
 Possui grande variedade de comfiguração
 Características de noticação
 Banco de dados dos incidentes
 Facilidade no uso
Honeypots de Baixa Interatividade
Specter
Honeypots de Baixa Interatividade
KFSensor

 Registra os logs e permite aplicar ltros
 Possui simulação de NetBIOS, SMB, FTP, POP3, HTTP,
 Telnet, SMTP e SOCKS
 Interopera com scripts do Honeyd
 Há cópias para avaliação
Honeypots de Baixa Interatividade
KFSensor
Discente : Rafaela Santos da Costa

Más contenido relacionado

Destacado

Faculdade de direitoufba2semdirambiental
Faculdade de direitoufba2semdirambientalFaculdade de direitoufba2semdirambiental
Faculdade de direitoufba2semdirambientalJulio Rocha
 
Regulamento interno catl
Regulamento interno catlRegulamento interno catl
Regulamento interno catlAnabela Branco
 
Instalación de antivirus y cortafuegos
Instalación de antivirus y cortafuegosInstalación de antivirus y cortafuegos
Instalación de antivirus y cortafuegosabelsancho
 
Prométete a tí mismo
Prométete a tí mismoPrométete a tí mismo
Prométete a tí mismoInfinita1777
 
Prótese cultural e o uso do aparelho celular
Prótese cultural e o uso do aparelho celularPrótese cultural e o uso do aparelho celular
Prótese cultural e o uso do aparelho celularNeusa Rocha
 
A Biblia e o Celular
A Biblia e o CelularA Biblia e o Celular
A Biblia e o CelularAndre Vieira
 
A História dos Massuia de Monte Aprazível, Augusto e Líbera - terceira edição
A História dos Massuia de Monte Aprazível, Augusto e Líbera - terceira ediçãoA História dos Massuia de Monte Aprazível, Augusto e Líbera - terceira edição
A História dos Massuia de Monte Aprazível, Augusto e Líbera - terceira ediçãoWings Design & Comunicação
 
Trabajo estilos de aprendizaje
Trabajo estilos de aprendizajeTrabajo estilos de aprendizaje
Trabajo estilos de aprendizajenormajaimes2
 
Construção de marca na internet - TEM TALKS 2011
Construção de marca na internet - TEM TALKS 2011Construção de marca na internet - TEM TALKS 2011
Construção de marca na internet - TEM TALKS 2011danielbender
 
Dia mundial de la alimentación.
Dia mundial de la alimentación.Dia mundial de la alimentación.
Dia mundial de la alimentación.Carlos Escobar
 
Experiencias de uso de las tics en la formación inicial de docentes de Educac...
Experiencias de uso de las tics en la formación inicial de docentes de Educac...Experiencias de uso de las tics en la formación inicial de docentes de Educac...
Experiencias de uso de las tics en la formación inicial de docentes de Educac...Sara Monsalves
 
Trabajo reconocimiento de ambientes de aprendizaje
Trabajo reconocimiento de ambientes de aprendizajeTrabajo reconocimiento de ambientes de aprendizaje
Trabajo reconocimiento de ambientes de aprendizajenormajaimes2
 
Revista CPU MSX - No. 24 - 1988
Revista CPU MSX - No. 24 - 1988Revista CPU MSX - No. 24 - 1988
Revista CPU MSX - No. 24 - 1988Ivo Maioli
 

Destacado (19)

Faculdade de direitoufba2semdirambiental
Faculdade de direitoufba2semdirambientalFaculdade de direitoufba2semdirambiental
Faculdade de direitoufba2semdirambiental
 
Regulamento interno catl
Regulamento interno catlRegulamento interno catl
Regulamento interno catl
 
Instalación de antivirus y cortafuegos
Instalación de antivirus y cortafuegosInstalación de antivirus y cortafuegos
Instalación de antivirus y cortafuegos
 
Prométete a tí mismo
Prométete a tí mismoPrométete a tí mismo
Prométete a tí mismo
 
Relatório março
Relatório   marçoRelatório   março
Relatório março
 
Prótese cultural e o uso do aparelho celular
Prótese cultural e o uso do aparelho celularPrótese cultural e o uso do aparelho celular
Prótese cultural e o uso do aparelho celular
 
A Biblia e o Celular
A Biblia e o CelularA Biblia e o Celular
A Biblia e o Celular
 
the simple past
the simple pastthe simple past
the simple past
 
Jornal júnior 4
Jornal júnior 4Jornal júnior 4
Jornal júnior 4
 
Análise do Perfil do Profissional de Sustentabilidade - GIFE 2014
Análise do Perfil do Profissional de Sustentabilidade - GIFE 2014Análise do Perfil do Profissional de Sustentabilidade - GIFE 2014
Análise do Perfil do Profissional de Sustentabilidade - GIFE 2014
 
A História dos Massuia de Monte Aprazível, Augusto e Líbera - terceira edição
A História dos Massuia de Monte Aprazível, Augusto e Líbera - terceira ediçãoA História dos Massuia de Monte Aprazível, Augusto e Líbera - terceira edição
A História dos Massuia de Monte Aprazível, Augusto e Líbera - terceira edição
 
Apresenta..
Apresenta..Apresenta..
Apresenta..
 
Trabajo estilos de aprendizaje
Trabajo estilos de aprendizajeTrabajo estilos de aprendizaje
Trabajo estilos de aprendizaje
 
Estimativa de Teste sem medo - Introdução 2015
Estimativa de Teste sem medo - Introdução 2015Estimativa de Teste sem medo - Introdução 2015
Estimativa de Teste sem medo - Introdução 2015
 
Construção de marca na internet - TEM TALKS 2011
Construção de marca na internet - TEM TALKS 2011Construção de marca na internet - TEM TALKS 2011
Construção de marca na internet - TEM TALKS 2011
 
Dia mundial de la alimentación.
Dia mundial de la alimentación.Dia mundial de la alimentación.
Dia mundial de la alimentación.
 
Experiencias de uso de las tics en la formación inicial de docentes de Educac...
Experiencias de uso de las tics en la formación inicial de docentes de Educac...Experiencias de uso de las tics en la formación inicial de docentes de Educac...
Experiencias de uso de las tics en la formación inicial de docentes de Educac...
 
Trabajo reconocimiento de ambientes de aprendizaje
Trabajo reconocimiento de ambientes de aprendizajeTrabajo reconocimiento de ambientes de aprendizaje
Trabajo reconocimiento de ambientes de aprendizaje
 
Revista CPU MSX - No. 24 - 1988
Revista CPU MSX - No. 24 - 1988Revista CPU MSX - No. 24 - 1988
Revista CPU MSX - No. 24 - 1988
 

Honeypot - Defesa contra ataques

  • 1.
  • 2. Breve histórico sobre Honeypots Segundo MARCELO e PITANGA (2003), o Honeypot teve início em 1991 com a publicação do artigo “The Cucko’s Egg” de Cliford Stool, astrônomo do Laboratório Lawrence de Berheley. A primeira referência à implementação de mecanismos de acompanhamento das atividades de invasores data de 1988, quando Clifford Stoll tornou públicou a história da invasão ocorrida nos sistemas do Lawrence Berkeley Laboratory (LBL). Durante 10 meses (1986/87), Cliford Stool localizou e encurralou o hacker Hunter e, em outro famoso artigo, “An Evening With Berferd”, onde Bill Cheswicks.
  • 3. Breve histórico sobre Honeypots • Bill Cheswicks estudou durante meses as técnicas e criou armadilhas para o hacker Berferd, que através de um bug no sendmail obteve as senhas do sistema. Este artigo é de um grande valor, já que a idéia por trás dos honeypots começou a ser desenhada ali. • 1992 - o especialista Bill Cheswick explicou no artigo “An Evening With Berferd In Which a Cracker is Lured, Endured and Studied” os resultados do 18 acompanhamento de invasões de um dos sistemas da AT&T, projetado especialmente para este fim. • Em 1997 Fred Cohen lançou o DTK, ou Deception Toolkit, o primeiro honeypotque era aberto e gratuito
  • 4. Breve histórico sobre Honeypots Clifford Stoll (1988) The Cuckoo's Egg LBL - Lawrence Berkeley Laboratory Monitoração das atividades do invasor
  • 5. Mais o que são esse Honeypots ? Honeypot = Pote de Mel
  • 6. Mais o que são esse Honeypots ? “Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido.” Segundo Lance Spizner como (COMMUNITY, 2001):
  • 7. Deception Toolkit (DTK)  A primeira ferramenta de código aberto cujo objetivo é explicitamente iludir atacantes . Desenvolvida por 1998 Fred Cohen.
  • 8. TIPOS DE HONEYPOT • Honeypots de produção: diminuir os riscos e ajudar a proteger as redes das organizações; • Honeypots de pesquisa: estudar e obter informações da comunidade dos atacantes. “Marty Roesch (2003)”
  • 9. Finalidades dos Honeypots • Coleta de códigos maliciosos • Identicar varreduras e ataques automatizados • Acompanhamento das vulnerabilidades • Motivação dos atacantes • Auxílio aos sistemas de detecção de intrusão • Manter atacantes afastados de sistemas importantes.
  • 10. Honeypots  Os honeypots podem ser considerados de baixa e alta interatividade, indo desde serviços falsos (baixa interatividade)até máquinas com serviços reais (alta interatividade), onde os atacantes podem obter acesso total ao sistema.  Baixa Interatividade: Back Ofcer Friendly, Deception Toolkit(DTK), Specter, Honeyd, Labrea, Tarpit  Alta Interatividade: UML, VMware, Mantrap, sistemas e aplicativos reais; instalação padrão de sistemas operacionais; artifícios de monitoração das atividades dos atacantes.
  • 12. Honeypots de Baixa Interatividade Fonte: http://www.tracking-hackers.com/solutions/ Specter  Pode monitorar até quatorze portas de TCP (sete de armadilhas e sete de serviços).  Armadilhas bloqueiam e registram as tentativas de ataques  DNS, IMAP4, SUN-RPC, SSH, SUB-7, BOK2 e genérica  As portas de serviços interagem com o invasor  FTP, TELNET, SMTP, FINGER, HTTP, NETBUS e POP3
  • 13. Honeypots de Baixa Interatividade Specter  Pode emular até quatorze sistemas operacionais diferentes  Windows 98, Windows NT, Windows 2000, WindowsXP, Linux, Solaris, Tru64 (Digital Unix), NeXTStep, Irix,Unisys  Possui grande variedade de comfiguração  Características de noticação  Banco de dados dos incidentes  Facilidade no uso
  • 14. Honeypots de Baixa Interatividade Specter
  • 15. Honeypots de Baixa Interatividade KFSensor  Registra os logs e permite aplicar ltros  Possui simulação de NetBIOS, SMB, FTP, POP3, HTTP,  Telnet, SMTP e SOCKS  Interopera com scripts do Honeyd  Há cópias para avaliação
  • 16. Honeypots de Baixa Interatividade KFSensor
  • 17. Discente : Rafaela Santos da Costa