Estudo de ferramentas para honeypots instalaveis em maquinas virtuais perfazendo uma honeynet virtual

Disponível somente no TrabalhosFeitos
  • Páginas : 19 (4672 palavras )
  • Download(s) : 0
  • Publicado : 17 de janeiro de 2013
Ler documento completo
Amostra do texto
Estudo de ferramentas para honeypots instaláveis em máquinas virtuais perfazendo uma honeynet virtual
Sidney Simões e Silva Filho Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2009 Resumo A invasão de redes e sistemas ligados a internet é uma realidade. A cada dia surgem novas ameaças. Firewalls, roteadores, filtros e outros bloqueios sãonecessários. São soluções passivas. Potes de mel (honeypots) são iscas para fisgar atacantes e invasores de redes. Estimula-se a invasão para que se possa aprender com ela. Com os computadores atuais e softwares de virtualização é possível montar um conjunto de honeypots com firewall integrado em apenas um equipamento. . 1. Introdução Quando o assunto é relativo a segurança de redes e de sistemasexistem atitudes passivas e ativas. Roteadores, firewall, filtros, bloqueios, são atitudes passivas. Atitudes ativas são possíveis como por exemplo: sistemas para prevenir intrusos (IPS). Mas estes sistemas não são perfeitos já que sistemas possuem falhas que quando descobertas podem ser exploradas no mesmo dia. Para conhecer melhor o invasor surgiu então a idéia de criar algo atraente para osinvasores. Um pote-de-mel que estando sobre o controle do administrador, permite que se observe e se aprenda como os invasores de redes e sistemas agem. Ao colocar um pote-de-mel em sua rede o administrador passa a ser pró-ativo em relação ao problema de segurança. Passa a conhecer melhor como atuam e a motivação do inimigo. Com isto os invasores podem combatidos de forma mais eficiente. Mas apenasum pote-de-mel não é o suficiente, o ideal é termos vários sabores, ou seja, vários computadores em diversos sistemas operacionais em uma rede heterogênea. E é fundamental que estes equipamentos estejam sob controle do administrador. Uma possibilidade para fazer isto de forma eficiente é usando a virtualização, onde um só computador simularia diversas máquinas. 2. Honeypots & Honeynet,Virtualização 2.1 Honeypot O honeypot ou pote-de-mel é uma "armadilha destinada a atrair intrusos que tentam invadir um sistema. Consiste em configurar um computador de modo a deixá-lo vulnerável a invasões." [1]. O verbete pote-de-mel não aparece no dicionário Houaiss. Neste trabalho a opção será pelos termos: honeypot (pote de mel), honeynet (rede de potes de mel) e honeywall (firewall da rede de potes demel). O dicionário de inglês Webster define honeypot como “algo que atrai ou que é desejável”, sendo o termo usado 1924. A idéia de atrair o "inimigo" ou o "invasor" para uma armadilha sempre foi um recurso

utilizado na história da humanidade, principalmente nas guerras. Nos século V a.C. Sun-Tzu já escrevia em seu texto, a Arte da Guerra. "Uma guerra também é engodo. Quando você for capaz, finjaincapacidade, Quando você for bom deslocando unidades finja que é incapaz. Quando você estiver perto finja estar longe, Quando você estiver longe, finja estar perto." no capítulo 1 parágrafo 18. [4] O conceito de honeypot foi introduzido por Cliff Stoll no livro de 1990 "The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage" (O ovo do cuco, rastreando um espião pelo labirinto daespionagem de computadores) e também por Bill Cheswick em 1991 no texto “An Evening With Berferd, in which a Hacker is Lured, Endured, and Studied” (Uma tarde com Berferd em que um hacker é enganado por uma isca, tolerado e estudado). [14] Um honeypot então é basicamente uma isca, um engodo. Serve para atrair invasores de computadores de todos os tipos: hackers, crackers, script kiddies (garotosque usam programas prontos), curiosos e até outros administradores de sistemas que estão cruzando os limites legais ao fazerem "testes" nas redes alheias. Um honeypot então tem que parecer bastante atraente para o atacante. Segundo Provos, [2] uma honeypot é proativa e o seu valor pode ser medido pela quantidade de informações que podem ser obtidas com ela. As honeypot podem ser classificadas...
tracking img