Honeypot (pote de mel)

330 palavras 2 páginas
Honeypot = Pote de Mel
Ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante.
Elemento atraente para o invasor, ou melhor, uma iguaria para um hacker.

“Um honeypot é um recurso de rede cuja função é de ser atacado e comprometido (invadido). Significa dizer que um Honeypot poderá ser testado, atacado e invadido. Os honeypots não fazem nenhum tipo de prevenção, os mesmos fornecem informações adicionais de valor inestimável” Lance Spitzner – 2003
É um sistema que possui falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim de que seja invadido e que o fruto desta invasão possa ser estudado...

A História dos Honeypots

“The Cuckoo's Egg” de Cliford Stool – Durante 10 meses ( 1986/87 ) localizou e encurralou o hacker Hunter.

"An evening with Berferd” de BillCheswick – Durante meses estudos as técnicas e criou armadilhas para o hacker Berferd.

DTK – Deception Toolkit – Criado por Fred Cohen ( 1997 )–Scripts em Perl e C que simulam vários servidores– Software Livre – Utilizado nos dias de hoje

Sting – Cybercop ( NAI ) – Utilizado em ambiente Windows NT – Simulava uma rede inteira – Emitia respostas falsas para os atacantes simulando diversos ambientes operacionais.

Projeto Honeynet ( 1999 ) – Lance Spitzner e mais 30 especialistas–Desenvolveu metodologias – Tornou-se referência

Captura de Worms ( 2001 / 2002) – CodeRed II e W32/LeavesWorm–Dtspcd ( CDE Subprocess ControlService Server )

Honeyd – 2002 – Niels Povos – Honeypot Open Source

Tipos e Níveis de Honeypots
Honeypots de pesquisa: Acumular o máximo de informações dos atacantes e suas ferramentas – Grau alto de comprometimento – Redes externas ou sem ligação com rede principal.

Honeypots de produção: Diminuir risco – Elemento de distração ou dispersão

Baixa Interatividade: Serviços Falsos – Listener TCP/UDP – Respostas Falsas nc -l -p 80 > /var/log/honeypot.log

Média Interatividade: Ambiente falso – Cria uma

Relacionados

  • Honeypots (pote de mel)
    4510 palavras | 19 páginas
  • Estudo de ferramentas para honeypots instalaveis em maquinas virtuais perfazendo uma honeynet virtual
    4672 palavras | 19 páginas
  • O Livro Proibido do Curso de Hacker 07
    1774 palavras | 8 páginas
  • Oq eh pote de mel
    410 palavras | 2 páginas
  • Honeynets
    1088 palavras | 5 páginas
  • Pote de mel
    303 palavras | 2 páginas
  • ciência da computação
    486 palavras | 2 páginas
  • honey pots
    1036 palavras | 5 páginas
  • Utilização de Metodologias de Decepção e seu Posicionamento
    3049 palavras | 13 páginas
  • Artigo Honey pots TID 4
    4705 palavras | 19 páginas