Honeypots (pote de mel)

Disponível somente no TrabalhosFeitos
  • Páginas : 19 (4510 palavras )
  • Download(s) : 0
  • Publicado : 14 de maio de 2012
Ler documento completo
Amostra do texto
Honeypot - Nepenthes

Os ** não fazem parte do TCC, que literalmente eu copiei e colei, são os meus comentários para o post....


Honeypots

A tradução literal de Honeypots é “pote de mel”. São equipamentos dispostos em uma rede utilizados para atrair a atenção de alguém ou algo e com isso poder estudar como se deu o processo de acesso à máquina.

** Adorei essas figuras do sitehoneynet.org, acho que ilustra bem o que é uma honeypot... **




** O chapéuzinho preto (Black Hat) é o hacker do mal que foi atraído pelo servidor Honeypot... Ele efetuará todos os seus ataques nesse ambiente simulado...**



** Já nessa figura, a máquina do atacante está enviando as requisições de mensagens de ataque a honeypot que envia as respostas do servidor do Black Hat. Os clientes dehoneypot enviam as informações coletadas para o servidor do White Hat, que é um hacker do bem, para a análise do ataque.**

Existem dois tipos de Honeypots: os de alta interatividade e os de baixa interatividade.

Alta interatividade
Honeypots de alta interatividade são computadores reais que possuem sistemas operacionais, serviços e aplicações. Podendo ser servidores de FTP, Web, SSH, entreoutros.
Por serem máquinas reais, estas possuem mais riscos ao serem instaladas, pois podem ser utilizadas para atacar outras máquinas da rede em que está instalada ou até mesmo como máquinas zumbis.
Porém este tipo de honeypot é o que permite um maior estudo sobre como os ataques são realizados.
BAIXA INTERATIVIDADE

Honeypots de baixa interatividade são computadores que simulam sistemasoperacionais, serviços e aplicações.
É o tipo de honeypot mais seguro, pois por simular serviços não é possível realizar determinadas atividades que não esteja programada para simular. Essa é somente programada para responder as atividades dos invasores para que esses não possam descobrir que está invadindo um componente preparado para o seu ataque.


Nepenthes

Nepenthes é uma honeypot de baixainteratividade que emula as vulnerabilidades para a coleta de informações sobre potenciais ataques. Esse se utiliza de uma base de conhecimento sobre as falhas para interagir com os worms, efetuando o download de arquivos necessários e enviando ao invasor algumas informações para que este não perceba que está em uma honeypot.
Através da honeypot é possível compreender como é a propagação dosvírus, conhecer novos ataques para as antigas vulnerabilidades e descobrir tentativas de ataques feitas através de exploits verificando os logs gerados na honeypot.
Quando executado as capturas contra uma máquina real adquire-se novas informações sobre a tentativa de ataque e é possível desenvolver um meio do Nepenthes interagir com o novo vírus.
Devido à enorme quantidade de formas de propagação dosmalwares, o Nepenthes possui diversos módulos:
Resolvedor de DNS
Emulador de vulnerabilidades
Controlador de download
Controlador de envio
Acionador de eventos
Manipulador de código shell

HISTÓRICO

Em meados de 2005, o Nepenthes começou a ser desenvolvido por Paul Dächer e Markus Kötter (Nepenthes development Team) e já em 2006, asequipes do Mwcollect e do Nepenthes anunciaram o fim da coexistência independente das duas ferramentas, fundindo as equipes.
O Mwcollect foi interrompido após a conclusão da versão 3.0.4. Onde o mwcollect.org se tornou uma comunidade para a coleta de dados sobre os malwares e o Nepenthes se tornou o software oficial utilizado para coleta de informações sobre os malwares, sendo parte domwcollect.org. O Mwcollect Aliance utiliza o Nepenthes como sensores e estes estão espalhados pelo mundo todo coletando estatísticas sobre os ataques.
A Mwcollect auxilia na base de códigos usado para a coleta de amostras. O daemon mwcollectd foi interrompido e o Nepenthes foi publicado sob a licença GPL, em um repositório SVN público e um Trac para navegar pelas fontes.
O roteiro utilizado para a...
tracking img