Honeypots e honeynets

Disponível somente no TrabalhosFeitos
  • Páginas : 18 (4358 palavras )
  • Download(s) : 0
  • Publicado : 24 de setembro de 2012
Ler documento completo
Amostra do texto
Honeynets: Invasores, Ferramentas, Técnicas e Táticas.
E.C.M.G. Jabour,
Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA,
Brasil, CEP 24.210-240

Otto C. M. B. Duarte,
Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA,
Brasil, CEP 24.210-240

{eugenia, otto}@gta.ufrj.br

Resumo. Honeynets são ferramentas de pesquisa que consistem de uma rede
projetadaexclusivamente para ser comprometida. Uma vez comprometida, ela
é utilizada para observar o comportamento dos invasores, suas táticas,
ferramentas e motivações. Neste artigo serão introduzidos os conceitos
básicos de Honeynets, seus tipos, suas vantagens e desvantagens e um
exemplo de implementação.

1. Introdução
Atualmente, existem, na Internet, uma grande variedade de programas que visamcomprometer os computadores que estão permanentemente conectados à rede. Estes
servidores podem se tornar alvos de vários tipos de ataques, o que os impede
temporariamente ou permanentemente de atender às requisições normais de serviço. Isto
exige, dos administradores de sistemas, monitoramento constante.
Estes administradores usam vários métodos para proteger suas redes. O uso de
firewalls é umdestes métodos. Eles são usados para controlar o tráfego entre a rede
local e a Internet. Baseam-se nos serviços requisitados e nos endereços de origem e
destino dos pacotes para decidir se vão ou não deixar que o tráfego passe pela rede
local.
Outro método usado para detectar possíveis ataques maliciosos à rede é o
chamado Sistema de Detecção de Intrusão (IDS - Intrusion Detection System).Seus
sensores devem ser colocados em vários pontos da rede, principalmente nos pontos
críticos que fazem a divisa da rede local com a Internet. O IDS se baseia em
comportamentos pré-definidos de eventos maliciosos, cha mados assinaturas.
O uso de IDS e firewalls garante um certo nível de segurança aos
administradores de sistemas. Contudo, um firewall possui alguns problemas, como, porexemplo, não impedir ataques oriundos da própria rede local. Acredita-se também que,

e m certos casos, o IDS falha em prover segurança e só aumenta a complexidade de
gerenciamento.
Surge, então, a necessidade de uma nova camada de segurança na rede, e [5]
propõe que o uso de Honeynets venha preencher esta lacuna.
Este trabalho está organizado da seguinte maneira: na segunda seção tem-se umpequeno histórico, na terceira seção são apresentados os conceitos de Honeynet , e seus
principais tipos. Na quarta seção, descreveremos um exemplo de como implementar
uma Honeynet . Na quinta seção as conc lusões obtidas com este trabalho.

2. Histórico
Segundo [6] a primeira referência à implementação de mecanismos de acompanhamento
das atividades de invasores data de 1988, quando CliffordStoll tornou públicou a
história da invasão ocorrida nos sistemas do Lawrence Berkeley Laboratory (LBL).
Neste caso, ao invés de fechar as portas de acesso para o invasor, ele tomou a decisão de
acompanhar e registrar todos os seus passos, com a intenção de conseguir rastrear a
origem do ataque. Este acompanhamento levou quase um ano e revelou não só a origem
do ataque, mas também os motivos doatacante e quais eram as redes em que ele estava
interessado.
Em 1992, Bill Cheswick publicou um artigo descrevendo o acompanhamento de
uma invasão em um dos sistemas da AT&T, que havia sido projetado especificamente
para ser invadido. Steven Bellovin também participou deste projeto, desenvolvendo
ferramentas que foram utilizadas tanto como armadilhas quanto para capturar as ações
do invasor.Em 1998 Fred Cohen desenvolveu o Deception Toolkit (DTK), a primeira
ferramenta de código aberto cujo objetivo é explicitamente iludir atacantes.
Esta ferramenta emula diversas vulnerabilidades e coleta as informações sobre
os ataques sofridos. Nesta época surgiu o termo honeypot como definição para um
recurso de segurança preparado especificamente para ser sondado, atacado ou
comprometido...
tracking img