top of page

Honeypot é uma armadilha feita para detectar, pegar, desviar ou em algum modo contrariar as tentativas de conexao não autorizada.
“Um honeypot é um recurso de rede cuja função é de ser atacado e compremetido (invadido)".
Os honeypots não fazem nenhum tipo de prevenção contra invasores, só é um modo mais eficas de IDS(intrusion detection system = Sistema de detecçao de intrusos).

Sting – Cybercop ( NAI ) – Utilizado em ambiente Windows NT – Simulava uma rede inteira –Emitia respostas falsas para os atacantes simulando diversos ambientes operacionais.

Um honeypot simples, porem muito eficas é o valhala:

Abra o valhala honeypot

Clicando no botao configurar, terá opçoes para configurar uma alusão(simulaçao) de servidores, como: telnet, ftp, finger, pop3 e outros…

 

Vamos simular um servidor telnet

 

na simulaçao telnet voce pode colocar a porta a ser aberta para a simulaçao do telnet, colocar as pastas que o invasor podera ver, Tambem pode criar simulaçoes de arquivos. Vamos agora fazer o teste, vou tentar uma invasao no meu proprio computador

 

Tipos de HoneyPots

Honeypots de Pesquisa: Os honeypots de pesquisa são ferramentas de pesquisa 

programadas para observar as ações de atacantes ou invasores, permitindo análises 

detalhadas de suas motivações, das ferramentas utilizadas e vulnerabilidades 

exploradas. Eles são mais utilizados para estudos ou por empresas de proteção contra 

ataques. Esse tipo de honeypot trabalha fora da rede local da empresa, sendo que, uma 

configuração mal feita pode acarretar em novos ataques. 

 

Honeypots de Produção: Os honeypots de produção são utilizados em redes de 

produção como complemento ou no lugar de sistemas de detecção de intrusão. Tem 

como objetivo analisar e detectar atacantes na rede, conseqüentemente tomando as 

devidas providencias o mais rápido possível. Os honeypots de produção são utilizados 

por empresas e instituições que visam proteger suas redes. 

 

Níveis de interação do Honeypots 

 Baixa Interação: os honeypots de baixa interação são sistemas e serviços 

de rede que são emulados, onde o sistema real subjacente é inacessível, não permitindo 

que o atacante interaja com o sistema real. Sua instalação e configuração são muito 

fáceis, pois sua arquitetura é simples e seu funcionamento é básico. 

 

Alta interação: os honeypots de alta interação são máquinas que atuam 

como servidores de serviços de rede reais e totalmente acessíveis. O atacante pode 

ganhar total controle sobre esses sistemas, podendo oferecer um grande risco ao 

sistema. O honeypot deve ser implementado em um local onde se tenha um grande 

controle da rede através de métodos de proteção e detecção. Sua implantação é mais 

complexa, porém com ele podemos coletar uma vasta quantidade de informações dos 

atacantes. 

 

© 2015 

bottom of page