#Alone#
Honeypot é uma armadilha feita para detectar, pegar, desviar ou em algum modo contrariar as tentativas de conexao não autorizada.
“Um honeypot é um recurso de rede cuja função é de ser atacado e compremetido (invadido)".
Os honeypots não fazem nenhum tipo de prevenção contra invasores, só é um modo mais eficas de IDS(intrusion detection system = Sistema de detecçao de intrusos).
Sting – Cybercop ( NAI ) – Utilizado em ambiente Windows NT – Simulava uma rede inteira –Emitia respostas falsas para os atacantes simulando diversos ambientes operacionais.
Um honeypot simples, porem muito eficas é o valhala:
Abra o valhala honeypot
Clicando no botao configurar, terá opçoes para configurar uma alusão(simulaçao) de servidores, como: telnet, ftp, finger, pop3 e outros…


Vamos simular um servidor telnet

na simulaçao telnet voce pode colocar a porta a ser aberta para a simulaçao do telnet, colocar as pastas que o invasor podera ver, Tambem pode criar simulaçoes de arquivos. Vamos agora fazer o teste, vou tentar uma invasao no meu proprio computador

Tipos de HoneyPots
Honeypots de Pesquisa: Os honeypots de pesquisa são ferramentas de pesquisa
programadas para observar as ações de atacantes ou invasores, permitindo análises
detalhadas de suas motivações, das ferramentas utilizadas e vulnerabilidades
exploradas. Eles são mais utilizados para estudos ou por empresas de proteção contra
ataques. Esse tipo de honeypot trabalha fora da rede local da empresa, sendo que, uma
configuração mal feita pode acarretar em novos ataques.
Honeypots de Produção: Os honeypots de produção são utilizados em redes de
produção como complemento ou no lugar de sistemas de detecção de intrusão. Tem
como objetivo analisar e detectar atacantes na rede, conseqüentemente tomando as
devidas providencias o mais rápido possível. Os honeypots de produção são utilizados
por empresas e instituições que visam proteger suas redes.
Níveis de interação do Honeypots
Baixa Interação: os honeypots de baixa interação são sistemas e serviços
de rede que são emulados, onde o sistema real subjacente é inacessível, não permitindo
que o atacante interaja com o sistema real. Sua instalação e configuração são muito
fáceis, pois sua arquitetura é simples e seu funcionamento é básico.
Alta interação: os honeypots de alta interação são máquinas que atuam
como servidores de serviços de rede reais e totalmente acessíveis. O atacante pode
ganhar total controle sobre esses sistemas, podendo oferecer um grande risco ao
sistema. O honeypot deve ser implementado em um local onde se tenha um grande
controle da rede através de métodos de proteção e detecção. Sua implantação é mais
complexa, porém com ele podemos coletar uma vasta quantidade de informações dos
atacantes.
© 2015