HoneyPots em Linux

Uma análise sobre a função de um HoneyPot e o seu funcionamento.

[ Hits: 18.957 ]

Por: Douglas Gabriel Angeli em 28/11/2016


Resumo



Artigo faz parte da disciplina de "Segurança de Sistemas", do professor Elgio Schlemer.

A informação é e sempre foi de suma importância para a sociedade, sendo esta muito valiosa, principalmente para o mundo digital. Como qualquer coisa que tenha um grande valor, ela deve ter uma segurança para que não caia em "mãos erradas". Nosso trabalho tem o objetivo de apresentar uma técnica muito interessante utilizada para a segurança da informação, chamada Honey Pot.

Honey pot é uma ferramenta ou sistema criado com objetivo de enganar alguém que queira invadir um sistema, dando a ele a falsa impressão de que conseguiu invadi-lo, quando na realidade ele está em um ambiente simulado, tendo todos os seus passos sendo vigiados. A técnica é interessante justamente por isso, deixar o atacante fazer o que quiser, ao invés de tentar barrá-lo antes mesmo de conseguir algo como acontece com o uso de firewall. Vale citar também tempo perdido pelo atacante, já que na verdade ele não está sendo efetivo no que realmente queria.

Esta técnica é muito utilizada atualmente para proteger informações, mas também como fonte de pesquisa para que se possa desenvolver novas técnicas de segurança, visto que, como foi supracitado, os passos utilizados pelo atacante são monitorados e registrados.

Introdução

Informação, tecnologia e segurança. Essas três diferentes palavras remetem muitas vezes a assuntos excludentes, mas no mundo da tecnologia da informação elas estão sempre ligadas.

Sendo uma das coisas mais cobiçadas do mundo digital atualmente, a informação é motivo de grandes e intermináveis batalhas envolvendo tecnologia e intelecto. Quando o ser humano percebeu que precisava proteger sua informação das pessoas mal-intencionadas, começaram a ser desenvolvidas diversas formas de proteção para este bem tão precioso, esse que muitas vezes pode acabar ou começar uma guerra.

Com a evolução tecnológica somada às facilidades que a internet nos trouxe, também houve um aumento das formas nas quais as pessoas mal-intencionadas podem vir a ter acesso a informações cruciais e sigilosas. Uma das principais formas de se conseguir essas informações é através de invasões utilizando a rede mundial de computadores.

Como a maioria das coisas no mundo segue alguns padrões a internet não é diferente. Toda conexão que é feita entre computadores e servidores segue uma série de protocolos e rotas que por muitas vezes podem ter alguma vulnerabilidade encontrada por invasores, esses as exploram e muitas vezes acabam conseguindo ser efetivos em suas invasões, roubar informações ou simplesmente causar danos aos dados de sua vítima.

De um lado um tenta proteger suas informações com uma série de medidas, como a adição de protocolos de segurança que criptografam os dados trocados pela rede, e do outro o hacker tentando encontrar uma forma de invadir o sistema e ter acesso a essa informação. No contexto empresarial, já se encontra uma ideia de que não apenas é necessário utilizar uma vasta política de segurança, com protocolos e firewalls, mas também, conhecer o inimigo, saber o que os motiva, quais os métodos utilizados, ferramentas e táticas de invasão. Foi a partir desse conceito que surgiu o Honeypot.

    Próxima página

Páginas do artigo
   1. Resumo
   2. Honeypot
   3. Honeynet
   4. Linux
   5. Coleta de dados
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Snort em modo defensivo com Flex Response 2

Detectando vulnerabilidades com o Nessus

Segurança em redes wireless

Seguraça extrema com LIDS

Snort avançado: Projetando um perímetro seguro

  
Comentários
[1] Comentário enviado por Ghost_Shell em 30/11/2016 - 00:41h

Excelente artigo. Vai para os favoritos.

Keep it simple stupid!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts