Honeynets
Campus Contagem - MG
SSR – 1º Trabalho em Grupo
HoneyNets e HoneyPots
Autores:
Ailton Vidal de Oliveira Junior
Ana Carolina Pires
Elvis Magela Gonçalves de Sousa
Jemerson Antônio Ferreira
Lucas Simões Rezende
Paulo Sergio de Paula
Contagem - 2014 Introdução
Ameaças de Segurança sempre existiram e cada dia uma grande variedade de programas que visam comprometer os computadores estão surgindo e vêm tirando o sono dos administradores de redes e consultores de segurança.
Administradores utilizam vários métodos para proteger suas redes, estando em destaque os firewalls por serem mais utilizados. Eles são usados para controlar o tráfego entre a rede local e a Internet, trabalhando com os serviços requisitados nos endereços de origem e destino dos pacotes para decidir quem acessa ou não a rede local.
Com a evolução do mercado, ferramentas e métodos foram surgindo e sendo atualizadas na intenção de mitigar ataques à rede e invasões maliciosas com o intuito de furtar informações.
Neste trabalho iremos ver o que seriam os HoneyPots e os HoneyNets e como podem auxiliar os administradores de Rede.
HoneyPots
Honeypots ou em Português “Pote de Mel”, consiste basicamente em “abrir uma falha” de segurança em uma maquina ou rede, chamando a atenção para que ataques aconteçam, basicamente é um recurso de segurança, especificamente criado para ser atacado. Com a finalidade de atrair os invasores, ele reproduz um ambiente da empresa com um nível de segurança mais baixo, com isso é possível monitorar os ataques e aprender como se prevenir deles detectando as principais vulnerabilidades do sistema, logo qualquer pacote que entrar ou sair deste sistema deve ser considerado como um vírus, scan ou ataque.
Quando uma atividade ilegal é detectada, automaticamente é redirecionada para o honeypot, onde o ambiente é o mais realista possível, para que o invasor pense que realmente esteja dentro do