Honeypot (pote de mel)
Ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante.
Elemento atraente para o invasor, ou melhor, uma iguaria para um hacker.
“Um honeypot é um recurso de rede cuja função é de ser atacado e comprometido (invadido). Significa dizer que um Honeypot poderá ser testado, atacado e invadido. Os honeypots não fazem nenhum tipo de prevenção, os mesmos fornecem informações adicionais de valor inestimável” Lance Spitzner – 2003
É um sistema que possui falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim de que seja invadido e que o fruto desta invasão possa ser estudado...
A História dos Honeypots
“The Cuckoo's Egg” de Cliford Stool – Durante 10 meses ( 1986/87 ) localizou e encurralou o hacker Hunter.
"An evening with Berferd” de BillCheswick – Durante meses estudos as técnicas e criou armadilhas para o hacker Berferd.
DTK – Deception Toolkit – Criado por Fred Cohen ( 1997 )–Scripts em Perl e C que simulam vários servidores– Software Livre – Utilizado nos dias de hoje
Sting – Cybercop ( NAI ) – Utilizado em ambiente Windows NT – Simulava uma rede inteira – Emitia respostas falsas para os atacantes simulando diversos ambientes operacionais.
Projeto Honeynet ( 1999 ) – Lance Spitzner e mais 30 especialistas–Desenvolveu metodologias – Tornou-se referência
Captura de Worms ( 2001 / 2002) – CodeRed II e W32/LeavesWorm–Dtspcd ( CDE Subprocess ControlService Server )
Honeyd – 2002 – Niels Povos – Honeypot Open Source
Tipos e Níveis de Honeypots
Honeypots de pesquisa: Acumular o máximo de informações dos atacantes e suas ferramentas – Grau alto de comprometimento – Redes externas ou sem ligação com rede principal.
Honeypots de produção: Diminuir risco – Elemento de distração ou dispersão
Baixa Interatividade: Serviços Falsos – Listener TCP/UDP – Respostas Falsas nc -l -p 80 > /var/log/honeypot.log
Média Interatividade: Ambiente falso – Cria uma