Honeypot
Com o passar dos anos, o processo de avanço tecnológico torna-se algo muito comum e aspectos importantes acabam por não ter um destaque e uma maior preocupação com relação à segurança dos dados. Garantir que um sistema é totalmente seguro é algo bastante equivocado, pois constantemente surgem diferentes técnicas e os invasores vão se especializando ainda mais. É de fundamental importância que se conheçam os serviços de defesa mais utilizados e que mais se adequem a sua necessidade de segurança específica assim como também as formas de ataques mais usadas. Com essa combinação pode-se chegar a uma solução mais efetiva para o problema. A utilização de honeypots tem ganhado o seu espaço por conseguir identificar o perfil de quem realiza ataques e por assim descobrirem vulnerabilidades e buscar corrigi-las. A seguir veremos como eles funcionam.
Historia.
O estudo acerca do honeypot iniciou-se em meados de 1990, com a publicação do artigo The Cucko’s Egg pelo pesquisador Clifford Stoll que, durante 10 meses (entre os anos de 1986 e 1987) estudou os interesses do atacante através de armadilhas, localizando e encurralando um hacker cujo nickname era Hunter. Em 1992, Bill Cheswick publica An Evening with Berferd in Which a Cracker Is Lured, Endured, and Studied, pesquisa na qual relata o resultado de meses de estudo acerca das técnicas utilizadas por outro hacker conhecido da época, o Berferd. Cheswick revelou como criou armadilhas para o hacker e fez a primeira análise de um ataque.
Finalmente, em 1997, Fred Cohen lançou o Deception Toolkit (DTK) o primeiro honeypot por excelência. O próprio termo honeypot, aliás, surgiu quando Fred Cohen desenvolveu essa ferramenta, que possuía código aberto e gratuito e utilizava uma coleção de scripts (sequência de comandos e tarefas a serem executadas) em linguagem de programação Perl e C, que simulam vários servidores e emulam diversas vulnerabilidades conhecidas em sistemas com o objetivo de enganar os atacantes,