Honeypot
Tiago Souza Azevedo
(tiago@ravel.ufrj.br)
Ravel - COPPE/UFRJ
GRIS - DCC/UFRJ
9 de Agosto de 2005
Resumo
Este artigo foi desenvolvido como fruto do estudo de honeypots, baseado na tese de mestrado PROPOSTA E AVALIACAO DE UM MODELO AL¸˜
TERNATIVO BASEADO EM HONEYNET PARA IDENTIFICACAO
¸˜
˜ DE ATACANTES NA INTERNET[1],
DE ATAQUES E CLASSIFICACAO
¸
e no livro Honeypots: Tracking hackers[2]. Portanto o principal objetivo
´ o entendimento dos conceitos inerentes a honeypots, sua origem e dee senvolvimento, como tamb´m, suas caracter´ e ısticas e aplica¸˜es pr´ticas. co a
Conte´ do u 1 Hist´ria o 2
2
3
Conceitos e Classifica¸˜es co 2.1
Defini¸˜o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ca 3
2.2
Classifica¸˜o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ca 3
2.2.1
Honeypots de Produ¸˜o . . . . . . . . . . . . . . . . . . . ca 3
2.2.2
Honeypots de Pesquisa . . . . . . . . . . . . . . . . . . . .
4
2.3
N´ ıveis de Envolvimento . . . . . . . . . . . . . . . . . . . . . . .
5
2.3.1
N´ Baixo . . . . . . . . . . . . . . . . . . . . . . . . . . ıvel 5
2.3.2
N´ M´dio . . . . . . . . . . . . . . . . . . . . . . . . . . ıvel e
5
2.3.3
N´ Alto . . . . . . . . . . . . . . . . . . . . . . . . . . . ıvel 5
3 Vantagens e Desvantagens
5
3.1
Vantagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
3.2
Desvantagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
4 Conclus˜o a 6
1
1
Hist´ria o Podemos considerar o in´ do conceito de honeypot com a publica¸˜o ıcio ca do livro ”The Cuckoo’s Egg”[3], seguido da publica¸˜o do artigo ”An Evening ca with Berferd in Wich a Cracker is Lured, Endured, and Studied”[4], uma vez que antes de 1990, n˜o h´ informa¸˜es sobre redes que possuiam o objetivo de a a co atrair