Honeypot
Introdução
Com o crescimento das ameaças de segura na internet, foi preciso criar um método de estudo de tais ameaças para se descobrir como trabalham e de onde provêm.
Definição
É uma ferramenta que abre uma falha de segurança em uma máquina ou rede no intuito de chamar a atenção e provocar um ataque. O atacante pensa que está entrando em uma máquina vulnerável, ou seja, ele não percebe que está sendo monitorado.
Função
Colher dados de todas as atividades do atacante sem que ele perceba, na intenção de aprender as técnicas, ferramentas e motivos do ataque. Também auxilia na identificação de vulnerabilidades do sistema e na coleta de códigos maliciosos.
Riscos
O atacante terá acesso privilegiado a rede onde estiver o Honeypot. Se o atacante perceber que há um Honeypot, ele começará a ignorá-lo ou tentará apagar os registros da sua invasão. O atacante pode neutralizar o sistema de captura de dados e simular algumas informações para que o controlador do Honeypot pense que a ferramenta está funcionando normalmente.
Tipos:
De baixa interatividade
Quando o processo se dá com a emulação de determinados sistemas operacionais e serviços. Neste caso o atacante não interage com o sistema propriamente dito, mas com um programa que emula suas características. Os honeypots de baixa interatividade são usados em redes do tipo produção onde a principal função é dispersar e distrair os atacantes. Exemplos de programas usados: Back Officer Friendly, Deception Toolkit(DTK), Specter, Honeyd, Labrea, Tarpit e Valhala (software brasileiro).
Vantagens: Possui fácil gerenciamento, fácil de configurar e manter, o atacante não tem acesso ao sistema operacional real, baixo risco.
Desvantagens: As informações coletadas são muito limitadas, fácil detecção.
De alta interatividade
Quando os atacantes interagem com sistemas operacionais, serviços e aplicações reais. Os honeypots de alta interatividade são usados tanto em redes do tipo produção (já