Honeypot
HONEYPOT
Prof. Antônio Ricardo Leocádio Gomes
Cláudia Von der Heiden Câmara
Diogo Francis Collares Sales
Douglas Carvalho
Belo Horizonte, 17 de Novembro de 2011
ÍNDICE
História........................................................................................................3
Honeyfarms.................................................................................................4
O que é? ......................................................................................................4
Tipos e Níveis...............................................................................................5
Finalidade....................................................................................................6
Aplicabilidade..............................................................................................7
Em rede.......................................................................................................8
Vantagens e desvantagens .........................................................................8
Curiosidade...............................................................................................10
Conclusão..................................................................................................10
Referencias ...............................................................................................11
1. História
O honeypot é um host cuja única utilidade é ser invadido, permitindo a análise das ações do invasor e sua identificação na rede. O primeiro relato do uso de honeypots para observar as ações de um invasor é citado em “The Cuckoo's Egg”, livro de Cliff Stoll, um astrônomo e administrador de sistemas computacionais, formado na Universidade do Arizona.
As primeiras ferramentas para utilização como honeypots vieram sete anos mais tarde, com a pioneira Deception Toolkit (DTK), desenvolvida por Fred Cohen, em novembro de 1997. Era uma