Honeypots (pote de mel)
Os ** não fazem parte do TCC, que literalmente eu copiei e colei, são os meus comentários para o post....
Honeypots
A tradução literal de Honeypots é “pote de mel”. São equipamentos dispostos em uma rede utilizados para atrair a atenção de alguém ou algo e com isso poder estudar como se deu o processo de acesso à máquina.
** Adorei essas figuras do site honeynet.org, acho que ilustra bem o que é uma honeypot... **
** O chapéuzinho preto (Black Hat) é o hacker do mal que foi atraído pelo servidor Honeypot... Ele efetuará todos os seus ataques nesse ambiente simulado...**
** Já nessa figura, a máquina do atacante está enviando as requisições de mensagens de ataque a honeypot que envia as respostas do servidor do Black Hat. Os clientes de honeypot enviam as informações coletadas para o servidor do White Hat, que é um hacker do bem, para a análise do ataque.**
Existem dois tipos de Honeypots: os de alta interatividade e os de baixa interatividade.
Alta interatividade
Honeypots de alta interatividade são computadores reais que possuem sistemas operacionais, serviços e aplicações. Podendo ser servidores de FTP, Web, SSH, entre outros.
Por serem máquinas reais, estas possuem mais riscos ao serem instaladas, pois podem ser utilizadas para atacar outras máquinas da rede em que está instalada ou até mesmo como máquinas zumbis.
Porém este tipo de honeypot é o que permite um maior estudo sobre como os ataques são realizados.
BAIXA INTERATIVIDADE
Honeypots de baixa interatividade são computadores que simulam sistemas operacionais, serviços e aplicações.
É o tipo de honeypot mais seguro, pois por simular serviços não é possível realizar determinadas atividades que não esteja programada para simular. Essa é somente programada para responder as atividades dos invasores para que esses não possam descobrir que está invadindo um componente preparado para o seu ataque.
Nepenthes
Nepenthes é uma honeypot de baixa