Honeypots e honeynets
E.C.M.G. Jabour,
Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA,
Brasil, CEP 24.210-240
Otto C. M. B. Duarte,
Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA,
Brasil, CEP 24.210-240
{eugenia, otto}@gta.ufrj.br
Resumo. Honeynets são ferramentas de pesquisa que consistem de uma rede projetada exclusivamente para ser comprometida. Uma vez comprometida, ela é utilizada para observar o comportamento dos invasores, suas táticas, ferramentas e motivações. Neste artigo serão introduzidos os conceitos básicos de Honeynets, seus tipos, suas vantagens e desvantagens e um exemplo de implementação.
1. Introdução
Atualmente, existem, na Internet, uma grande variedade de programas que visam comprometer os computadores que estão permanentemente conectados à rede. Estes servidores podem se tornar alvos de vários tipos de ataques, o que os impede temporariamente ou permanentemente de atender às requisições normais de serviço. Isto exige, dos administradores de sistemas, monitoramento constante.
Estes administradores usam vários métodos para proteger suas redes. O uso de firewalls é um destes métodos. Eles são usados para controlar o tráfego entre a rede local e a Internet. Baseam-se nos serviços requisitados e nos endereços de origem e destino dos pacotes para decidir se vão ou não deixar que o tráfego passe pela rede local. Outro método usado para detectar possíveis ataques maliciosos à rede é o chamado Sistema de Detecção de Intrusão (IDS - Intrusion Detection System). Seus sensores devem ser colocados em vários pontos da rede, principalmente nos pontos críticos que fazem a divisa da rede local com a Internet. O IDS se baseia em comportamentos pré-definidos de eventos maliciosos, cha mados assinaturas.
O uso de IDS e firewalls garante um certo nível de segurança aos administradores de sistemas. Contudo, um firewall possui alguns problemas, como, por