segurança da informaçao
Tiago Souza Azevedo
(tiago@ravel.ufrj.br)
Ravel - COPPE/UFRJ
GRIS - DCC/UFRJ
9 de Agosto de 2005
Resumo
Este artigo foi desenvolvido como fruto do estudo de honeypots, baseado na tese de mestrado PROPOSTA E AVALIAC¸ ˜AO DE UM MODELO ALTERNATIVO
BASEADO EM HONEYNET PARA IDENTIFICAC¸ ˜AO
DE ATAQUES E CLASSIFICAC¸ ˜AO DE ATACANTES NA INTERNET[1], e no livro Honeypots: Tracking hackers[2]. Portanto o principal objetivo
´e o entendimento dos conceitos inerentes a honeypots, sua origem e desenvolvimento, como tamb´em, suas caracter´ısticas e aplica¸c˜oes pr´aticas.
Conte´udo
1 Hist´oria 2
2 Conceitos e Classifica¸c˜oes 3
2.1 Defini¸c˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.2 Classifica¸c˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.2.1 Honeypots de Produ¸c˜ao . . . . . . . . . . . . . . . . . . . 3
2.2.2 Honeypots de Pesquisa . . . . . . . . . . . . . . . . . . . . 4
2.3 N´ıveis de Envolvimento . . . . . . . . . . . . . . . . . . . . . . . 5
2.3.1 N´ıvel Baixo . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3.2 N´ıvel M´edio . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3.3 N´ıvel Alto . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3 Vantagens e Desvantagens 5
3.1 Vantagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.2 Desvantagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Conclus˜ao 6
1
1 Hist´oria
Podemos considerar o in´ıcio do conceito de honeypot com a publica¸c˜ao do livro ”The Cuckoo’s Egg”[3], seguido da publica¸c˜ao do artigo ”An Evening with Berferd in Wich a Cracker is Lured, Endured, and Studied”[4], uma vez que antes de 1990, n˜ao h´a informa¸c˜oes sobre redes que possuiam o objetivo de atrair atacantes e estud´a-los.
No livro ”The Cuckoo’s Egg”[3], Clifford Stoll relata os eventos ocorridos, de um per´ıodo de 10 meses, compreendidos entre 1986 e 1987, no