1 / 17

Honeypots

Honeypots. Atraindo e Isolando Hackers. Honeypots. Em vez de tentar bloquear um hacker com um firewall ou encontrar um hacker com um sistema de detecção de intrusão , alguns administradores preferem o método do honeypot . Honeypots. Normalmente rodam em um único computador.

christmas
Download Presentation

Honeypots

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Honeypots Atraindo e Isolando Hackers Prof. João Bosco M. Sobral

  2. Honeypots • Em vez de tentar bloquear um hacker com um firewall ou encontrar um hacker com um sistema de detecção de intrusão, alguns administradores preferem o método do honeypot. Prof. João Bosco M. Sobral

  3. Honeypots • Normalmente rodam em um único computador. • Emula a atividade de uma rede, e os detalhes de um sistema operacional, tal como, Linux, Windows, Solaris. • Ele parece uma rede real. • Oferece falhas facilmente exploráveis para encorajar hackers a desperdiçarem seu tempo explorando essa rede fictícia. Prof. João Bosco M. Sobral

  4. Honeypots • Um honeypot pode servir para dois propósitos: - atrair um hacker para uma área longe dos dados importantes e isolá-los;- estudar os métodos e técnicas de um hacker, para se poder defender deles. Prof. João Bosco M. Sobral

  5. Para aprender sobre Honeypots • Honeynet Project:http://project.honeynet.org • Distributed Honeypot Project: http://www.lucid.net • Lista de Honeypots disponíveis:http://www.networkintrusion.co.uk • Science Applications International Corporationhttp://www.saic.com (wireless honeypot) Prof. João Bosco M. Sobral

  6. Para aprender sobre Honeypots • Tiny Honeypothttp://www.alpinista.org/thp • NetFacadehttp://www22.verizon.com/fns/netsec/fns_netsecurity_netfacade.html • Symantec ManTraphttp://www.symantec.com • The Deception Toolkithttp://www.all.net/dtk/download.html Prof. João Bosco M. Sobral

  7. Distribuição • Muitos honeypots são freeware, e incluem o código-fonte para que você possa estudar como eles funcionam e mesmo contribuir com idéias. Prof. João Bosco M. Sobral

  8. Configuração e Experimentação • Demandam tempo para serem configurados e mantidos. • Experimentar um honeypot do tipo Cavalo de Tróia: se alguém tentar acessar seu computador com um Cavalo de Tróia de acesso remoto, seu honeypot poderá enganar o hacker, ... ... Prof. João Bosco M. Sobral

  9. Experimentação • ... ... fazendo-o pensar que ele tem acesso secreto, quando na verdade, ele está isolado dos seus dados e você está observando suas atividades a cada investida. Prof. João Bosco M. Sobral

  10. Honeypots de Cavalos de Tróia • NetBusterhttp://surf.to/netbuster • FakeBOhttp://cvs.linux.hr/fakebo • Tambu Dummy Server http://www.xploiter.com • The Sainthttp://www.megasecurity.org Prof. João Bosco M. Sobral

  11. Rastreando um Hacker • Os hackers podem atacar qualquer computador no mundo da Internet. • Alguém pode estar sondando seu computador e procurando suas vulnerabilidades. • Pode-se pegar um hacker, mas assim que ele se desconecta ele desaparece do mapa. Prof. João Bosco M. Sobral

  12. Rastreando um Hacker • Uma vez que os hackers podem aparecer e desaparecer ... • Para eliminar os refúgios dos hackers no anonimato a Sharp Technology desenvolveu o Hacker Tracer:http://www.sharptechnology.com/bh-cons.htm que pode rastrear o caminho de um hacker ... ... Prof. João Bosco M. Sobral

  13. Rastreando um Hacker • ... ... de volta ao provedor de acesso Internet dele, e possivelmente descobrir o endereço IP do hacker. • Saber o endereço IP pode identificar a localização ... ... Prof. João Bosco M. Sobral

  14. Rastreando um Hacker • ... ... ou pode não lhe dar pista nenhuma sobre onde o hacker está. • Se seu firewall ou sistema de detecção de intrusão identificar um IP, coloque-o no McAfee Visual Trace que é parte do McAfee Personal Firewall http://mcafee.com Prof. João Bosco M. Sobral

  15. Rastreando um Hacker • ... ... ou o VisualRoutehttp://www.www.visualware.com para ver a localização aproximada do hacker em um mapa-múndi. Prof. João Bosco M. Sobral

  16. Rastreando um Hacker • Para rastrear mais as atividades de hackers visite o site myNetWatchman http://www.mynet-watchman.come compartilhe as tentativasde ataques ao seu computador com pessoas do mundo todo. Prof. João Bosco M. Sobral

  17. Defendendo-se ... ... • Com um bom Firewall, um sistema de detecção de intrusão, um sistema operacional com segurança reforçada e até mesmo um honeypot, você pode proteger seu computador e possivelmente virar o jogo para cima do hacker rastreando-o e revelando a localização dele. Prof. João Bosco M. Sobral

More Related