Como proteger a sua Rede com o Honeypot

A Definição de Honeypot.


A expressão “Honeypot” ou Pote de mel vem da procura de ursos por mel. Na área da informática também existe um grupo de atividades que tornam um ambiente desejável e buscado por invasores de sistemas, seria como uma armadilha que simula algumas operações reais e leva o Cracker a acreditar de se tratar de um servidor com serviços verdadeiros, confidenciais e importantes. Porém quando dentro deste ambiente o invasor é analisado e procura-se saber por qual brecha no sistema ele usou para conseguir entrar no sistemas e as vezes alcançou privilégios dentro do servidor.







O Início do uso das técnicas de HoneyPot foi em 1986 nos laboratórios de Lawrence Berkeley que neste período foi atacado um "Hunter" e Clifford Stoll um especialista do laboratório resolveu investiga - lo, foram 10 meses de pesquisas e tentativas de contra - ataque, esta história está contada no Livro que Clifford escreveu posteriormente o ”The Cuckoo’s Egg”. Mas apenas em 1997 foi criada a primeira ferramenta para ludibriar invasores o Deception Toolkit mas foi apenas em 1999 o grande marco na história e evolução do Honeypot, a criação da Honeynet Project que era uma organização formada por 30 especialistas em segurança onde pesquisavam sobre as técnicas Crackers e desenvolviam soluções para algumas falhas.

Honeypots Dinâmicas:

São Honeypots que são criadas automaticamente na rede sem a interferência externa e segue as alterações criadas pelo administrador, por exemplo se o administrador criar um servidor de email a Honeypot Dinâmica vai criar também uma serviço de email falso. É o tipo de honeypot mais abrangente e que a que tem menos interferência do administrador.


Honeypots Farm:


Neste tipo de honeypot existe apenas um grande Honeypot que simula vários serviços, se um usuário do sistema estiver fazendo alguma atividade suspeita ou se for detectado algum invasor, eles são direcionados para o ambiente de Honeypot onde as suas ações vão ser monitoradas.

Honeytokens:


São Arquivos com dados falsos como senhas de cartões de crédito de clientes, lista de endereços e senhas de email, atividade bancária de clientes, lista de clientes ou qualquer coisa que seja desejável em um banco de dados.


O Valhala Honeypot é um software de fácil instalação que fornece algumas ferramentas de monitoramento e pode criar alguns serviços falsos para que o possível suspeito de invasão possa vascular e deixar algumas informações para o administrador da rede.

Para utilizar o Valhala Honeypot você necessita baixar uma de suas versões gratuitamente no endereço http://valhalahoneypot.sourceforge.net/.


Como Usar o Valhala Honeypot:

Ao abrir o programa clique em MONITORAR para iniciar o programa que ficará atento para qualquer atitude imprevista de algum host que
acessa a rede ou de algum invasor.


















Depois clique em OPÇÕES se desejar fazer alguma configuração pessoal.



















Você pode receber as tentativas de invasão diretamente em seu email , o que torna este serviço muito útil para pequenas redes.





























Na Opção CONFIGURAR você pode criar alguns serviços falsos para ludibriar a os invasores da sua rede.





















As opções de servidores no Valhala Honeypot são:



0 comentários:

Postar um comentário

Related Posts Plugin for WordPress, Blogger...