Honeypot
Um honeypot é:
Um recurso computacional de segurança dedicado a ser
sondado, atacado ou comprometido
Existem dois tipos de honeypots:
Os de baixa interatividade e os de alta interatividade.
Honeypot
Honeypots de baixa interatividade
Em um honeypot de baixa interatividade são instaladas
ferramentas para emular sistemas operacionais e serviços com os
quais os atacantes irão interagir.
Desta forma, o sistema operacional real deste tipo de honeypot
deve ser instalado e configurado de modo seguro, para minimizar
o risco de comprometimento.
Honeypot
Honeypots de alta interatividade
Nos honeypots de alta interatividade os atacantes interagem com
sistemas operacionais, aplicações e serviços reais.
Honeypot
Honeynet
Definição 1: uma Honeynet é uma ferramenta de pesquisa, que
consiste de uma rede projetada especificamente para ser
comprometida, e que contém mecanismos de controle para
prevenir que seja utilizada como base de ataques contra outras
redes .
Definição 2: uma Honeynet nada mais é do que um tipo de
honeypot. Especificamente, é um honeypot de alta interatividade,
projetado para pesquisa e obtenção de informações dos
invasores. É conhecido também como "honeypot de pesquisa" .
Honeypot
Uma honeynet normalmente contém:
* Segmento de rede com honeypots de diversos sistemas operacionais.
*Diversas aplicações e serviços.
*Mecanismos de contenção robustos.
*Múltiplos níveis de controle.
*Sistemas para captura e coleta de dados, e para geração de alertas.
Honeypot
A honeynet é utilizada para observar o comportamento dos invasores:
*Possibilitando análises detalhadas das ferramentas utilizadas para invasão.
*Motivações para a invasão.
*Vulnerabilidades exploradas.
Honeypot
Honeynets reais
Em uma honeynet real os dispositivos que a compõem, incluindo os honeypots,
mecanismos de contenção, de alerta e de coleta de informações, são físicos.
*Diversos computadores, cada honeypot com um sistema operacional, aplicações e
serviços reais instalados.
*Firewall instalado, atuando como mecanismo de contenção e de coleta de dados.
*IDS instalado, atuando como mecanismo de geração de alertas e de coleta de dados.
*Computador atuando como repositório dos dados coletados.
*Hubs /switches e roteador (se necessário) para fornecer a infra-estrutura de rede da
honeynet.
Honeypot
Honeynets virtuais
Uma honeynet virtual baseia-se na idéia de ter todos os componentes de uma honeynet
implementados em um número reduzido de dispositivos físicos.
Para isto, normalmente é utilizado um único computador com um sistema operacional
instalado, que serve de base para a execução de um software de virtualização, como o
VMware (Virtual Infrastructure Software)
Os softwares de virtualização permitem executar diversos sistemas operacionais com
aplicações e serviços instalados, ao mesmo tempo.
Honeypot
Honeypot
Consórcio Brasileiro de Honeypots
Projeto Honeypots Distribuído
Honeypot
#
City
Institutions
01
São José dos Campos
INPE, ITA
02
Rio de Janeiro
BNDES, CBPF, Embratel, Fiocruz, Furnas, PUCRIO, RedeRio
03
São Paulo
ANSP, Banco Real, CERT.br, Diveo, Durand,
TIVIT, UNESP, UOL, USP
04
Campinas
CenPRA, ITAL, UNICAMP
05
São José do Rio Preto
UNESP
06
Piracicaba
USP
07
Petrópolis
LNCC
08
Brasília
Banco do Brasil, Brasil Telecom, CTIR Gov,
Ministério da Justiça, TCU
09
Porto Alegre
CERT-RS
10
Ribeirão Preto
USP
11
São Carlos
USP
12
Florianópolis
UFSC DAS
13
Uberlândia
CTBC Telecom
14
Lins
FPTE
15
Passo Fundo
UPF
16
Curitiba
Onda, PoP-PR, PUCPR
17
Belém
UFPA
18
São Leopoldo
Unisinos
19
Belo Horizonte
CSIRT PoP-MG, Diveo
20
Recife
EMPREL
21
Salvador
UFBA
22
Vitória
PoP-ES
Honeypot
Abrangência
*Todo o tráfego destinado a ele é, por definição, anômalo ou malicioso.
*Ferramenta de segurança isenta de falso-positivos.
*Fornece informações de alto valor.
*Utilizados como um complemento para a segurança da rede de uma
instituição.
Honeypot
Aplicabilidade
Normalmente, o uso de honeypots está associado aos seguintes objetivos:
*Detectar ataques internos.
*Identificar varreduras e ataques automatizados; identificar tendências;
*Manter atacantes afastados de sistemas importantes;
*Coletar assinaturas de ataques;
*Detectar máquinas comprometidas ou com problemas de configuração;
*Coletar código malicioso (malware).
Honeypot
Tabela Comparativa
Características
Honeypot de baixa
interatividade
Honeypot de alta
interatividade/Honeynet
Instalação
fácil
mais difícil
Manutenção
fácil
trabalhosa
Risco de comprometimento
baixo
alto
Obtenção de informações
limitada
extensiva
Necessidade de mecanismos de
contenção
não
sim
Atacante tem acesso ao S.O. real
não (em teoria)
sim
Aplicações e serviços oferecidos
emulados
reais
Atacante pode comprometer o
honeypot
não (em teoria)
sim
Honeypot
Posicionamento na Rede
*Necessita de um bloco de endereçamento IP da instituição, que seja roteável e que
não esteja sendo utilizado.
*Este bloco deve ser visto como uma rede isolada ou um novo segmento de rede da
instituição.
*Não deve fazer parte de qualquer rede ou segmento de rede previamente sendo
utilizado.
*É fortemente recomendado que não haja poluição de dados.
*Não haver qualquer tipo de filtragem para o bloco de endereçamento IP alocado para o
honeypot/honeynet.
Honeypot
Consórcio Brasileiro de Honeypots
Projeto Honeypots Distribuído
Este projeto tem o objetivo de aumentar a capacidade de detecção de incidentes,
correlação de eventos e determinação de tendências de ataques no espaço Internet
brasileiro.
Para atingir estes objetivos, pretende-se:
Implantar uma rede distribuída de honeypots de baixa interatividade (Honeyd),
buscando cobrir a maior parte do espaço de endereços IP da Internet no Brasil.
Montar um sistema de análise de dados que permita o estudo de correlações e
tendências de ataques.
Atuar conjuntamente com Grupos de Resposta a Incidentes de Segurança de
Computadores (CSIRTs) na difusão destas informações
Honeypot
Download

Honeypot - Mundo Linux