PONTIFÍCIA UNIVERSIDADE CATÓLICA DE CAMPINAS
Curso de Engenharia da Computação
Disciplina de Tópicos em Redes B
Alunos:
Gustavo Sicoli
Luiz Fernando Testa Contador
Rafael Diniz de Freitas
Renato Seiti Tsukada
Este seminário visa apresentar as armadilhas para
invasores de sistemas, conhecidas como honeypots, e
seu uso como ferramenta de pesquisa. As discussões
vão se centrar em honeypots de baixa interatividade,
sua origem, vantagens e desvantagens das soluções
mais conhecidas. Baseado na ferramenta Valhala
Honeypot , será mostrado como configurar um
honeypot e monitorar os logs gerados, através de
ferramentas que emulam um ambiente para
demonstração do mesmo.

Honeypot = Pote de Mel
São recursos computacionais dedicados a
serem sondados, atacados ou comprometidos,
num ambiente que permita o registro
e controle dessas atividades.
“Um honeypot é um recurso de rede cuja função é de ser
atacado e compremetido (invadido). Significa dizer que um
Honeypot poderá ser testado, atacado e invadido. Os
honeypots não fazem nenhum tipo de prevenção, os
mesmos fornecem informações adicionais de valor
inestimável”
Lance Spitzner - 2003







Detectar ataques internos;
Identificar varreduras e ataques
automatizados;
Identificar tendências;
Manter atacantes afastados de sistemas
importantes;
Coletar assinaturas de ataques;
Detectar máquinas comprometidas ou com
problemas de configuração;
Coletar código malicioso (malware).
 Baixa Interatividade
 Alta Interatividade








Emulam serviços e sistemas
O atacante não tem acesso ao sistema
operacional real
O atacante não compromete o honeypot
Fácil de configurar e manutenção
Baixo risco
Informações obtidas são limitadas
Exemplos: Back Ofcer Friendly, Deception
Toolkit(DTK), Specter, Honeyd, Labrea, Tarpit





Mais difíceis de instalar e manter
Maior risco
Necessitam mecanismos de conteção, para
evitar que sejam usados para lançamento de
ataques contra outras redes
Coleta extensa de informações
Exemplos: honeynets e honeynets virtuais

Uma Honeynet é uma ferramenta de pesquisa,
que consiste de uma rede projetada
especificamente para ser comprometida, e que
contém mecanismos de controle para prevenir
que seja utilizada como base de ataques contra
outras redes

É conhecido também como "honeypot de
pesquisa” ,de alta interatividade, projetado para
pesquisa e obtenção de informações .


Honeynets Reais
Honeynets Virtuais

Diversos computadores, um para cada honeypot.
Cada honeypot com um sistema operacional, aplicações e
serviços reais instalados;
 Um computador com um firewall instalado, atuando como
mecanismo de contenção e de coleta de dados;
 Um computador com um IDS instalado, atuando como
mecanismo de geração de alertas e de coleta de dados;
 Um computador atuando como repositório dos dados
coletados;
 hubs/switches e roteador (se necessário) para fornecer a
infra-estrutura de rede da honeynet.

Uma honeynet virtual baseia-se na idéia de ter todos os
componentes de uma honeynet implementados em um
computador

Um único computador com um sistema operacional instalado, que
serve de base para a execução de um software de virtualização,
como o Vmware,VirtualBox.

As honeynets virtuais ainda são subdivididas em duas categorias:
Na primeira, todos os mecanismos, incluindo contenção, captura e
coleta de dado, geração de alertas e os honeypots (implementados
através de um software de virtualização)

Na segunda, esses mecanismos são executados em dispositivos
distintos e os honeypots em um único computador com
um software de virtualização.

Honeynets Virtuais

Vantagens: manutenção mais simples;
necessidade de menor espaço físico, e custo
final tende a ser mais baixo.

Desvantagens : alto custo por dispositivo, pois
são necessários equipamentos mais robustos;
pouco tolerante a falhas, atacante pode obter
acesso a outras partes do sistema.
através do software de Virtualização

Honeynets Reais

Vantagens: baixo custo por dispositivo; mais
tolerante a falhas (ambiente é distribuído), e
os atacantes interagem com ambientes reais.

Desvantagens : manutenção mais difícil e
trabalhosa; necessidade de mais espaço físico
para os equipamentos, e custo total tende a
ser mais elevado.

Honeypots/Honeynets devem ser utilizados
como um complemento para a segurança e
não devem ser usados como substitutos para:



Boas práticas de segurança;
Políticas de segurança;
Sistemas de gerenciamento de correções de
segurança (patches);
Outras ferramentas de segurança,
como firewall e IDS.








Porque usar Honeyd?
Simula sistemas, executando em espaços de
endereçamento não alocados
Simula diversos hosts virtuais ao mesmo tempo
Simula um SO no nível de pilha do TCP/IP
Engana o nmap e o xprobe
Suporta redirecionamento de um serviço
Suporta somente os protocolos TCP, UDP e ICMP
A Ferramenta Honeydsum
Escrita em Perl
Gera sumários em texto e HTML válido
Gera grácos personalizados
Sistema de ltros como, portas, protocolos,
endereços IPs e redes, etc.
 Sanitização dos logs por endereço/rede de origem
e/ou destino
 Correlacionamento de eventos entre diversos
honeypots




Analise de Logs por Honeyd ( usando TCP/UDP)
Analise de Logs por Honeyd (Utilizando SSH)
Analise de Logs por Honeyd (Ataque por HTTP)


Honeypots e Honeynets: Definicões e Aplicacões
http://www.cert.br/docs/whitepapers/honeypots-honeynets/


Resultados Preliminares do Projeto SpamPots
http://www.cert.br/docs/whitepapers/spampots/


Consórcio Brasileiro de Honeypots
http://www.honeypots-alliance.org.br/


The Honeynet Project
http://www.honeynet.org/


CERT.br
http://www.cert.br/


NIC.br
http://www.nic.br/
Download

Honeypots e Honeynets