Honeypot significa “pote de mel” é um recurso de
segurança criado para ser sondado, atacado e
comprometido.
Pode ser uma máquina emulada ou uma máquina
real na rede.
Não é um sistema único, mas sim uma rede de
sistemas e aplicativos múltiplos, projetada para ser
comprometida e observada.
Tipos de Honeypot
de produção: Servem para distrair atividades
maliciosas de máquinas da rede ou como
mecanismo de alerta na rede de
computadores.
de pesquisa: Servem para monitorar e
estudar os comportamento dos atacantes.
Finalidades dos Honeypots
•
•
•
•
•
Coleta de códigos maliciosos;
Identificar varreduras e ataques;
Acompanhamento das vulnerabilidades;
Descobrir as motivações dos atacantes;
Auxílio aos sistemas de detecção de
intrusão;
• Manter atacantes afastados de sistemas
importantes.
Localização de um Honeypot
Honeynet
• É uma rede altamente controlada onde todo pacote
que entra ou deixa a honeynet é monitorado,
capturado, e analisado.
• Qualquer tráfego que entra ou deixa a Honeynet é
suspeito por natureza.
• Honeynet é um tipo de honeypot de alta interação,
utilizada principalmente para pesquisa.
• Nada é feito para tornar os sistemas inseguros.
Componentes de uma Honeynet
• Formada por diversos elementos, que podem
ser divididos em:
– Componentes alvos são os honeypots;
– Componentes de interconexão e
contenção de fluxo;
– Componentes de captura, armazenamento
e análise.
Componentes de uma Honeynet
Roteador: componente de interconexão e tem por função
decidir qual o caminho que os pacotes que lhe são enviados
deverão seguir.
Firewall: componente de contenção de fluxo de dados que
separa, restringe e analisa IPs que passam por ele.
Sistemas de Detecção de Intrusão (IDS): componente de
captura e análise de fluxo de dados, auxiliando na
monitoração do tráfego da rede.
Logserver: componente de armazenamento, onde os registros
possuem informações sobre os eventos ocorridos,
possibilitando verificação ou análise.
Funcionamento de uma Honeynet
A honeynet e a rede administrativa não possuem
nenhum tipo de comunicação direta.
Torna a rede ativa:
– Criar contas de usuários;
– Enviar e-mails entre eles;
– Forjar documentos em alguns diretórios;
– Utilizar FTP ou TELNET;
– Utilizar alguns comandos que serão
armazenados em histórico.
Controle de dados
• Quanto mais atividade permitir, maior é o risco e
também o potencial de aprender;
• Não limitar as conexões em casos de ataques a outros
sistemas (os invasores poderão desconfiar);
• Deve conter um sistema antispoofing (evitar DoS);
• Podemos utilizar um roteador fixado entre o Firewall e a
Honeynet.
Captura de dados
• Todas as atividades dos atacantes na honeynet
devem ser registradas e capturadas para posterior
análise;
• Os dados capturados não devem ser armazenados
localmente.
09/06/2004
BSI 350
Camada de controle de acesso
O firewall poderá estar realizando:
• Envio de e-mail de alerta para os administradores;
• Armazenar informações sobre varreduras em banco
de dados e confrontar com logs do IDS.
Camada de rede
Captura e análise dos pacotes que trafegam na rede;
Alerta sobre assinaturas suspeitas;
Capturar pressionamentos de teclas dos atacantes.
Tipos de Honeynets
Clássica e;
Virtual.
Honeynet Clássica
Composta por sistemas reais (físicos).
Instalações específicas;
Sistemas operacionais variados e independentes.
Vantagens: dispositivos reais; mais segurança pela
descentralização dos honeypots.
Desvantagens: custo elevado; dificuldades na instalação e
administração; complexidade para manutenção; espaço
alocado muito grande.
Honeynet Clássica
Honeynet Virtual
Composta por máquinas virtuais;
Uso de emuladores;
Todo ambiente composto por uma única máquina
(sistemas operacionais emulados).
Vantagens: custo reduzido; gerenciamento facilitado;
facilidade na instalação e administração; menor gasto de
energia elétrica devido à menor quantidade de máquinas
utilizadas.
Desvantagens: limitação nos tipos de sistemas
operacionais oferecidos pelos softwares de virtualização;
possibilidade de comprometimento do software de
virtualização; instabilidade pelo uso exaustivo de
memória.
Honeynet Virtual
Download

Componentes de uma Honeynet