Post on 02-Mar-2018
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 1/23
ANALISE DE VULNERABILIDADE USANDO HONEYPOTS
ELABORADO POR:CARLOS HENRIQUE BARROS DOS SANTOS
MARCIO DE ARAUJO BARBOSA
SAMUEL DE ARAUJOPINHEIRO
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 2/23
O objetivo deste trabalho é estudar aimplantação de um sistema, que tem porfnalidade ser atacado, deixando uma redevulnerável em uma máquina virtual,azendoque o intrusão pense que estar em umarede real,e assim identifcar o perfl doinvasor, mostrando seus objetivos,
identifcar suas técnicas e entender suasmotivações ao realizar um ataque
OBJETIVO
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 3/23
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 4/23
!odemos classifcar sistema da inormaçãocomo al"o que explique um processoutilizado por uma empresa, or"anização etcpodendo ser de orma automatizada ou deorma manual, as duas ormas de sistemasda inormação tem o objetivo de coletar osdados, azer o processamento, para depois
transmitir e passar a inormação para ousuário fnal
SISTEMA DA INFORMAÇÃO
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 5/23
A Segurança da Inforaç!o "ro#ege a $nforaç!o de ua gaa
e%#en&$'a de aeaça& "ara a&&egurar a (on#$nu$dade do& neg)($o&*$n$$+are o& dano& e"re&ar$a$& e a%$$+ar o re#orno e$n'e&#$en#o& e o"or#un$dade&, A &egurança da $nforaç!o a-range#r.& "r$n(/"$o& -0&$(o&:
&!o e&&e&:
#$%&'()*( +( )-O'.(*/O
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 6/23
As ameaças são possíe!s !o"aç#es $e se%&'a(ça em &m s!s)ema* De()'e as
p'!(+!pa!s ameaças em &ma 'e$e $e +omp&)a$o'es $es)a+am,se a $es)'&!ção-mo$!.!+ação- o& a $e)&'pação $as !(.o'maç#es- (ão se($o p!o' /&e o 'o&0o o&
a pe'$a $es)as* A!($a p!o'- po$e se' 1 s!mp"es 'ee"ação $e !(.o'maç#es
s!%!"osas o& a !()e''&pção $e se'!ços esse(+!a!s*
As ameaças .o'am +"ass!.!+a$as $a se%&!()e ma(e!'a2
a+!$e()a!s o& !()e(+!o(a!s e a)!as o& pass!as* Ameaças a+!$e()a!s são
a/&e"as /&e (ão poss&em &ma !()e(ção p'eme$!)a$a- e(/&a()o as ameaças
!()e(+!o(a!s po$em a'!a' $es$e a o0se'ação $e $a$os &)!"!3a($o
.e''ame()as $e mo(!)o'ame()o $e 'e$es 4 possíe!s a)a/&es /&e &)!"!3em
)5+(!+as $e e(%e(6a'!a so+!a" pa'a o0)e'em +o(6e+!me()o $o .&(+!o(ame()o
$o s!s)ema*
AMEA1AS A IN2ORMA13O
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 7/23
+entre os tipos de ataques podemos citar o ataque
automatizado no qual iremos comentar a"ora
TIPOS DE ATAQUES
(taques automatizados 0 são todos aqueles que nãoprecisão de ação humana para ter eeito, ou seja, podendoacontecer somente com a execução de scripts e sot1aresespec2fcos para invasão 345$', 67789:omo exemplospodemos citar os;<orms
#cripts de invasão e -erramentas de $xploração de
-alhas
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 8/23
HONEY POTSAFINAL OQUE SERIA ISSO?
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 9/23
O =one>pot do portu"u?s pote de mel tem aunção de simular alhas na se"urança deum sistema coletando inormações sobre ousuário invasor @ utilizado como armadilhapara invasores, não oerecendo nenhum tipode proteção
“Segundo afrma Assunção (2008): O honeypot é umaerramenta ou sstema !rado !om o"#et$o de enganar umata!ante e a%&'o pensar ue !onseguu n$adr o sstema*uando na readade* ee est+ em um am"ente smuado*tendo todos os seus passos $gados,-
HONE4POTSOQUE SERIA A 2ERRAMENTA HONE4 POTS5
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 10/23
Hone6"o#& de Pe&7u$&a: Esse )!po $e 6o(e7po)s poss!0!"!)a pes/&!sas p'o%'ama$as e
o0se'aç#es ma!s $e)a"6a$as so0'e as mo)!aç#es $os !(aso'es-e'!.!+a($o &"(e'a0!"!$a$es (a se%&'a(ça e as .e''ame()as
&)!"!3a$as
Hone6"o#& de Produç!o: Esse )!po $e 6o(e7po)s 5 &)!"!3a$o em 'e$es $e p'o$&ção pa'a
+omp"eme()a' os s!s)emas $e se%&'a(ça (a $e)e+ção $e !()'&so,
possíe!s !(aso'es- )em a +apa+!$a$e $e a(a"!sa' e $e)e+)a'a)a/&es e em +o(se/&8(+!a )oma' as p'o!$8(+!as $e!$as $ema(e!'a 1%!" !sa($o p'o)e%e' o s!s)ema*
TIPOS DE HONEY POTS
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 11/23
Os 6o(e7po)s são +"ass!.!+a$os $8 a+o'$o 4 .&(ção a se' &)!"!3a$opo$e($o se' $e 0a!9a !()e'a)!!$a$e-m5$!a e $e a")a !()e'a)!!$a$e
“Assunção (2008) !ompeta d%endo ue estes n.$es de ser$çossão as ormas de !omo os honeypots tra"aham,-
Q&a!s são as s&as +a'a+)e'ís)!+as:
N$'e$& de $n#eraç!o
Ba$%a In#era#$'$dade: S$&#ea &$"8e& e de f0($8 $n&#a8aç!o 7ue "ro#ege
e e'$#a 7ue o $n'a&or #en9a a(e&&o e $n#eraa (o o &$&#ea rea8.
M;d$a In#era#$'$dade:(r$a a $8u&!o de u a-$en#e ao $n'a&or &o-re odo/n$o da a7u$na:
A8#a $n#eraç!o: ferraen#a a$& (o"8e%a #an#o na u#$8$+aç!o (oo na$n&#a8aç!oMa& #e u "oder a$or na (o8e#a de dado& e $nforaç<e& do a#a(an#eDe'e &er $n&#a8ado aonde &e #e a$or (on#ro8e da rede, O (u$dado #e7ueSer a$or * "o$& o a#a(an#e "ode '$r a a&&u$r o (on#ro8e do &$&#ea,
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 12/23
Os 6o(e7po)s po$em se' e(+o()'a$os em )'8s "o+a!s $!.e'e()es-
po'5m +om &ma DM; <3o(a $esm!"!)a'!3a$a=- +o(.o'me a0a!9o*
LOCALI;AÇÃO DOS HONEYPOTS
Na fren#e do "r$e$ro 2$re=a88 >2?@
Na +ona de&$8$#ar$+ada >DM
Na rede $n#erna* a")& o &egundo f$re=a88 >2?@
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 13/23
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 14/23
INSTALA1AO DO HONE4POTS
COM O >INDO>S ?P @ INSTALADO -REALI;AMOS A INSTALAÇÃO
DA FERRAMENTA BALHALA - QUE FOI A ESCOLHIDA PARA SER O NOSSOHONEYPOTS- A IMAGEM AAI?O MOSTRA A INTERFACE GRAFICA *
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 15/23
CON2IGURA13O DO ALHALA
FORAM AERTAS AS SEGUINTES PORTASCONFIGURAÇÃO DO SERBIDOR TELNET
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 16/23
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 17/23
RESULTADOS
APS A EECUSAO DO ENMAP PODEMOS ER QUAIS SERI1OS ESTAO RODANDO
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 18/23
RESULTADOS
COM O BACFTRACF RODANDO * PODEMOS ISUALIAR NO ALHALA AS TENTATIAS DE INASAO
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 19/23
RESULTADOS
(qui podemos visualizar os comandos utilizados no bacGtracG e como
O valhala se comportou com as tentativas de invasão
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 20/23
RESULTADOS
)( .(%$. (E(DO C$.O# O 5O% %$'(+O !$5O B(5=(5(
3
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 21/23
Como a se%&'a(ça $a !(.o'mação em se($o +a$a e3 ma!s !sa$a- $e!$o aoa&me()o $a &)!"!3ação e a $!spo(!0!"!$a$e $os $a$os (as 'e$es* De!$o a !sso- em
se )o'(a($o +a$a e3 ma!s !mpo')a()e +'!a' .e''ame()as /&e a&9!"!em (o m0!)o $e
se%&'a(ça*
T!emos +omo o0e)!o $es)e )'a0a"6o es)&$a' a !mp"a()ação $o s!s)ema $ese%&'a(ça Ho(e7Po)s- $o /&a" .o! &)!"!3a$o em p'o" $as pes/&!sas $os me!os e
)5+(!+as /&e são &)!"!3a$as $&'a()e &ma !(asão*Esse es)&$o $e !mp"a()ação .o!
.e!)o em &m am0!e()e !')&a"- (o /&a" "eo& o !(aso' 4 pe(sa' /&e es)aa a)!(%!($o
se& o0e)!o $e a)a+a' &ma 'e$e 'ea"* Pa'a o a(a"!s)a- )'o&9e a +6a(+e $e o0)e'
!(.o'maç#es e e()e($!me()os $o /&e e o po'/&8 $a/&e"e a)a/&e- o& sea- /&a!s as
mo)!aç#es e !()e'esses $a/&e"e a)a+a()e- )'aça($o &m pe'.!" pa'a se'em a$o)a$as
me$!$as p'ee()!as em )o$a a 'e$e*
CONCLUS3O
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 22/23
6))p2*+!e(+!a(as(&e(s*+om*0's!)ep,+o()e()&p"oa$sJKJKJ,ANT,NR,JJ*p$.
CERT Ce()'o $e Es)&$os- Respos)a e T'a)ame()o $e I(+!$e()es $e Se%&'a(ça (o 'as!"- A+esso em Ma'*J* D!spo(íe" em2 6))p2*+e')*0'
6))p2s!s)ema*semea$*+om*0'semea$pa%!(asa')!%os'e+e0!$osPGTPGT, A&$!)o'!ase%"o%!+a*PDF
TORRES- Ga0'!e"* Rede& de Co"u#adore&2 C&'so Comp"e)o* J E$!ção* R!o $e @a(e!'o2 A9+e" ooVs-J* K p*
GIABAROTO- S!"!o C5sa' Ro9o- SANTOS- Ge'so( Ra!m&($o*Ba(#ra( L$nu%: Aud$#or$a e #e&#e de$n'a&!o e rede& de (o"u#adore& E$!ção* R!o $e @a(e!'o2 Noa)e+- J*
GIGACONTEUDO- De3 JJ D!spo(íe" em
6))p2*%!%a+o()e&$o*+om$!.e'e(+a,e()'e,$a$os,e,!(.o'ma+aoW
GONÇALBES- Lea($'o Sa"e(ae* S$&#ea de Inforaç!o, D!spo(íe" em6))p2*!$eo"!'a'!a*+om*0'p$.sJ*p$.Wa+esso em J O&)* J
6))p2*po')a"$e!(.o'ma)!+a*+om*0'se%&'a(+a%"ossa'!o*6)m
REFERENCIAS BIBLIOGRÁFICAS
7/26/2019 slide apresentação de tcc honeypots
http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 23/23
@OSX MAURCIO SANTOS PINHEIRO*&"(e'a0!"!$a$es em 'e$es D!spo(íe" emZ6))p2*p'oe)o$e'e$es*+om*0'a')!%osa')!%o&"(e'a0!"!$a$esem'e$es!'e"ess*p6pW a+esso em &"
J*
LAUREANO-Ma'+os A&'5"!o P+6eV* Ges)ão $e Se%&'a(ça $a I(.o'mação* D!spo(íe" emZ6))p2*m"a&'ea(o*o'%a&"asma)e'!a"%s)apos)!"ae'sao*p$.Wa+esso em J O&)* J
MONTEIRO- Em!"!a(o S* Segurança e A-$en#e& Cor"ora#$'o&* B!s&a"ooVs E, $!)o'a-
NETTO- A0(e' $a S!"a- Ma'+o SILBEIRA- A()o(!o P!(6e!'o*Ge&#!o da Segurança da Inforaç!o: fa#ore&7ue $nf8uen($a &ua adoç!o e "e7uena& e ;d$a& e"re&a&, R!o $e @a(e!'o*D!spo(íe" emZ6))p2*a(pa$*o'%*0'a$m!(p$.ADI,J*p$.W @&(* J a+esso em
SPIT;NER- L* Ho(e7po)2 T'a+V!(% Ha+Ve's* Ca"!.o'(!a- USA2 A$$!so(,>es"e7 P&0 Co-
TANENAUM- ANDRE> S* >ETHERALL- DABID* Rede& de Co"u#adore&* E$!ção* São Pa&"o2Pea'so( P'e()!+e Ha""- JJ
TURAN- E* MCLEAN- E* >ETHERE- @* Te(no8og$a da Inforaç!o "ara Ge&#!o: Tran&forando o&
Neg)($o& na E(ono$a D$g$#a8* Po')o A"e%'e2 ooVma(- K*
RE2ERENCIAS BIBLIOGRA2ICAS