honeypots
Download
Skip this Video
Download Presentation
Honeypots

Loading in 2 Seconds...

play fullscreen
1 / 17

Honeypots - PowerPoint PPT Presentation


  • 139 Views
  • Uploaded on

Honeypots. Atraindo e Isolando Hackers. Honeypots. Em vez de tentar bloquear um hacker com um firewall ou encontrar um hacker com um sistema de detecção de intrusão , alguns administradores preferem o método do honeypot. Honeypots. Normalmente rodam em um único computador.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Honeypots' - miron


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
honeypots

Honeypots

Atraindo e Isolando Hackers

Prof. João Bosco M. Sobral

honeypots1
Honeypots
  • Em vez de tentar bloquear um hacker com um firewall ou encontrar um hacker com um sistema de detecção de intrusão, alguns administradores preferem o método do honeypot.

Prof. João Bosco M. Sobral

honeypots2
Honeypots
  • Normalmente rodam em um único computador.
  • Emula a atividade de uma rede, e os detalhes de um sistema operacional, tal como, Linux, Windows, Solaris.
  • Ele parece uma rede real.
  • Oferece falhas facilmente exploráveis para encorajar hackers a desperdiçarem seu tempo explorando essa rede fictícia.

Prof. João Bosco M. Sobral

honeypots3
Honeypots
  • Um honeypot pode servir para dois propósitos: - atrair um hacker para uma área longe

dos dados importantes e isolá-los;- estudar os métodos e técnicas de um hacker, para se poder defender deles.

Prof. João Bosco M. Sobral

para aprender sobre honeypots
Para aprender sobre Honeypots
  • Honeynet Project:http://project.honeynet.org
  • Distributed Honeypot Project: http://www.lucid.net
  • Lista de Honeypots disponíveis:http://www.networkintrusion.co.uk
  • Science Applications International Corporationhttp://www.saic.com (wireless honeypot)

Prof. João Bosco M. Sobral

para aprender sobre honeypots1
Para aprender sobre Honeypots
  • Tiny Honeypothttp://www.alpinista.org/thp
  • NetFacadehttp://www22.verizon.com/fns/netsec/fns_netsecurity_netfacade.html
  • Symantec ManTraphttp://www.symantec.com
  • The Deception Toolkithttp://www.all.net/dtk/download.html

Prof. João Bosco M. Sobral

distribui o
Distribuição
  • Muitos honeypots são freeware, e incluem o código-fonte para que você possa estudar como eles funcionam e mesmo contribuir com idéias.

Prof. João Bosco M. Sobral

configura o e experimenta o
Configuração e Experimentação
  • Demandam tempo para serem configurados e mantidos.
  • Experimentar um honeypot do tipo Cavalo de Tróia: se alguém tentar acessar seu computador com um Cavalo de Tróia de acesso remoto, seu honeypot poderá enganar o hacker, ... ...

Prof. João Bosco M. Sobral

experimenta o
Experimentação
  • ... ... fazendo-o pensar que ele tem acesso secreto, quando na verdade, ele está isolado dos seus dados e você está observando suas atividades a cada investida.

Prof. João Bosco M. Sobral

honeypots de cavalos de tr ia
Honeypots de Cavalos de Tróia
  • NetBusterhttp://surf.to/netbuster
  • FakeBOhttp://cvs.linux.hr/fakebo
  • Tambu Dummy Server

http://www.xploiter.com

  • The Sainthttp://www.megasecurity.org

Prof. João Bosco M. Sobral

rastreando um hacker
Rastreando um Hacker
  • Os hackers podem atacar qualquer computador no mundo da Internet.
  • Alguém pode estar sondando seu computador e procurando suas vulnerabilidades.
  • Pode-se pegar um hacker, mas assim que ele se desconecta ele desaparece do mapa.

Prof. João Bosco M. Sobral

rastreando um hacker1
Rastreando um Hacker
  • Uma vez que os hackers podem aparecer e desaparecer ...
  • Para eliminar os refúgios dos hackers no anonimato a Sharp Technology desenvolveu o Hacker Tracer:http://www.sharptechnology.com/bh-cons.htm que pode rastrear o caminho de um hacker ... ...

Prof. João Bosco M. Sobral

rastreando um hacker2
Rastreando um Hacker
  • ... ... de volta ao provedor de acesso Internet dele, e possivelmente descobrir o endereço IP do hacker.
  • Saber o endereço IP pode identificar a localização ... ...

Prof. João Bosco M. Sobral

rastreando um hacker3
Rastreando um Hacker
  • ... ... ou pode não lhe dar pista nenhuma sobre onde o hacker está.
  • Se seu firewall ou sistema de detecção de intrusão identificar um IP, coloque-o no McAfee Visual Trace que é parte do McAfee Personal Firewall

http://mcafee.com

Prof. João Bosco M. Sobral

rastreando um hacker4
Rastreando um Hacker
  • ... ... ou o VisualRoutehttp://www.www.visualware.com

para ver a localização aproximada do hacker em um mapa-múndi.

Prof. João Bosco M. Sobral

rastreando um hacker5
Rastreando um Hacker
  • Para rastrear mais as atividades de hackers visite o site myNetWatchman http://www.mynet-watchman.come compartilhe as tentativasde ataques ao seu computador com pessoas do mundo todo.

Prof. João Bosco M. Sobral

defendendo se
Defendendo-se ... ...
  • Com um bom Firewall, um sistema de detecção de intrusão, um sistema operacional com segurança reforçada e até mesmo um honeypot, você pode proteger seu computador e possivelmente virar o jogo para cima do hacker rastreando-o e revelando a localização dele.

Prof. João Bosco M. Sobral