A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Honeypot: enganando e conhecendo o inimigo

Apresentações semelhantes


Apresentação em tema: "Honeypot: enganando e conhecendo o inimigo"— Transcrição da apresentação:

1 Honeypot: enganando e conhecendo o inimigo
Carlos Manoel de Oliveira Junior Felipe Soares de Deco Simone da Silva Antonio

2 Ameaças x Segurança Atacantes Ataques Alvos escolhidos Motivação

3 Componentes de Segurança
IDS Firewall Honeypot

4 Honeypot Ferramenta utilizada para a monitoração de ataques, colecionando informações importantes sobre tendências e permitindo aprimorar a metodologia utilizada para a segurança de uma empresa

5 Histórico 1986 – “The Cucko’s Egg” – Cliford Stool
1991 – Início ao Honeypot 1997 – DTK – Fred Cohen 1998 – Sting – Cybercop 1999 – Honeynet Project – Lance Spitzner - Honeyd

6 Tipos Produção Ferramenta de defesa Destrair o atacante

7 Tipos Pesquisa Registrar informações do ataque Conhecer o inimigo

8 Níveis de Interação Baixa Facilidade de instalação e configuração
Captura menor quantidade de dados Menor risco

9 Níveis de Interação Alta Complexos de se instalar e configurar
Captura maior quantidade de dados Maior risco

10 Honeynet Conjunto de honeypots formando uma rede de computadores para ser comprometida.

11 Classificação Clássica Desvantagens Dispositivos reais
maior segurança devido à descentralização da Honeynet Desvantagens Complexidade na instalação, gerenciamento e manutenção Custo elevado

12 Classificação Virtual Desvantagens
Maior facilidade para a instalação e gerenciamento Custo reduzido Desvantagens Limitação de realidade dos serviços Centralização do processamento Vulnerabilidades do software emulador

13 Concretização do ataque Ambiente Honeynet protegido e monitorado
Funcionamento Concretização do ataque Ambiente Honeynet protegido e monitorado

14 Honeytokens São informações disponibilizadas nas Honeynets que ajudam no trabalho do atacante

15 Captura de Dados Logserver Captura de dados
Camada de controle de acesso Camada de rede Camada de sistema Camada off-line

16 Controle dos Dados Segurança Ferramentas de segurança
Quantidade de conexões

17 Controle de Acesso Enviar alertas ao administrador
Controlar e bloquear quando o número de conexões for excedido Controlar o ataque on-line

18 Análise dos dados Logs de IDS Logs de Firewall
Registros históricos do sistema

19 Legalidade dos Honeypots
Armadilha Privacidade Responsalidade

20 KFSensor Estudo de caso

21 KFSensor Registros HELO SHASTA083130.ig.com.br
MAIL FROM: RCPT TO: CONTEÚDO DO . QUIT  Response Queued mail for delivery OK

22 Obrigado! Contatos: Carlos Manoel de Oliveira Junior: Felipe Soares de Deco: Simone da Silva Antonio:


Carregar ppt "Honeypot: enganando e conhecendo o inimigo"

Apresentações semelhantes


Anúncios Google