A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Pode ser uma máquina emulada ou uma máquina real na rede.

Apresentações semelhantes


Apresentação em tema: "Pode ser uma máquina emulada ou uma máquina real na rede."— Transcrição da apresentação:

1 Pode ser uma máquina emulada ou uma máquina real na rede.
Honeypot significa “pote de mel” é um recurso de segurança criado para ser sondado, atacado e comprometido. Pode ser uma máquina emulada ou uma máquina real na rede. Não é um sistema único, mas sim uma rede de sistemas e aplicativos múltiplos, projetada para ser comprometida e observada. 1

2 Tipos de Honeypot de produção: Servem para distrair atividades maliciosas de máquinas da rede ou como mecanismo de alerta na rede de computadores. de pesquisa: Servem para monitorar e estudar os comportamento dos atacantes. 2

3 Finalidades dos Honeypots
Coleta de códigos maliciosos; Identificar varreduras e ataques; Acompanhamento das vulnerabilidades; Descobrir as motivações dos atacantes; Auxílio aos sistemas de detecção de intrusão; Manter atacantes afastados de sistemas importantes. 3

4 Localização de um Honeypot
4

5 Honeynet É uma rede altamente controlada onde todo pacote que entra ou deixa a honeynet é monitorado, capturado, e analisado. Qualquer tráfego que entra ou deixa a Honeynet é suspeito por natureza. Honeynet é um tipo de honeypot de alta interação, utilizada principalmente para pesquisa. Nada é feito para tornar os sistemas inseguros. 5

6 Componentes de uma Honeynet
Formada por diversos elementos, que podem ser divididos em: Componentes alvos são os honeypots; Componentes de interconexão e contenção de fluxo; Componentes de captura, armazenamento e análise. 6

7 Componentes de uma Honeynet
Roteador: componente de interconexão e tem por função decidir qual o caminho que os pacotes que lhe são enviados deverão seguir. Firewall: componente de contenção de fluxo de dados que separa, restringe e analisa IPs que passam por ele. Sistemas de Detecção de Intrusão (IDS): componente de captura e análise de fluxo de dados, auxiliando na monitoração do tráfego da rede. Logserver: componente de armazenamento, onde os registros possuem informações sobre os eventos ocorridos, possibilitando verificação ou análise. 7

8 Funcionamento de uma Honeynet
A honeynet e a rede administrativa não possuem nenhum tipo de comunicação direta. Torna a rede ativa: Criar contas de usuários; Enviar s entre eles; Forjar documentos em alguns diretórios; Utilizar FTP ou TELNET; Utilizar alguns comandos que serão armazenados em histórico. 8

9 Controle de dados Quanto mais atividade permitir, maior é o risco e também o potencial de aprender; Não limitar as conexões em casos de ataques a outros sistemas (os invasores poderão desconfiar); Deve conter um sistema antispoofing (evitar DoS); Podemos utilizar um roteador fixado entre o Firewall e a Honeynet. 9

10 Captura de dados Todas as atividades dos atacantes na honeynet devem ser registradas e capturadas para posterior análise; Os dados capturados não devem ser armazenados localmente. 09/06/2004 BSI 350 10

11 Camada de controle de acesso
O firewall poderá estar realizando: Envio de de alerta para os administradores; Armazenar informações sobre varreduras em banco de dados e confrontar com logs do IDS. Camada de rede Captura e análise dos pacotes que trafegam na rede; Alerta sobre assinaturas suspeitas; Capturar pressionamentos de teclas dos atacantes. Tipos de Honeynets Clássica e; Virtual. 11

12 Honeynet Clássica Composta por sistemas reais (físicos).
Instalações específicas; Sistemas operacionais variados e independentes. Vantagens: dispositivos reais; mais segurança pela descentralização dos honeypots. Desvantagens: custo elevado; dificuldades na instalação e administração; complexidade para manutenção; espaço alocado muito grande. 12

13 Honeynet Clássica 13

14 Honeynet Virtual Composta por máquinas virtuais; Uso de emuladores;
Todo ambiente composto por uma única máquina (sistemas operacionais emulados)‏. Vantagens: custo reduzido; gerenciamento facilitado; facilidade na instalação e administração; menor gasto de energia elétrica devido à menor quantidade de máquinas utilizadas. Desvantagens: limitação nos tipos de sistemas operacionais oferecidos pelos softwares de virtualização; possibilidade de comprometimento do software de virtualização; instabilidade pelo uso exaustivo de memória. 14

15 Honeynet Virtual 15


Carregar ppt "Pode ser uma máquina emulada ou uma máquina real na rede."

Apresentações semelhantes


Anúncios Google