Pode ser uma máquina emulada ou uma máquina real na rede.

Slides:



Advertisements
Apresentações semelhantes
Redes Windows.
Advertisements

Sistemas Cliente/Servidor Introdução
Honeypots e Honeynets PONTIFÍCIA UNIVERSIDADE CATÓLICA DE CAMPINAS
Sistema de Detecção de Intrusão.
BANCO DE DADOS Transparências baseadas no capítulo 1 do livro de KORTH e SILBERCHATZ e 1 e 2 do livro de ELMASRI e NAVATHE. Juliana Amaral e Rodrigo Baroni.
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Conceitos Básicos de Computação O ABC da Computação.
INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Honeypots Atraindo e Isolando Hackers.
Sistemas de Detecção de Intrusão
Professor Victor Sotero
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Gerência de Redes Áreas Funcionais de Gerenciamento
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Transparência Total! O Software Secullum TI.Net foi desenvolvido para facilitar o gerenciamento das informações que circulam nos computadores conectados.
Bruno Pinto Hilber Silva Renan Gomes
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Redes de Computadores Prof. Rafael Silva.
Honeypot Um honeypot é:
Sistemas de Detecção de Intrusão
Maria Tereza Nagel Junho 2004 Grids de Agentes Processadores para Gerência de Redes de Computadores e Telecomunicações Orientador: Prof. Dr. Carlos Becker.
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Luiz Augusto da Silva Alves Professo Luís Henrique Maciel Kosmalski Costa Professor Otto Carlos Muniz Bandeira Duarte Redes 2 Novembro 2010.
XEn Universidade Federal do Rio de Janeiro
Sistemas de Detecção de Intrusão
O protocolo SNMP (Simple Network Management Protocol)
Segurança de Redes Wayne Palmeira.
Sistemas Operacionais
IDS-Intrusion Detection System
Arquitetura Cliente /Servidor
Virtualização.
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Honeypot: enganando e conhecendo o inimigo
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Pontes e Switches Como vimos anteriormente, os repetidores são usados para expandir a extensão da rede, mas que replicam todos os quadros que recebem.
Segurança da Informação – SI
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
SISTEMAS OPERACIONAIS I
Segurança e Auditoria de Sistemas
11 13/01/10 CLOUD COMPUTING O QUE É COMPUTAÇÃO EM NUVEM ?
Sistemas operacionais
Processos.
Segurança & Auditoria de Sistemas AULA 03
DISCIPLINA INFORMÁTICA MÉDICA Prof. Eliane
Zeque - Grad. CC1 Sistemas Operacionais Curso de Ciência da Computação da UFPE Prof. José Queiroz - ZEQUE.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
Topologias Trabalho realizado por: João Santos
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Redes e Manutenção de Computadores
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Arquitetura de segurança – Redes
Segurança de Sistemas Sistemas Operacionais. Parte I Etapas Iniciais.
Tema 2: Técnicas de desenvolvimento seguro
Transmissão de Dados O Modelo de Referência TCP/IP A Camada de Rede
Escola de Engenharia de Piracicaba Administração Sistema de Comunicação de Dados Aula 1 – Introdução Alberto Martins Júnior Flávio I. Callegari.
Análise de vulnerabilidades
Capítulo 5 Entrada/Saída 5.1 Princípios do hardware de E/S
Virtualização: Conceito Luciano Palma Microsoft Brasil.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
VIRTUALIZAÇÃO - INTRODUÇÃO Na área de TI; O que é sistema legado? É o termo utilizado em referência aos sistemas computacionais de uma organização que,
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Sistemas Operacionais de Redes Virtualização IGOR ALVES.
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II 1° Seminário de Andamento SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE.
Transcrição da apresentação:

Pode ser uma máquina emulada ou uma máquina real na rede. Honeypot significa “pote de mel” é um recurso de segurança criado para ser sondado, atacado e comprometido. Pode ser uma máquina emulada ou uma máquina real na rede. Não é um sistema único, mas sim uma rede de sistemas e aplicativos múltiplos, projetada para ser comprometida e observada. 1

Tipos de Honeypot de produção: Servem para distrair atividades maliciosas de máquinas da rede ou como mecanismo de alerta na rede de computadores. de pesquisa: Servem para monitorar e estudar os comportamento dos atacantes. 2

Finalidades dos Honeypots Coleta de códigos maliciosos; Identificar varreduras e ataques; Acompanhamento das vulnerabilidades; Descobrir as motivações dos atacantes; Auxílio aos sistemas de detecção de intrusão; Manter atacantes afastados de sistemas importantes. 3

Localização de um Honeypot 4

Honeynet É uma rede altamente controlada onde todo pacote que entra ou deixa a honeynet é monitorado, capturado, e analisado. Qualquer tráfego que entra ou deixa a Honeynet é suspeito por natureza. Honeynet é um tipo de honeypot de alta interação, utilizada principalmente para pesquisa. Nada é feito para tornar os sistemas inseguros. 5

Componentes de uma Honeynet Formada por diversos elementos, que podem ser divididos em: Componentes alvos são os honeypots; Componentes de interconexão e contenção de fluxo; Componentes de captura, armazenamento e análise. 6

Componentes de uma Honeynet Roteador: componente de interconexão e tem por função decidir qual o caminho que os pacotes que lhe são enviados deverão seguir. Firewall: componente de contenção de fluxo de dados que separa, restringe e analisa IPs que passam por ele. Sistemas de Detecção de Intrusão (IDS): componente de captura e análise de fluxo de dados, auxiliando na monitoração do tráfego da rede. Logserver: componente de armazenamento, onde os registros possuem informações sobre os eventos ocorridos, possibilitando verificação ou análise. 7

Funcionamento de uma Honeynet A honeynet e a rede administrativa não possuem nenhum tipo de comunicação direta. Torna a rede ativa: Criar contas de usuários; Enviar e-mails entre eles; Forjar documentos em alguns diretórios; Utilizar FTP ou TELNET; Utilizar alguns comandos que serão armazenados em histórico. 8

Controle de dados Quanto mais atividade permitir, maior é o risco e também o potencial de aprender; Não limitar as conexões em casos de ataques a outros sistemas (os invasores poderão desconfiar); Deve conter um sistema antispoofing (evitar DoS); Podemos utilizar um roteador fixado entre o Firewall e a Honeynet. 9

Captura de dados Todas as atividades dos atacantes na honeynet devem ser registradas e capturadas para posterior análise; Os dados capturados não devem ser armazenados localmente. 09/06/2004 BSI 350 10

Camada de controle de acesso O firewall poderá estar realizando: Envio de e-mail de alerta para os administradores; Armazenar informações sobre varreduras em banco de dados e confrontar com logs do IDS. Camada de rede Captura e análise dos pacotes que trafegam na rede; Alerta sobre assinaturas suspeitas; Capturar pressionamentos de teclas dos atacantes. Tipos de Honeynets Clássica e; Virtual. 11

Honeynet Clássica Composta por sistemas reais (físicos). Instalações específicas; Sistemas operacionais variados e independentes. Vantagens: dispositivos reais; mais segurança pela descentralização dos honeypots. Desvantagens: custo elevado; dificuldades na instalação e administração; complexidade para manutenção; espaço alocado muito grande. 12

Honeynet Clássica 13

Honeynet Virtual Composta por máquinas virtuais; Uso de emuladores; Todo ambiente composto por uma única máquina (sistemas operacionais emulados)‏. Vantagens: custo reduzido; gerenciamento facilitado; facilidade na instalação e administração; menor gasto de energia elétrica devido à menor quantidade de máquinas utilizadas. Desvantagens: limitação nos tipos de sistemas operacionais oferecidos pelos softwares de virtualização; possibilidade de comprometimento do software de virtualização; instabilidade pelo uso exaustivo de memória. 14

Honeynet Virtual 15