INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Honeypots Atraindo e Isolando Hackers.

Slides:



Advertisements
Apresentações semelhantes
Redes Windows.
Advertisements

Como melhorar a segurança da sua família na Internet
Honeypots e Honeynets PONTIFÍCIA UNIVERSIDADE CATÓLICA DE CAMPINAS
Pode ser uma máquina emulada ou uma máquina real na rede.
Marketing Digital.
Espionagem na Internet
Vírus.
Mecanismo de Proteção (Prevenção e Detecção)
Computação Distribuída
Sistemas de Detecção de Intrusão
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Outros navegadores Mozila Firefox. Navegadores Os browsers ou navegadores são software como qualquer outro e existem de vários fabricantes actualmente.
Tecnologia da Informação
Downloads Prof. Adauto.
Curso EFA de técnico de Informática e Sistemas
Sorria! Hoje é Quinta Feira!
Monitoramento de logs e registros de sistemas
Informática Básica Unidade IV.
A B C Provedor de Internet Provedor de Internet Provedor de Internet
BLOQUEANDO comunicação entre clientes de uma rede local
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
O AhnLab V3 Internet Security reúne as principais ferramentas de segurança em um só pacote, sendo eles antivírus, firewall, antispam e filtro de navegação.
Honeypot Um honeypot é:
Sistemas de Detecção de Intrusão
Firewall – Segurança nas redes
Sistemas de Detecção de Intrusão
4.
Prof.: Guilherme Guimarães
- Momentos da Verdade + Consumidor se torna mais fiel. Consumidor
Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin
Gestão de Segurança em Comércio Eletrônico
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Honeypot: enganando e conhecendo o inimigo
DEBIAN.
FIREWALL Prof. Celso Cardoso Neto.
HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
S ISTEMAS O PERACIONAIS Prof. André Aparecido da Silva.
Segurança & Auditoria de Sistemas AULA 03 Eduardo Silvestri
Segurança da Informação
Segurança & Auditoria de Sistemas AULA 03
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Prof.°: João Henrique Disciplina: SOR II
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Backup DE DADOS DO USUÁRIO. Cópia de segurança dos dados no computador, alguns fáceis e outros trabalhosos, de acordo com a quantidade de dados. Utilizado.
1 Vírus de Computador FANAP - Internet – Navegação Sérgio Salazar.
 O que são ‘drivers do computador’ ? (no sentido de arquivos que permitem que o sistema operacional acesse os recursos de hardware)  Drivers são arquivos.
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Administração de Redes Firewall de Rede
Redes Configurações e teste.
O que são, quais existem e suas características.
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
INE Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa.
O usuário está dentro da empresa tenta acessar a Web.
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Escola Secundaria Sebastião da gama Comunicação de dados Prof: Carlos Pereira Nome :André Santos Ano/Turma:12ºL Nº:2 IP Dinâmico, IP Fixo e DNS.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.
Protegendo pasta na rede com senha no windows -XP
FIREWALL.
Serviços de rede e internet Jackson Eduardo da Silva.
TECNOLOGIA DA INFORMAÇÃO APLICADA Prof. Diego H. Minholi.
Noções básicas sobre segurança e computação segura
Ferramentas para Sistema Web Sistemas de Informação Aula 9 – 08/05/2013.
Gerencia de Redes Redes de Computadores II
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Transcrição da apresentação:

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Honeypots Atraindo e Isolando Hackers

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Honeypots Em vez de tentar bloquear um hacker com um firewall ou encontrar um hacker com um sistema de detecção de intrusão, alguns administradores preferem o método do honeypot.

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Honeypots Normalmente rodam em um único computador. Emula a atividade de uma rede, e os detalhes de um sistema operacional, tal como, Linux, Windows, Solaris. Ele parece uma rede real. Oferece falhas facilmente exploráveis para encorajar hackers a desperdiçarem seu tempo explorando essa rede fictícia.

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Honeypots Um honeypot pode servir para dois propósitos: - atrair um hacker para uma área longe dos dados importantes e isolá-los; - estudar os métodos e técnicas de um hacker, para se poder defender deles.

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Para aprender sobre Honeypots Honeynet Project: Distributed Honeypot Project: Lista de Honeypots disponíveis: Science Applications International Corporation (wireless honeypot)

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Para aprender sobre Honeypots Tiny Honeypot NetFacade netsecurity_netfacade.html netsecurity_netfacade.html Symantec ManTrap The Deception Toolkit

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Distribuição Muitos honeypots são freeware, e incluem o código-fonte para que você possa estudar como eles funcionam e mesmo contribuir com idéias.

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Configuração e Experimentação Demandam tempo para serem configurados e mantidos. Experimentar um honeypot do tipo Cavalo de Tróia: se alguém tentar acessar seu computador com um Cavalo de Tróia de acesso remoto, seu honeypot poderá enganar o hacker,......

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Experimentação fazendo-o pensar que ele tem acesso secreto, quando na verdade, ele está isolado dos seus dados e você está observando suas atividades a cada investida.

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Honeypots de Cavalos de Tróia NetBuster FakeBO Tambu Dummy Server The Saint

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Rastreando um Hacker Os hackers podem atacar qualquer computador no mundo da Internet. Alguém pode estar sondando seu computador e procurando suas vulnerabilidades. Pode-se pegar um hacker, mas assim que ele se desconecta ele desaparece do mapa.

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Rastreando um Hacker Uma vez que os hackers podem aparecer e desaparecer... Para eliminar os refúgios dos hackers no anonimato a Sharp Technology desenvolveu o Hacker Tracer: cons.htm que pode rastrear o caminho de um hacker cons.htm

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Rastreando um Hacker de volta ao provedor de acesso Internet dele, e possivelmente descobrir o endereço IP do hacker. Saber o endereço IP pode identificar a localização......

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Rastreando um Hacker ou pode não lhe dar pista nenhuma sobre onde o hacker está. Se seu firewall ou sistema de detecção de intrusão identificar um IP, coloque-o no McAfee Visual Trace que é parte do McAfee Personal Firewall

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Rastreando um Hacker ou o VisualRoute para ver a localização aproximada do hacker em um mapa-múndi.

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Rastreando um Hacker Para rastrear mais as atividades de hackers visite o site myNetWatchman e compartilhe as tentativas de ataques ao seu computador com pessoas do mundo todo.

INE5630 – Computação Distribuída Prof. João Bosco M. Sobral Defendendo-se Com um bom Firewall, um sistema de detecção de intrusão, um sistema operacional com segurança reforçada e até mesmo um honeypot, você pode proteger seu computador e possivelmente virar o jogo para cima do hacker rastreando-o e revelando a localização dele.