slide apresentação de tcc honeypots

23
7/26/2019 slide apresentação de tcc honeypots http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 1/23 ANALISE DE VULNERABILIDADE USANDO HONEYPOTS ELABORADO POR: CARLOS HENRIQUE BARROS DOS SANTOS MARCIO DE ARAUJO BARBOSA SAMUEL DE ARAUJOPINHEIRO

Transcript of slide apresentação de tcc honeypots

Page 1: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 1/23

ANALISE DE VULNERABILIDADE USANDO HONEYPOTS

ELABORADO POR:CARLOS HENRIQUE BARROS DOS SANTOS

MARCIO DE ARAUJO BARBOSA

SAMUEL DE ARAUJOPINHEIRO

Page 2: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 2/23

O objetivo deste trabalho é estudar aimplantação de um sistema, que tem porfnalidade ser atacado, deixando uma redevulnerável em uma máquina virtual,azendoque o intrusão pense que estar em umarede real,e assim identifcar o perfl doinvasor, mostrando seus objetivos,

identifcar suas técnicas e entender suasmotivações ao realizar um ataque

OBJETIVO

Page 3: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 3/23

Page 4: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 4/23

!odemos classifcar sistema da inormaçãocomo al"o que explique um processoutilizado por uma empresa, or"anização etcpodendo ser de orma automatizada ou deorma manual, as duas ormas de sistemasda inormação tem o objetivo de coletar osdados, azer o processamento, para depois

transmitir e passar a inormação para ousuário fnal

SISTEMA DA INFORMAÇÃO

Page 5: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 5/23

A Segurança da Inforaç!o "ro#ege a $nforaç!o de ua gaa

e%#en&$'a de aeaça& "ara a&&egurar a (on#$nu$dade do& neg)($o&*$n$$+are o& dano& e"re&ar$a$& e a%$$+ar o re#orno e$n'e&#$en#o& e o"or#un$dade&, A &egurança da $nforaç!o a-range#r.& "r$n(/"$o& -0&$(o&:

&!o e&&e&:

#$%&'()*( +( )-O'.(*/O

Page 6: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 6/23

 As ameaças são possíe!s !o"aç#es $e se%&'a(ça em &m s!s)ema* De()'e as

p'!(+!pa!s ameaças em &ma 'e$e $e +omp&)a$o'es $es)a+am,se a $es)'&!ção-mo$!.!+ação- o& a $e)&'pação $as !(.o'maç#es- (ão se($o p!o' /&e o 'o&0o o&

a pe'$a $es)as* A!($a p!o'- po$e se' 1 s!mp"es 'ee"ação $e !(.o'maç#es

s!%!"osas o& a !()e''&pção $e se'!ços esse(+!a!s*

 As ameaças .o'am +"ass!.!+a$as $a se%&!()e ma(e!'a2

a+!$e()a!s o& !()e(+!o(a!s e a)!as o& pass!as* Ameaças a+!$e()a!s são

a/&e"as /&e (ão poss&em &ma !()e(ção p'eme$!)a$a- e(/&a()o as ameaças

!()e(+!o(a!s po$em a'!a' $es$e a o0se'ação $e $a$os &)!"!3a($o

.e''ame()as $e mo(!)o'ame()o $e 'e$es 4 possíe!s a)a/&es /&e &)!"!3em

)5+(!+as $e e(%e(6a'!a so+!a" pa'a o0)e'em +o(6e+!me()o $o .&(+!o(ame()o

$o s!s)ema*

AMEA1AS A IN2ORMA13O

Page 7: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 7/23

+entre os tipos de ataques podemos citar o ataque

automatizado no qual iremos comentar a"ora

TIPOS DE ATAQUES

(taques automatizados 0 são todos aqueles que nãoprecisão de ação humana para ter eeito, ou seja, podendoacontecer somente com a execução de scripts e sot1aresespec2fcos para invasão 345$', 67789:omo exemplospodemos citar os;<orms

#cripts de invasão e -erramentas de $xploração de

-alhas

Page 8: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 8/23

HONEY POTSAFINAL OQUE SERIA ISSO?

Page 9: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 9/23

O =one>pot do portu"u?s pote de mel tem aunção de simular alhas na se"urança deum sistema coletando inormações sobre ousuário invasor @ utilizado como armadilhapara invasores, não oerecendo nenhum tipode proteção

“Segundo afrma Assunção (2008): O honeypot é umaerramenta ou sstema !rado !om o"#et$o de enganar umata!ante e a%&'o pensar ue !onseguu n$adr o sstema*uando na readade* ee est+ em um am"ente smuado*tendo todos os seus passos $gados,- 

HONE4POTSOQUE SERIA A 2ERRAMENTA HONE4 POTS5

Page 10: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 10/23

Hone6"o#& de Pe&7u$&a:  Esse )!po $e 6o(e7po)s poss!0!"!)a pes/&!sas p'o%'ama$as e

o0se'aç#es ma!s $e)a"6a$as so0'e as mo)!aç#es $os !(aso'es-e'!.!+a($o &"(e'a0!"!$a$es (a se%&'a(ça e as .e''ame()as

&)!"!3a$as

Hone6"o#& de Produç!o:  Esse )!po $e 6o(e7po)s 5 &)!"!3a$o em 'e$es $e p'o$&ção pa'a

+omp"eme()a' os s!s)emas $e se%&'a(ça (a $e)e+ção $e !()'&so,

possíe!s !(aso'es- )em a +apa+!$a$e $e a(a"!sa' e $e)e+)a'a)a/&es e em +o(se/&8(+!a )oma' as p'o!$8(+!as $e!$as $ema(e!'a 1%!" !sa($o p'o)e%e' o s!s)ema*

TIPOS DE HONEY POTS

Page 11: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 11/23

Os 6o(e7po)s são +"ass!.!+a$os $8 a+o'$o 4 .&(ção a se' &)!"!3a$opo$e($o se' $e 0a!9a !()e'a)!!$a$e-m5$!a e $e a")a !()e'a)!!$a$e

  “Assunção (2008) !ompeta d%endo ue estes n.$es de ser$çossão as ormas de !omo os honeypots tra"aham,- 

Q&a!s são as s&as +a'a+)e'ís)!+as:

N$'e$& de $n#eraç!o

Ba$%a In#era#$'$dade: S$&#ea &$"8e& e de f0($8 $n&#a8aç!o 7ue "ro#ege

 e e'$#a 7ue o $n'a&or #en9a a(e&&o e $n#eraa (o o &$&#ea rea8.

M;d$a In#era#$'$dade:(r$a a $8u&!o de u a-$en#e ao $n'a&or &o-re odo/n$o da a7u$na:

A8#a $n#eraç!o: ferraen#a a$& (o"8e%a #an#o na u#$8$+aç!o (oo na$n&#a8aç!oMa& #e u "oder a$or na (o8e#a de dado& e $nforaç<e& do a#a(an#eDe'e &er $n&#a8ado aonde &e #e a$or (on#ro8e da rede, O (u$dado #e7ueSer a$or * "o$& o a#a(an#e "ode '$r a a&&u$r o (on#ro8e do &$&#ea,

Page 12: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 12/23

 Os 6o(e7po)s po$em se' e(+o()'a$os em )'8s "o+a!s $!.e'e()es-

po'5m +om &ma DM; <3o(a $esm!"!)a'!3a$a=- +o(.o'me a0a!9o*

LOCALI;AÇÃO DOS HONEYPOTS

Na fren#e do "r$e$ro 2$re=a88 >2?@

Na +ona de&$8$#ar$+ada >DM

Na rede $n#erna* a")& o &egundo f$re=a88 >2?@

Page 13: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 13/23

Page 14: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 14/23

INSTALA1AO DO HONE4POTS

COM O >INDO>S ?P @ INSTALADO -REALI;AMOS A INSTALAÇÃO

DA FERRAMENTA BALHALA - QUE FOI A ESCOLHIDA PARA SER O NOSSOHONEYPOTS- A IMAGEM AAI?O MOSTRA A INTERFACE GRAFICA *

Page 15: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 15/23

CON2IGURA13O DO ALHALA

FORAM AERTAS AS SEGUINTES PORTASCONFIGURAÇÃO DO SERBIDOR TELNET

Page 16: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 16/23

Page 17: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 17/23

RESULTADOS

APS A EECUSAO DO ENMAP PODEMOS ER QUAIS SERI1OS ESTAO RODANDO

Page 18: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 18/23

RESULTADOS

COM O BACFTRACF RODANDO * PODEMOS ISUALIAR NO ALHALA AS TENTATIAS DE INASAO

Page 19: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 19/23

RESULTADOS

(qui podemos visualizar os comandos utilizados no bacGtracG e como

O valhala se comportou com as tentativas de invasão

Page 20: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 20/23

RESULTADOS

)( .(%$. (E(DO C$.O# O 5O% %$'(+O !$5O B(5=(5(

3

Page 21: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 21/23

Como a se%&'a(ça $a !(.o'mação em se($o +a$a e3 ma!s !sa$a- $e!$o aoa&me()o $a &)!"!3ação e a $!spo(!0!"!$a$e $os $a$os (as 'e$es* De!$o a !sso- em

se )o'(a($o +a$a e3 ma!s !mpo')a()e +'!a' .e''ame()as /&e a&9!"!em (o m0!)o $e

se%&'a(ça*

  T!emos +omo o0e)!o $es)e )'a0a"6o es)&$a' a !mp"a()ação $o s!s)ema $ese%&'a(ça Ho(e7Po)s- $o /&a" .o! &)!"!3a$o em p'o" $as pes/&!sas $os me!os e

)5+(!+as /&e são &)!"!3a$as $&'a()e &ma !(asão*Esse es)&$o $e !mp"a()ação .o!

.e!)o em &m am0!e()e !')&a"- (o /&a" "eo& o !(aso' 4 pe(sa' /&e es)aa a)!(%!($o

se& o0e)!o $e a)a+a' &ma 'e$e 'ea"* Pa'a o a(a"!s)a- )'o&9e a +6a(+e $e o0)e'

!(.o'maç#es e e()e($!me()os $o /&e e o po'/&8 $a/&e"e a)a/&e- o& sea- /&a!s as

mo)!aç#es e !()e'esses $a/&e"e a)a+a()e- )'aça($o &m pe'.!" pa'a se'em a$o)a$as

me$!$as p'ee()!as em )o$a a 'e$e*

CONCLUS3O

Page 22: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 22/23

6))p2*+!e(+!a(as(&e(s*+om*0's!)ep,+o()e()&p"oa$sJKJKJ,ANT,NR,JJ*p$. 

CERT Ce()'o $e Es)&$os- Respos)a e T'a)ame()o $e I(+!$e()es $e Se%&'a(ça (o 'as!"- A+esso em Ma'*J* D!spo(íe" em2 6))p2*+e')*0' 

6))p2s!s)ema*semea$*+om*0'semea$pa%!(asa')!%os'e+e0!$osPGTPGT, A&$!)o'!ase%"o%!+a*PDF

TORRES- Ga0'!e"* Rede& de Co"u#adore&2 C&'so Comp"e)o* J E$!ção* R!o $e @a(e!'o2 A9+e" ooVs-J* K p*

GIABAROTO- S!"!o C5sa' Ro9o- SANTOS- Ge'so( Ra!m&($o*Ba(#ra( L$nu%: Aud$#or$a e #e&#e de$n'a&!o e rede& de (o"u#adore& E$!ção* R!o $e @a(e!'o2 Noa)e+- J*

GIGACONTEUDO- De3 JJ D!spo(íe" em

6))p2*%!%a+o()e&$o*+om$!.e'e(+a,e()'e,$a$os,e,!(.o'ma+aoW

GONÇALBES- Lea($'o Sa"e(ae* S$&#ea de Inforaç!o, D!spo(íe" em6))p2*!$eo"!'a'!a*+om*0'p$.sJ*p$.Wa+esso em J O&)* J

6))p2*po')a"$e!(.o'ma)!+a*+om*0'se%&'a(+a%"ossa'!o*6)m

REFERENCIAS BIBLIOGRÁFICAS

Page 23: slide apresentação de tcc honeypots

7/26/2019 slide apresentação de tcc honeypots

http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 23/23

@OSX MAURCIO SANTOS PINHEIRO*&"(e'a0!"!$a$es em 'e$es D!spo(íe" emZ6))p2*p'oe)o$e'e$es*+om*0'a')!%osa')!%o&"(e'a0!"!$a$esem'e$es!'e"ess*p6pW a+esso em &"

J*

LAUREANO-Ma'+os A&'5"!o P+6eV* Ges)ão $e Se%&'a(ça $a I(.o'mação* D!spo(íe" emZ6))p2*m"a&'ea(o*o'%a&"asma)e'!a"%s)apos)!"ae'sao*p$.Wa+esso em J O&)* J

MONTEIRO- Em!"!a(o S* Segurança e A-$en#e& Cor"ora#$'o&* B!s&a"ooVs E, $!)o'a-

NETTO- A0(e' $a S!"a- Ma'+o SILBEIRA- A()o(!o P!(6e!'o*Ge&#!o da Segurança da Inforaç!o: fa#ore&7ue $nf8uen($a &ua adoç!o e "e7uena& e ;d$a& e"re&a&, R!o $e @a(e!'o*D!spo(íe" emZ6))p2*a(pa$*o'%*0'a$m!(p$.ADI,J*p$.W @&(* J a+esso em

SPIT;NER- L* Ho(e7po)2 T'a+V!(% Ha+Ve's* Ca"!.o'(!a- USA2 A$$!so(,>es"e7 P&0 Co-

TANENAUM- ANDRE> S* >ETHERALL- DABID* Rede& de Co"u#adore&* E$!ção* São Pa&"o2Pea'so( P'e()!+e Ha""- JJ

TURAN- E* MCLEAN- E* >ETHERE- @* Te(no8og$a da Inforaç!o "ara Ge&#!o: Tran&forando o&

Neg)($o& na E(ono$a D$g$#a8* Po')o A"e%'e2 ooVma(- K*

RE2ERENCIAS BIBLIOGRA2ICAS