7/26/2019 slide apresentação de tcc honeypots http://slidepdf.com/reader/full/slide-apresentacao-de-tcc-honeypots 1/23 ANALISE DE VULNERABILIDADE USANDO HONEYPOTS ELABORADO POR: CARLOS HENRIQUE BARROS DOS SANTOS MARCIO DE ARAUJO BARBOSA SAMUEL DE ARAUJOPINHEIRO
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
O objetivo deste trabalho é estudar aimplantação de um sistema, que tem porfnalidade ser atacado, deixando uma redevulnerável em uma máquina virtual,azendoque o intrusão pense que estar em umarede real,e assim identifcar o perfl doinvasor, mostrando seus objetivos,
identifcar suas técnicas e entender suasmotivações ao realizar um ataque
!odemos classifcar sistema da inormaçãocomo al"o que explique um processoutilizado por uma empresa, or"anização etcpodendo ser de orma automatizada ou deorma manual, as duas ormas de sistemasda inormação tem o objetivo de coletar osdados, azer o processamento, para depois
transmitir e passar a inormação para ousuário fnal
A Segurança da Inforaç!o "ro#ege a $nforaç!o de ua gaa
e%#en&$'a de aeaça& "ara a&&egurar a (on#$nu$dade do& neg)($o&*$n$$+are o& dano& e"re&ar$a$& e a%$$+ar o re#orno e$n'e&#$en#o& e o"or#un$dade&, A &egurança da $nforaç!o a-range#r.& "r$n(/"$o& -0&$(o&:
(taques automatizados 0 são todos aqueles que nãoprecisão de ação humana para ter eeito, ou seja, podendoacontecer somente com a execução de scripts e sot1aresespec2fcos para invasão 345$', 67789:omo exemplospodemos citar os;<orms
O =one>pot do portu"u?s pote de mel tem aunção de simular alhas na se"urança deum sistema coletando inormações sobre ousuário invasor @ utilizado como armadilhapara invasores, não oerecendo nenhum tipode proteção
“Segundo afrma Assunção (2008): O honeypot é umaerramenta ou sstema !rado !om o"#et$o de enganar umata!ante e a%&'o pensar ue !onseguu n$adr o sstema*uando na readade* ee est+ em um am"ente smuado*tendo todos os seus passos $gados,-
Hone6"o#& de Pe&7u$&a: Esse )!po $e 6o(e7po)s poss!0!"!)a pes/&!sas p'o%'ama$as e
o0se'aç#es ma!s $e)a"6a$as so0'e as mo)!aç#es $os !(aso'es-e'!.!+a($o &"(e'a0!"!$a$es (a se%&'a(ça e as .e''ame()as
&)!"!3a$as
Hone6"o#& de Produç!o: Esse )!po $e 6o(e7po)s 5 &)!"!3a$o em 'e$es $e p'o$&ção pa'a
+omp"eme()a' os s!s)emas $e se%&'a(ça (a $e)e+ção $e !()'&so,
possíe!s !(aso'es- )em a +apa+!$a$e $e a(a"!sa' e $e)e+)a'a)a/&es e em +o(se/&8(+!a )oma' as p'o!$8(+!as $e!$as $ema(e!'a 1%!" !sa($o p'o)e%e' o s!s)ema*
Os 6o(e7po)s são +"ass!.!+a$os $8 a+o'$o 4 .&(ção a se' &)!"!3a$opo$e($o se' $e 0a!9a !()e'a)!!$a$e-m5$!a e $e a")a !()e'a)!!$a$e
“Assunção (2008) !ompeta d%endo ue estes n.$es de ser$çossão as ormas de !omo os honeypots tra"aham,-
Q&a!s são as s&as +a'a+)e'ís)!+as:
N$'e$& de $n#eraç!o
Ba$%a In#era#$'$dade: S$&#ea &$"8e& e de f0($8 $n&#a8aç!o 7ue "ro#ege
e e'$#a 7ue o $n'a&or #en9a a(e&&o e $n#eraa (o o &$&#ea rea8.
M;d$a In#era#$'$dade:(r$a a $8u&!o de u a-$en#e ao $n'a&or &o-re odo/n$o da a7u$na:
A8#a $n#eraç!o: ferraen#a a$& (o"8e%a #an#o na u#$8$+aç!o (oo na$n&#a8aç!oMa& #e u "oder a$or na (o8e#a de dado& e $nforaç<e& do a#a(an#eDe'e &er $n&#a8ado aonde &e #e a$or (on#ro8e da rede, O (u$dado #e7ueSer a$or * "o$& o a#a(an#e "ode '$r a a&&u$r o (on#ro8e do &$&#ea,