SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
Honeypotting
para a
Aquisição de
Feeds de
Inteligência
JEFFERSON S. MACEDO
16º BSIDES São Paulo, 2019
AGENDA
• $whoami
• O que é Honeypot e Honeytoken?
• Threat Intelligence, Who?
• #ComoFaz
• Prova de Conceito
• Casos de Uso
• Considerações Finais
$whoami
• Consultor de Resposta a Incidentes e Serviços Proativos, IBM, X-Force IRIS.
• +10 anos de experiência profissional em Tecnologia da Informação, dos
quais 5 são dedicados a Cibersegurança, Computação Forense, Resposta a
Incidentes e Investigação de “White Collar Crime”.
• Bacharelando em Direito (EPD);
• Pós-Graduado em Computação Forense (Mackenzie);
• Bacharel em Sistemas de Informação (UMESP).
• Membro associado do HTCIA (High Technology Crime Investigation
Association).
• Pesquisador independente (quando tenho tempo).
Jefferson Souza Macedo
$./honeypot.sh
• Ambiente computacional propositalmente
exposto e vulnerável.
• Estudo das tendências em ataques cibernéticos.
• Captura e estudo de binários “In The Wild”.
• Baixa Interação OU Alta Interação.
• dd
$./honeytoken.sh
• Dados Digitais Falsos;
• Dados Pessoais Falsos:
• Nome, Data de Nascimento, Números de
Documentos, etc.
• Cartão de Crédito:
• Números Gerados.
• Registro de Banco de Dados:
• Inserção da Tabela “CREDIT_CARDS”.
• Arquivos:
• Excel, Word ou Power Point com “hidden
powershell” e/ou MD5 específico.
HONEYPOTS SÃO ILEGAIS?
• ARMADILHA
• PRIVACIDADE
• RESPONSABILIDADE
ARMAÇÃO (“Entrapment”)
• Agente de Força da Lei induz um indivíduo a
prática de um ilícito quando o mesmo não o
cometeria por vontade própria.
• Serei processado (a) por criar uma armadilha?
• Honeypots não induzem. Os atacantes
encontram e investem contra os ativos por
iniciativa própria.
• Você está provendo um alvo diferente.
PRIVACIDADE
• Leis de Privacidade não autorizam a captura e
armazenamento de dados de atacantes.
• Qual é a origem do atacante?
• Qual é a finalidade?
• Consentimento!
RESPONSABILIDADE
• Você é responsável pela segurança
dos seus sistemas!
• E se sua Honeypot for
comprometida?
• Honeypots de baixa interação são
menos suscetíveis.
• Honeypots de alta interação são
mais suscetíveis a
comprometimento.
THREAT INTELLIGENCE,WHO?
• Conhecimento que permite prever ou mitigar
ataques.
• Fornece contexto que auxilia na tomada de decisões
sobre segurança, respondendo quem está lhe
atacando, quais são as motivações e capacidades, e
por fim, quais são os indicadores de
comprometimento (IOCs) a serem procurados.
• Pessoas e sistemas trabalham juntos.
• Dado X Informação X Inteligência.
Open Source
Pesquisa de
Ameaças
STIXX
TAXII
ISAC
ISAO
SIEM Firewall IPS / IDS Endpoint API
Não
relacionado a
Cyber...
Subscrições
“Premium”
de Terceiros
THREAT INTELLIGENCE PLATFORM
#ComoFaz
• MHN – Modern Honey Network (https://www.github.com/threatstream/mhn.git)
• T-Pot (https://www.github.com/dtag-dev-sec/tpotce)
• Awesome-honeypots (https://www.github.com/paralax/awesome-honeypots)
• Servidores em nuvem;
• Paciência com possíveis erros de instalação !
PROVA DE CONCEITO
THERE IS NO FREE LUNCH! "
INTEGRAÇÕES
DIONAEA
COWRIE
COWRIE
DIONAEA
• Honeypot de baixa
interação que emula
serviços de rede
vulneráveis;
• FTP, TFTP, MSSQL, SIP
(VoIP) e SMB;
• Obtém uma cópia do
Malware utilizado.
HONEYPOT
DE ALTA
INTERAÇÃO
• Porta tcp/22;
• Usuário e senha entre os
mais atacados.
CASO DE USO:
TRANSFORMANDO EM
FEEDS DE INTELIGÊNCIA?
Honeypot
DMZ + IP
DA ASN
CORPORATE
NETWORK
Threat Intelligence
Platform
CORPORATE
NETWORK
• IOCs & IOA para SIEM
• TTPs para SIEM
CONSIDERAÇÕES FINAIS
• A Internet está infestada de bots, que efetuarão ataques instantâneos uma vez que um
dispositivo se conecta;
• Velhos ataques, velhas vulnerabilidades e novas infecções;
• Dor necessária;
• Adote uma honeypot! Esteja a frente dos atacantes!
Colete binários;
Alimente seus sistemas de inteligência;
Treine seus times de Forense e Resposta a Incidentes.
• Sua Infraestrutura será atacada!
• SIM! HONEYPOT SE ADEQUA AO AMBIENTE CORPORATIVO!
jefferson.macedo@protonmail.com
linkedin.com/in/jeffersonsmacedo
@jsmacedo
github.com/f1r3walled

Mais conteúdo relacionado

Mais procurados

Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewData Security
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Abraão Állysson
 

Mais procurados (8)

Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Sac 2017
Sac 2017Sac 2017
Sac 2017
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 

Semelhante a Honeypotting para a Aquisição de Feeds de Inteligência

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdfeLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdfMTalhaTayabani
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare HackingArthur Paixão
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoArthur Farias
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 

Semelhante a Honeypotting para a Aquisição de Feeds de Inteligência (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdfeLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
eLearnSecurity Certified Threat Hunting Introduction PT 1.pdf
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Modelo
ModeloModelo
Modelo
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 

Honeypotting para a Aquisição de Feeds de Inteligência

  • 1. Honeypotting para a Aquisição de Feeds de Inteligência JEFFERSON S. MACEDO 16º BSIDES São Paulo, 2019
  • 2. AGENDA • $whoami • O que é Honeypot e Honeytoken? • Threat Intelligence, Who? • #ComoFaz • Prova de Conceito • Casos de Uso • Considerações Finais
  • 3. $whoami • Consultor de Resposta a Incidentes e Serviços Proativos, IBM, X-Force IRIS. • +10 anos de experiência profissional em Tecnologia da Informação, dos quais 5 são dedicados a Cibersegurança, Computação Forense, Resposta a Incidentes e Investigação de “White Collar Crime”. • Bacharelando em Direito (EPD); • Pós-Graduado em Computação Forense (Mackenzie); • Bacharel em Sistemas de Informação (UMESP). • Membro associado do HTCIA (High Technology Crime Investigation Association). • Pesquisador independente (quando tenho tempo). Jefferson Souza Macedo
  • 4. $./honeypot.sh • Ambiente computacional propositalmente exposto e vulnerável. • Estudo das tendências em ataques cibernéticos. • Captura e estudo de binários “In The Wild”. • Baixa Interação OU Alta Interação. • dd
  • 5. $./honeytoken.sh • Dados Digitais Falsos; • Dados Pessoais Falsos: • Nome, Data de Nascimento, Números de Documentos, etc. • Cartão de Crédito: • Números Gerados. • Registro de Banco de Dados: • Inserção da Tabela “CREDIT_CARDS”. • Arquivos: • Excel, Word ou Power Point com “hidden powershell” e/ou MD5 específico.
  • 6. HONEYPOTS SÃO ILEGAIS? • ARMADILHA • PRIVACIDADE • RESPONSABILIDADE
  • 7. ARMAÇÃO (“Entrapment”) • Agente de Força da Lei induz um indivíduo a prática de um ilícito quando o mesmo não o cometeria por vontade própria. • Serei processado (a) por criar uma armadilha? • Honeypots não induzem. Os atacantes encontram e investem contra os ativos por iniciativa própria. • Você está provendo um alvo diferente.
  • 8. PRIVACIDADE • Leis de Privacidade não autorizam a captura e armazenamento de dados de atacantes. • Qual é a origem do atacante? • Qual é a finalidade? • Consentimento!
  • 9. RESPONSABILIDADE • Você é responsável pela segurança dos seus sistemas! • E se sua Honeypot for comprometida? • Honeypots de baixa interação são menos suscetíveis. • Honeypots de alta interação são mais suscetíveis a comprometimento.
  • 10. THREAT INTELLIGENCE,WHO? • Conhecimento que permite prever ou mitigar ataques. • Fornece contexto que auxilia na tomada de decisões sobre segurança, respondendo quem está lhe atacando, quais são as motivações e capacidades, e por fim, quais são os indicadores de comprometimento (IOCs) a serem procurados. • Pessoas e sistemas trabalham juntos. • Dado X Informação X Inteligência.
  • 11. Open Source Pesquisa de Ameaças STIXX TAXII ISAC ISAO SIEM Firewall IPS / IDS Endpoint API Não relacionado a Cyber... Subscrições “Premium” de Terceiros THREAT INTELLIGENCE PLATFORM
  • 12. #ComoFaz • MHN – Modern Honey Network (https://www.github.com/threatstream/mhn.git) • T-Pot (https://www.github.com/dtag-dev-sec/tpotce) • Awesome-honeypots (https://www.github.com/paralax/awesome-honeypots) • Servidores em nuvem; • Paciência com possíveis erros de instalação !
  • 14. THERE IS NO FREE LUNCH! "
  • 15.
  • 16.
  • 17.
  • 18.
  • 22.
  • 23.
  • 24.
  • 25. DIONAEA • Honeypot de baixa interação que emula serviços de rede vulneráveis; • FTP, TFTP, MSSQL, SIP (VoIP) e SMB; • Obtém uma cópia do Malware utilizado.
  • 26. HONEYPOT DE ALTA INTERAÇÃO • Porta tcp/22; • Usuário e senha entre os mais atacados.
  • 27.
  • 28.
  • 29.
  • 30. CASO DE USO: TRANSFORMANDO EM FEEDS DE INTELIGÊNCIA?
  • 31. Honeypot DMZ + IP DA ASN CORPORATE NETWORK Threat Intelligence Platform CORPORATE NETWORK • IOCs & IOA para SIEM • TTPs para SIEM
  • 32. CONSIDERAÇÕES FINAIS • A Internet está infestada de bots, que efetuarão ataques instantâneos uma vez que um dispositivo se conecta; • Velhos ataques, velhas vulnerabilidades e novas infecções; • Dor necessária; • Adote uma honeypot! Esteja a frente dos atacantes! Colete binários; Alimente seus sistemas de inteligência; Treine seus times de Forense e Resposta a Incidentes. • Sua Infraestrutura será atacada! • SIM! HONEYPOT SE ADEQUA AO AMBIENTE CORPORATIVO!