Honeypots

Started by insanity, 24 de November , 2006, 11:28:28 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

insanity

Aqui estarão disponíveis diversos textos para download. Boa leitura !

Honeypots em Investigações Digitais: Palestra proferida na 1a. Seginfo, em agosto de 2005 na UFRJ no Rio de Janeiro.
Versão OpenOffice:
http://www.honeypot.com.br/repositorio/ ... eginfo.sxi

 Versão PowerPoint:
http://www.honeypot.com.br/repositorio/ ... eginfo.ppt

Estudo e Implementação de uma Ferramenta Honeypot para Análise de
Intrusão. 2005. 43f. Monografia (Bacharel em Ciência da Computação) – Universidade de Rio Verde, Rio Verde. 2005.*

A evolução dos meios de comunicação e tecnologias computacionais possibilitou o aumentoda importância dos dados que trafegam por diversos sistemas heterogêneos, abrangendo determinadas redes de computadores. Estabeleceu-se, então, determinadas exigências para garantir que as informações sejam transmitidas de forma segura e que ofereçam total
confiabilidade em uma transação. Dentre inúmeras formas existentes, os honeypots são uma solução que buscam atender tais exigências, de forma a criar uma camada de segurança em um ambiente organizacional. Diante desta necessidade, este projeto propõe a criação de um módulo para a ferramenta Honeyperl, cujo objetivo é simular o serviço Telnet para a captura de assinaturas de ataques bem como criar um serviço falsamente vulnerável objetivando distrair atacantes de uma rede real. Dessa forma, os resultados obtidos apontam para a necessidade de haver mecanismos de segurança a garantir que os dados presentes em determinadas redes possam trafegar com maior confiabilidade, diminuindo prováveis riscos de ataques.

download da monografia:

http://www.honeypot.com.br/repositorio/ ... eandro.pdf

dowload dos slides:

http://www.honeypot.com.br/repositorio/ ... eandro.pdf


Honeypots: Analisando atacantes em sua rede - Neste artigo abordaremos sistemas de honeypot, suas utilidades quanto à coleta de informações preciosas sobre atitudes ilícitas dentro de nossa rede, assim como a melhor maneira de tirar proveito dessas informações. Autor : Anderson Luiz Tamborim. Ver artigo

http://www.vivaolinux.com.br/artigos/ve ... odigo=2887

Reconhecimento de Padrões de Phishing - Este documento tem como objetivo apresentar padrões para que o usuário leigo possa reconhecer um email de phishing e assim evitar com que sua máquina seja contaminada com um cavalo de tróia e tenha suas informações roubadas. Autor : Antonio Marcelo

http://www.plebe.com.br/modules.php?nam ... tit&lid=49

Bots Contra Fraudes de Cartão de Crédito - A idéia deste artigo partiu depois de uma série de investigações realizadascom um ircbot desenvolvido pelo autor e que conseguiu através do monitoramento de várias salas de chat na web, recuperar números de cartões
de crédito e identificar indivíduos que os utilizavam em fraudes eletrônicas. O objetivo aqui é apresentar a metodologia e a forma de como este trabalho está sendo desenvolvido no cenário da Internet, e de como o mesmo está contribuíndo para a inibição destas práticas. Autor : Antonio Marcelo

http://www.honeypot.com.br/repositorio/ ... os/bot.pdf

Projeto Pliscka :O Nosso Primeiro Honeypot na Internet - Este artigo foi desenvolvido para descrever o primeiro honeypot de nosso projeto e de
como o mesmo está configurado e que em condições está sendo submetido. Trata-se mais de um descrição de arquitetura operacional, do que um texto teórico sobre o assunto, sedno uma espécie de roteiro de montagem de nossa primeira experiência.Autor : Antonio Marcelo

http://www.honeypot.com.br/repositorio/ ... /honey.pdf

Iptables + honeypot + IDS - Este artigo tem como o objetivo apresentar um sistema integrado de honeypots com iptables e sistemas de detecção de intrusão de uma maneira prática e rápida. A implementação aqui apresentada irá auxiliar a todos os interessados no assunto. Autor : Adriano Carvalho

http://www.honeypot.com.br/repositorio/ ... tables.pdf

Identificação Passiva de Sistemas Operacionais - Muito se tem falado sobre "Passive Fingerprinting" e "Active FingerPrinting", mas nada na língua portuguesa. Esse artigo visa explicar como funciona o "Passive FingerPrinting" (Identificação Passiva de Sistemas Operacionais), que é uma excelente técnica de identificação de sistemas operacionais remotos, completamente indetectável , diferente do "Active Fingerprinting" que "qualquer" IDS detecta. Autor : Daniel Cid

http://www.honeypot.com.br/repositorio/ ... s/pass.pdf

Dormindo com o Inimigo : A Nova Filosofia dos Rootkits em Sistemas Abertos - Este artigo é fruto de um trabalho de pesquisa realizado em vários servidores invadidos que estavam com sua arquitetura totalmente comprometida pelos chamados rootkits, programas que tem como principal função ocultar o invasor e permitir seu acesso de maneira não autorizada em diversas ocasiões. Foi possível traçar uma evolução destas ferramentas mediante as encontradas na Internet e em servidores atacados, postos fora de ação pelos invasores. Autor : Antonio Marcelo

http://www.honeypot.com.br/repositorio/ ... otport.pdf

Fonte: Projeto Honeypot Brasil