Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Honeypots Associados a Analise Computacional Forense

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Honeypots Associados a Analise Computacional Forense

    Bom , Muita Gente quer saber como se faz um Honeypot certo ?

    Primeiramente Irei Explicar oque é um Honeypot -

    Honeypot é uma armadilha onde um usuário - administrador do computador deixa portas abertas de próposito com a armadilha a posto , Quando um Cracker estiver escaneando seu sistema , ele irá simplesmente ver a porta aberta no sistema operacional , então simplesmente ele tentará logar por aquela porta , e é nessa hora que tudo acontece , o Honeypot rapidamente rastreia o IP do Invasor e pega algumas informações detalhadas do cracker , além disso o cracker é bloqueado pelo Honeypot , mantendo assim a Segurança do Sistema.

    Bom isso tem muito haver com Pericia Forense Computacional , pelo fato de ser uma das técnicas mais precisas , eficazes e usadas , Por Tanto é uma técnica muito utilizada tanto por hackers , quanto por próprios especialistas em forense computacional para o rastreamento de crackers e bankers.

    Eles Instalam essas coisinhas em computadores usados para serem vitimados , após o cracker invadir o computador , prontinho , eles rastreiam o cracker e o prendem por invasão de privacidade ou vandalismo virtual =)

    Uma Coisa muito bonita é a pericia forense computacional , por ser uma arte de investigações em segurança da informação , Na Minha Opinião as 3 coisas mais bonitas em pericia forense computacional são :

    O Hacking para rastreamento de crackers
    As Investigações
    e Os Honeypots

    Bom , Agora vamos criar um Honeypot -


    Vamos criar um Honeypot com a versão free do Insecuritynet 3.X(Você não precisa comprar a licença)


    A técnica de Honeypot é um tanto antiga, porém até
    hoje é muito utilizada para captura de hackers mal
    intencionados.Atualmente o Governo americano utiliza esta
    técnicas em redes Wireless para estudar o comportamento destes
    “Hackers”.


    O conceito da técnica é muito simples:

    Você simula uma vulnerábilidade, como uma isca para os
    “Hackers” se conectarem. Uma ves conectado voce
    obtém o IP e seus comandos.

    Vamos criar um Honeypot com a versão free do Insecuritynet 3.X(Você não precisa comprar a licença)


    1-) Caso você não tenha o programa, baixe no site da empresa que desenvolve o software:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Entre em: Produtos -> Insecuritynet 3.X
    Instale o programa.

    2-) Para navegar pelo software utilize as Setas e o Enter ( O programa roda em modo texto )
    Entre em:
    Iniciar -> Servidores -> Honeypots



    O software possui três opções ( FTP, Telnet, Shell )
    Vamos utilizar a opção TELNET (escolha telnet)



    Automaticamente irá abrir o servidor honeypot.



    3-) O Honeypot irá simular um serviço de telnet em seu
    computador, você pode escolher um nome para seu computador
    fictício.

    Digite o nome de usuário (Não utilize espaços)




    4-) Dentro do seu computador fictício irá existir um falso arquivo chamado: “login_ftp.txt”
    Você poderá colocar algum dado dentro deste arquivo, claro que
    você não irá colocar um dado verdadeiro mas sim
    qualquer coisa que voce ache necessário para lubridiar nosso
    “Hacker Invasor”



    5-) Pronto seu Honeypot está criado, sua porta 23 ficará
    aberta para o Honeypot aguardando algum “Invasor”. Caso
    precise, adicione permissão ao seu firewall.




    6-) Antes que alguém entre em seu honeypot você pode testa-lo.
    Abra seu prompt de comando e digite:
    telnet
    ou
    telnet 127.0.0.1




    Tecle enter

    Agora você esta agindo como se fosse o invasor que descobriu uma porta aberta em seu computador.



    Observe que o “suposto serviço” de telnet pediu uma
    senha, não se preocupe ele esta configurado para aceitar
    qualquer senha.

    Agora temos uma SHELL em nossa mão



    Vamos listar o conteúdo do computador fictício:
    Comando DIR


    Vamos olhar o conteúdo do arquivo “login_ftp.txt”
    Type login_ftp.txt

    Entrar no Desktop:
    cd desktop
    DIR

    Observe que o sistema é idêntico à um computador Real.

    7-) Agora é a parte mais interessante:
    Você pode monitorar tudo o que o “suposto Invasor” faz.
    Observe no Honeypot (servidor)

    Temos o IP da “Hacker Invasor”
    Em cinza temos os diretórios em que o “hacker Invasor” entrou e o que ele viu.
    Em verde temos os comandos que ele executou
    Em azul temos o conteúdo falso que voce criou para ele ver ( caso ele veja)

    Agora volte ao Insecuritynet
    Tecle “I” o programa voltará ao inicio.
    Entre em “logs”

    Automaticamente a pasta de logs é aberta.

    Observe que temos todos os dados da conexão, com um detalhe
    Importantíssimo (A hora exata da conexão) Se você tem o
    IP e a Hora que ele conectou e a pessoa realmente está tentando te
    invadir, caso o problema torne-se judicial, por lei o provedor é
    obrigado a dizer de onde veio a conexão para as autoridades
    legais.
    Mesmo usando Jumps, hoje é complicado se esconder mesmo
    atrás de 50 maquinas, também neste caso já
    não é uma questão técnica, mas
    burocrática e investigativa.
    Last edited by V3nom; 20-02-2013, 14:48.

  • Font Size
    #2
    Muito bom seu artigo, parabens

    Comment


    • Font Size
      #3
      otimo assim vou pegar o malandro que me roubou !

      Comment

      X
      Working...
      X