A técnica de Honeypot é um tanto antiga, porem até
hoje é muito utilizada para captura de hackers mal
intencionados.Atualmente o Governo americano utiliza esta
técnicas em redes Wireless para estudar o comportamento destes
“Hackers”.
O conceito da técnica é muito simples:
Voce simula uma vulnerabilidade, como uma isca para os
“Hackers” se conectarem. Uma ves conectado voce
obtém o IP e seus comandos.
1-) Vamos criar um Honeypot com a versão free do Insecuritynet 3.X (Você não precisa comprar a licença)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
2-) Para navegar pelo software utilize as Setas e o Enter ( O programa roda em modo texto )
Entre em:
Iniciar -> Servidores -> Honeypots
![](http://images.orkut.com/orkut/photos/OgAAALsTWgtk2odPNc2pNhfqWN8goaHnZq6uXgmGFaYXYXdJ2WohLgth70Fhq4K-tnGDbcj4OlwrGfdHRLHNmVFbjTAAm1T1UBpKGyKw4p292bw5QeCLScu7XlNi.jpg)
O software possui três opções ( FTP, Telnet, Shell )
Vamos utilizar a opção TELNET (escolha telnet)
![](http://images.orkut.com/orkut/photos/OQAAAF8ks9XOpuP81jSb4g1_Rp3uAvVKwmRj2V-OoDYJL327J4vS1A2BG0ke38yLMs9wnE4vyI6ieecYzZCe0TZ-zdQAm1T1UAasFYuYtg6tW9G6h-T6PjEBX4kh.jpg)
Automaticamente irá abrir o servidor honeypot.
![](http://images.orkut.com/orkut/photos/OQAAAAxDj3OaAaCGX7lNMOnMVovJvCrpvMudHwCQqEkKrHpomUXxvnQfenH1w2STOOZgvwuarsY3zm-nlMfFOSmzADkAm1T1UE4x6gaaoYKgW8e4sd_qCCXDDQ44.jpg)
3-) O Honeypot irá simular um serviço de telnet em seu
computador, voce pode escolher um nome para seu computador
fictício.
Digite o nome de usuário (Não utilize espaços)
![](http://images.orkut.com/orkut/photos/OQAAANFiBSpl3pOGfoty-h85Y0XggYNPXgaFHCui0klKkPfdXZKtVtLD33xrx5ypBF1PTDcuDHr7agsh3Km3HLY0uZ0Am1T1UOsGCpR9FD-vlKwQIx4qUmpxTH9z.jpg)
4-) Dentro do seu computador fictício irá existir um falso arquivo chamado: “login_ftp.txt”
Voce poderá colocar algum dado dentro deste arquivo, claro que
você não irá colocar um dado verdadeiro mas sim
qualquer coisa que voce ache necessário para lubridiar nosso
“Hacker Invasor”
![](http://images.orkut.com/orkut/photos/OQAAAPLOe9LrGNJUfRHIiEWVy9HdmGdQZusnS4IyU2azGkUgeuGcz9N3XZd0-w_DRfRSlgn04y0Zh2Nt_MqGMwsA68EAm1T1UHOcMc7M7k19qGDvxqRuAbuaihLF.jpg)
5-) Pronto seu Honeypot está criado, sua porta 23 ficará
aberta para o Honeypot aguardando algum “Invasor”. Caso
precise, adicione permissão ao seu firewall.
![](http://images.orkut.com/orkut/photos/OgAAAE9cKcGc68NNk-zqHT7rjt4HoXYXc4Zyrfvnu6CQ38SqehUO4rVvdua8CExJpr1fp_IwOMnk65l1z9ERQL9sE7gAm1T1UAW4z8sxEDrrUNoULjJZq4QFKGyY.jpg)
6-) Antes que alguém entre em seu honeypot você pode testa-lo.
Abra seu prompt de comando e digite:
telnet seu_ip
ou
telnet 127.0.0.1
![](http://images.orkut.com/orkut/photos/OQAAABfTaD7nWTjx3rS7kqaqg-JW0YhIjQvIZhPtB9Rd7bJf8KU0FmPArDb9Hsom7Eyv0F0LptmDhkxq8Ot-NNA4sesAm1T1UKDx0RHQHwB7MBFRa1Vl7OhPPtFn.jpg)
Tecle enter
Agora voce esta agindo como se fosse o invasor que descobriu uma porta aberta em seu computador.
![](http://images.orkut.com/orkut/photos/OQAAAMwoe0GgkabptJybqZqgYNGILhjT5zMAGR-6PoqlfArF4UTcooAAsN9ST6-jODQgpLCuoQnzZsjJAgfWHIlHSDMAm1T1UEGuPEwgYUTGsWQJDJCdpDRD_96q.jpg)
Observe que o “suposto serviço” de telnet pediu uma
senha, não se preocupe ele esta configurado para aceitar
qualquer senha.
Agora temos uma "SHELL" em nossa mão
![](http://images.orkut.com/orkut/photos/OQAAABDQ-tpu4IAO87ufvOS8QT6Miae6HC3Jr6moLtQf5LEOLHtbsLlBjU8gyLhyq5n4ebzPSDlk_5ZpbTQgQJ11xJEAm1T1UOcnIGtCd1xt0zzDL2emlgWL5dX-.jpg)
Vamos listar o conteúdo do computador fictício:
Comando DIR
![](http://images.orkut.com/orkut/photos/OgAAAAi72O4acCvvNlSYcaSqFAOytoYMY-5lJZA1lk6k5DjDFZE5DjruORxvq_fhDiUn_X8f2Lqj-ynqRdFfq4MUAWYAm1T1UN18MbNkU5xd495sNL5IZ_UZWtV6.jpg)
Vamos olhar o conteúdo do arquivo “login_ftp.txt”
Type login_ftp.txt
![](http://images.orkut.com/orkut/photos/OQAAADX8hdhdGXf7OG2bdWQk6FbtyB6OnINqZv-NmUVWBj5Xx-0oLbkKIMHMrUzQh8HwpVzOsPjMhx9wrE7fJs_Ggj0Am1T1UEQfQLi3a5L-cIKDZ6uhHjCYICYh.jpg)
Entrar no Desktop:
cd desktop
DIR
![](http://images.orkut.com/orkut/photos/OgAAAOn2UBfifcWYhBUfqgreprSYhqqSUNhR5pVGB6ZBFRcFsQDO6cfgnmYRtG-V7r8V8OToGVtYA8TJo1M93cMK9w8Am1T1UNOxQpHuBNB9PuXV7DoVujAlW9UW.jpg)
Observe que o sistema é idêntico à um computador Real.
7-) Agora é a parte mais interessante:
Voce pode monitorar tudo o que o “suposto Invasor” faz.
Obrserve no Honeypot (servidor)
![](http://images.orkut.com/orkut/photos/OgAAAPQHz6bpnyZ5qB4XBBQIou0hMEjM4CyJhYv-inwr2SaOesScPGbDjeNJMi_wajKYMLCTrwvRC-VQDH-Tt_0qy1UAm1T1UA55STu1Pd8R8bR_O5J2-NnROpAB.jpg)
----
![](http://images.orkut.com/orkut/photos/OgAAAKvQ0yYS3F9Y9sgR_CoIvJ7fJsH17fsc_tziFy3RwHtl56AFrGJg3OsRXT6DdOhUpnqOPGDFI0MJew9zez6arBUAm1T1UH1Isg8-YC7FtdyRmNW4cQS8k_EJ.jpg)
Temos o IP da “Hacker Invasor”
Em cinza temos os diretórios em que o “hacker Invasor” entrou e o que ele viu.
Em verde temos os comandos que ele executou
Em azul temos o conteúdo falso que voce criou para ele ver ( caso ele veja)
Agora volte ao Insecuritynet
Tecle “I” o programa voltará ao inicio.
Entre em “logs”
![](http://images.orkut.com/orkut/photos/OQAAAHCigqgnALCv9wEaIeWQFYdnOMUkiuI_hvXsM7InuD_IfAKgsR9W1QcJfxoVC_L2u55rkJK4MoYBpSVaWmggZtwAm1T1UOJ4YXGDj9MnFZ0Iiu1QsXXp2Isa.jpg)
Automaticamente a pasta de logs é aberta.
![](http://images.orkut.com/orkut/photos/OgAAAJIgJQ-iVL0KHxhaFPueAdy8AhZ5zCbv2ci-rzQv3yv1BuIqhLgYlFQLxSt90NC6if0DJP_008hgUgD5yCowfP4Am1T1UGXOORtLKzqDLBot4i4kNo95eAK9.jpg)
Abra o arquivo honeypots.log
![](http://images.orkut.com/orkut/photos/OgAAAH9Kj612DnbvU2qHcKlm3TNTSLwry1O4cq-zkg5Phs9MZLyysxJfBvNwxw9sL1jT9KFc8-OWZw_sKehQKU_JRU4Am1T1UD1EofmqwzlPiQLDPC7S59oZOgRO.jpg)
Observe que temos todos os dados da conexão, com um detalhe
Importantíssimo (A hora exata da conexão) Se voce tem o
IP e a Hora que ele conectou e a pessoa realmente esta tentando te
invadir, caso o problema torne-se judicial, por lei o provedor é
obrigado a dizer de onde veio a conexão para as autoridades
legais.
Mesmo usando Jumps, hoje é complicado se esconder mesmo
atrás de 50 maquinas, também neste caso já
não é uma questão técnica, mas
burocrática e investigativa.
hoje é muito utilizada para captura de hackers mal
intencionados.Atualmente o Governo americano utiliza esta
técnicas em redes Wireless para estudar o comportamento destes
“Hackers”.
O conceito da técnica é muito simples:
Voce simula uma vulnerabilidade, como uma isca para os
“Hackers” se conectarem. Uma ves conectado voce
obtém o IP e seus comandos.
1-) Vamos criar um Honeypot com a versão free do Insecuritynet 3.X (Você não precisa comprar a licença)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
2-) Para navegar pelo software utilize as Setas e o Enter ( O programa roda em modo texto )
Entre em:
Iniciar -> Servidores -> Honeypots
![](http://images.orkut.com/orkut/photos/OgAAALsTWgtk2odPNc2pNhfqWN8goaHnZq6uXgmGFaYXYXdJ2WohLgth70Fhq4K-tnGDbcj4OlwrGfdHRLHNmVFbjTAAm1T1UBpKGyKw4p292bw5QeCLScu7XlNi.jpg)
O software possui três opções ( FTP, Telnet, Shell )
Vamos utilizar a opção TELNET (escolha telnet)
![](http://images.orkut.com/orkut/photos/OQAAAF8ks9XOpuP81jSb4g1_Rp3uAvVKwmRj2V-OoDYJL327J4vS1A2BG0ke38yLMs9wnE4vyI6ieecYzZCe0TZ-zdQAm1T1UAasFYuYtg6tW9G6h-T6PjEBX4kh.jpg)
Automaticamente irá abrir o servidor honeypot.
![](http://images.orkut.com/orkut/photos/OQAAAAxDj3OaAaCGX7lNMOnMVovJvCrpvMudHwCQqEkKrHpomUXxvnQfenH1w2STOOZgvwuarsY3zm-nlMfFOSmzADkAm1T1UE4x6gaaoYKgW8e4sd_qCCXDDQ44.jpg)
3-) O Honeypot irá simular um serviço de telnet em seu
computador, voce pode escolher um nome para seu computador
fictício.
Digite o nome de usuário (Não utilize espaços)
![](http://images.orkut.com/orkut/photos/OQAAANFiBSpl3pOGfoty-h85Y0XggYNPXgaFHCui0klKkPfdXZKtVtLD33xrx5ypBF1PTDcuDHr7agsh3Km3HLY0uZ0Am1T1UOsGCpR9FD-vlKwQIx4qUmpxTH9z.jpg)
4-) Dentro do seu computador fictício irá existir um falso arquivo chamado: “login_ftp.txt”
Voce poderá colocar algum dado dentro deste arquivo, claro que
você não irá colocar um dado verdadeiro mas sim
qualquer coisa que voce ache necessário para lubridiar nosso
“Hacker Invasor”
![](http://images.orkut.com/orkut/photos/OQAAAPLOe9LrGNJUfRHIiEWVy9HdmGdQZusnS4IyU2azGkUgeuGcz9N3XZd0-w_DRfRSlgn04y0Zh2Nt_MqGMwsA68EAm1T1UHOcMc7M7k19qGDvxqRuAbuaihLF.jpg)
5-) Pronto seu Honeypot está criado, sua porta 23 ficará
aberta para o Honeypot aguardando algum “Invasor”. Caso
precise, adicione permissão ao seu firewall.
![](http://images.orkut.com/orkut/photos/OgAAAE9cKcGc68NNk-zqHT7rjt4HoXYXc4Zyrfvnu6CQ38SqehUO4rVvdua8CExJpr1fp_IwOMnk65l1z9ERQL9sE7gAm1T1UAW4z8sxEDrrUNoULjJZq4QFKGyY.jpg)
6-) Antes que alguém entre em seu honeypot você pode testa-lo.
Abra seu prompt de comando e digite:
telnet seu_ip
ou
telnet 127.0.0.1
![](http://images.orkut.com/orkut/photos/OQAAABfTaD7nWTjx3rS7kqaqg-JW0YhIjQvIZhPtB9Rd7bJf8KU0FmPArDb9Hsom7Eyv0F0LptmDhkxq8Ot-NNA4sesAm1T1UKDx0RHQHwB7MBFRa1Vl7OhPPtFn.jpg)
Tecle enter
Agora voce esta agindo como se fosse o invasor que descobriu uma porta aberta em seu computador.
![](http://images.orkut.com/orkut/photos/OQAAAMwoe0GgkabptJybqZqgYNGILhjT5zMAGR-6PoqlfArF4UTcooAAsN9ST6-jODQgpLCuoQnzZsjJAgfWHIlHSDMAm1T1UEGuPEwgYUTGsWQJDJCdpDRD_96q.jpg)
Observe que o “suposto serviço” de telnet pediu uma
senha, não se preocupe ele esta configurado para aceitar
qualquer senha.
Agora temos uma "SHELL" em nossa mão
![](http://images.orkut.com/orkut/photos/OQAAABDQ-tpu4IAO87ufvOS8QT6Miae6HC3Jr6moLtQf5LEOLHtbsLlBjU8gyLhyq5n4ebzPSDlk_5ZpbTQgQJ11xJEAm1T1UOcnIGtCd1xt0zzDL2emlgWL5dX-.jpg)
Vamos listar o conteúdo do computador fictício:
Comando DIR
![](http://images.orkut.com/orkut/photos/OgAAAAi72O4acCvvNlSYcaSqFAOytoYMY-5lJZA1lk6k5DjDFZE5DjruORxvq_fhDiUn_X8f2Lqj-ynqRdFfq4MUAWYAm1T1UN18MbNkU5xd495sNL5IZ_UZWtV6.jpg)
Vamos olhar o conteúdo do arquivo “login_ftp.txt”
Type login_ftp.txt
![](http://images.orkut.com/orkut/photos/OQAAADX8hdhdGXf7OG2bdWQk6FbtyB6OnINqZv-NmUVWBj5Xx-0oLbkKIMHMrUzQh8HwpVzOsPjMhx9wrE7fJs_Ggj0Am1T1UEQfQLi3a5L-cIKDZ6uhHjCYICYh.jpg)
Entrar no Desktop:
cd desktop
DIR
![](http://images.orkut.com/orkut/photos/OgAAAOn2UBfifcWYhBUfqgreprSYhqqSUNhR5pVGB6ZBFRcFsQDO6cfgnmYRtG-V7r8V8OToGVtYA8TJo1M93cMK9w8Am1T1UNOxQpHuBNB9PuXV7DoVujAlW9UW.jpg)
Observe que o sistema é idêntico à um computador Real.
7-) Agora é a parte mais interessante:
Voce pode monitorar tudo o que o “suposto Invasor” faz.
Obrserve no Honeypot (servidor)
![](http://images.orkut.com/orkut/photos/OgAAAPQHz6bpnyZ5qB4XBBQIou0hMEjM4CyJhYv-inwr2SaOesScPGbDjeNJMi_wajKYMLCTrwvRC-VQDH-Tt_0qy1UAm1T1UA55STu1Pd8R8bR_O5J2-NnROpAB.jpg)
----
![](http://images.orkut.com/orkut/photos/OgAAAKvQ0yYS3F9Y9sgR_CoIvJ7fJsH17fsc_tziFy3RwHtl56AFrGJg3OsRXT6DdOhUpnqOPGDFI0MJew9zez6arBUAm1T1UH1Isg8-YC7FtdyRmNW4cQS8k_EJ.jpg)
Temos o IP da “Hacker Invasor”
Em cinza temos os diretórios em que o “hacker Invasor” entrou e o que ele viu.
Em verde temos os comandos que ele executou
Em azul temos o conteúdo falso que voce criou para ele ver ( caso ele veja)
Agora volte ao Insecuritynet
Tecle “I” o programa voltará ao inicio.
Entre em “logs”
![](http://images.orkut.com/orkut/photos/OQAAAHCigqgnALCv9wEaIeWQFYdnOMUkiuI_hvXsM7InuD_IfAKgsR9W1QcJfxoVC_L2u55rkJK4MoYBpSVaWmggZtwAm1T1UOJ4YXGDj9MnFZ0Iiu1QsXXp2Isa.jpg)
Automaticamente a pasta de logs é aberta.
![](http://images.orkut.com/orkut/photos/OgAAAJIgJQ-iVL0KHxhaFPueAdy8AhZ5zCbv2ci-rzQv3yv1BuIqhLgYlFQLxSt90NC6if0DJP_008hgUgD5yCowfP4Am1T1UGXOORtLKzqDLBot4i4kNo95eAK9.jpg)
Abra o arquivo honeypots.log
![](http://images.orkut.com/orkut/photos/OgAAAH9Kj612DnbvU2qHcKlm3TNTSLwry1O4cq-zkg5Phs9MZLyysxJfBvNwxw9sL1jT9KFc8-OWZw_sKehQKU_JRU4Am1T1UD1EofmqwzlPiQLDPC7S59oZOgRO.jpg)
Observe que temos todos os dados da conexão, com um detalhe
Importantíssimo (A hora exata da conexão) Se voce tem o
IP e a Hora que ele conectou e a pessoa realmente esta tentando te
invadir, caso o problema torne-se judicial, por lei o provedor é
obrigado a dizer de onde veio a conexão para as autoridades
legais.
Mesmo usando Jumps, hoje é complicado se esconder mesmo
atrás de 50 maquinas, também neste caso já
não é uma questão técnica, mas
burocrática e investigativa.
Comment