Avaliação da Ferramenta de Segurança da Informação Honeypot

Propaganda
Avaliação da Ferramenta de Segurança da Informação Honeypot
Evaluation Tool Securtiy Information Honeypot
Evaluación herramienta de Seguridad de la Información Honeypot
Fabrício dos Santos Rodrigues1
Thiago Rafael de Souza2
Cristiano Antônio Diniz3
Resumo: Esse artigo tem como tema os Honeypots, artifício que funciona como uma armadilha para
4
que os atacantes “pensem” que estão invadindo um ambiente real e com informações ou recursos
que sejam relevantes para serem utilizadas para algum fim. O objetivo desse estudo é reunir
informações que permitam os usuários conhecer medidas de segurança básicas que devem ser
tomadas no que diz respeito a utilização sistemas informatizados. Trata-se de uma pesquisa do tipo
bibliográfica.
Palavras-chave: Honeypot, Honeynets, Engenharia Social.
Abstract: This article is the subject Honeypots, artifice that acts as a trap for the attackers "think" they
are invading a real environment with information or resources that is material to be used for some
purpose. The aim of this study is to gather information that allows users to know basic safety
measures to be taken regarding the use computerized systems. This is a survey of the literature type.
Keywords: Honeypot, Honeynets, Social Engineering.
Resumen: Este artículo tiene como tema los honeypots, artificio actúa como una trampa para que los
atacantes “piensen” que están invadiendo un entorno real y con informaciones o recursos relevantes
para que sean utilizados para cualquier propósito. El objetivo de este estudio es obtener información
que permite a los usuários saber que han de adoptarse las medidas básicas de seguridad, que deben
adoptarse con respecto a sistemas computadorizados. Esta es uma encuesta de tipo bibliográfica.
Palabras clave: Honeypot, Honeynets, Ingeniería Social.
1 INTRODUÇÃO
Este artigo tem como objetivo abordar o funcionamento dos Honeypots, que
são ferramentas cuja função é simular, de forma intencional, falhas de segurança em
um sistema de computador, tornando o computador vulnerável a ataques advindos
de hackers e crackers, com a finalidade de coletar informações para melhor proteger
1
Graduando do curso Bacharelado em Sistemas de Informação pela Faculdade Infórium de Tecnologia.
[email protected]
2
Graduando do curso Bacharelado em Sistemas de Informação pela Faculdade Infórium de Tecnologia.
[email protected]
3
Pós Graduado em Gestão de Segurança da Informação e professor da Faculdade Infórium de Tecnologia.
[email protected]
4
O verbo pensar será frequentemente utilizado neste artigo, pois o próprio objeto de pesquisa o Honeypot
sugere na sua definição que o agente ao qual se refere esteja numa situação de “pensar”. No desenvolvimento
da leitura deste artigo pode-se compreender a necessidade de se utilizar este verbo como parte do objeto de
estudo.
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
o sistema.
A segurança da informação, exige uma boa forma de proteção, e prover
meios para impedir que vulnerabilidades sejam exploradas por pessoas mal
intencionadas. Formas para se defender destes ataques foram criadas, são
ferramentas que coletam dados de invasores para conseguir entender o
funcionamento dos seus ataques, essas ferramentas são denominadas: Honeypots e
Honeynets.
O termo Honeypot significa “pote de mel”, o mesmo funciona como uma
armadilha para que os atacantes pensem que estão invadindo um ambiente real e
com informações ou recursos que sejam relevantes para serem utilizados com
algum fim.
Um Honeypot bem estruturado é aquele que consegue passar a sensação de
que é um sistema real e que possui serviços que são utilizados por computadores ou
servidores reais, tais como: banco de dados, servidor web, servidor de arquivos,
serviço de transferência de arquivos, entre outros.
Assim, delimitou-se o tema deste estudo a uma abordagem de práticas na
utilização de sistemas de informação e a análise dos benefícios de se utilizar um
Honeypot como forma de coleta de dados e futura ações de proteção.
O objetivo geral desse trabalho é apresentar vantagens e desvantagens
quanto a utilização de honeypots, medidas e práticas de segurança a serem
tomadas em qualquer ambiente informatizado a fim de manter os dados
confidenciais, íntegros e disponíveis.
A pergunta norteadora do estudo é no sentido de verificar se após a utilização
de um Honeypot um sistema operacional está seguro?
Com a crescente utilização dos computadores e o grande volume de
informações que são armazenados diariamente, necessita-se saber se o micro
utilizado nas residências ou nas empresas estão realmente seguros ou se somente
pessoas
autorizadas
tiveram
acesso
às
informações
que
se
encontram
armazenadas nos discos rígidos. Assim, justifica-se esta pesquisa tendo-se em vista
a dependência crescente de tecnologia, uma vez que se armazena, uma série quase
infinita de documentos mesmo que temporariamente, de maneira digital.
Diante disso, questiona-se se uma pessoa que deveria ter acesso a
determinada informação realmente foi a única a ter obtido o acesso. Torna-se
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
primordial detectar e neutralizar pontos de vulnerabilidade que possam ser
explorados para se obter informações de maneira indevida, seja de uma organização
ou de um utilizador comum, muitos utilizadores de computador não têm cuidado com
as informações que estão sendo armazenadas.
Quanto à metodologia trata-se de uma pesquisa do tipo exploratória, pela qual
utilizou-se como técnica a pesquisa bibliográfica, em autores conceituados no
quesito segurança da informação, como Assunção, Mitnick, Thompson e Nakamura.
Para a compreensão deste tema, este trabalho foi dividido em cinco seções. A
seção 1, esta introdução, é indicativa do conteúdo do estudo, a seção 2 estudo da
engenharia social, a seção 3 uma definição geral de Honeypots e Honeynets, a
seção 4 demonstrando a utilização de uma ferramenta de Honeypot, a seção 5
aborda sobre a utilização de Honeypots no Brasil, e a seção 6 as considerações
finais desse trabalho.
2 ENGENHARIA SOCIAL
Torna-se primordial antes da abordagem do tema, tratar do assunto
engenharia social. Existem diversas ferramentas e precauções para deixar os
computadores menos vulneráveis, a única vulnerabilidade que não existe correção
são as que envolvem o fator humano, porém é possível diminuir a ação de
engenheiros sociais através de treinamentos constantes e conscientização de todo o
pessoal envolvido nos processos, conforme é afirmado por Giavaroto e Santos
(2013).
Mitnick (2006) afirma que uma falha cometida por muitos já se encontra no ato
de realizar um backup, uma vez que, ao se realizar um backup pretende-se torná-lo
realmente fácil para ser acessado, enquanto existe espaço disponível suficiente,
realiza-se backup de todas as informações que se dispõe. Então os mesmos
acabam sendo esquecidos com dados valiosos e só se tem a preocupação de
removê-los quando não existe mais espaço no disco local ou na rede, destaca-se
que informações devem ser armazenadas de forma correta, e também em local
adequado, no que diz respeito a uma grande organização, na rede, onde o acesso
pode ser monitorado e o backup fica sendo responsabilidade dos administradores de
rede.
Deve-se preocupar com os dados, assim como o que é armazenado de forma
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
digital, senhas e números de cartões de crédito, dados pessoais, comerciais, emails, contas de sites, todas essas informações ficam armazenadas no computador
e é possível visualizá-las com programas específicos, sendo assim é necessário se
prevenir e adotar boas práticas quanto à utilização de computadores, assim como
qualquer equipamento eletrônico que faça acesso à rede mundial de computadores
(SMITCH, 2007).
Antes de se abordar o Honeypot propriamente dito, apresenta-se a noção de
engenharia social que pode minimizar vulnerabilidades dentro das organizações,
assim como no dia-a-dia das pessoas. Engenharia social, é o termo utilizado para
descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes
abusando da ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores ou informações
(SMITH, 2007).
É comum afirmar que o ativo o ativo mais valioso de uma organização são
seus funcionários, a respeito da informática, o ativo mais valioso de uma
organização é a sua propriedade intelectual, bens como designs de produto, lista de
clientes, planos de novos produtos, dados de pesquisa de desenvolvimento dentre
outras informações que podem ser armazenadas mesmo que temporariamente
digitalmente (MITNICK, 2006). Tais informações são tão valiosas que se caírem nas
mãos de outras organizações com negócios semelhantes pode ser fatal,
ocasionando até o fim da organização. E com relação à vida cotidiana, à intimidade
esta pode ser violada e divulgada, fato constrangedor, que vem acontecendo nos
últimos anos conforme vem sendo divulgado em mídias televisivas e diversos portais
na Internet. Além do que pode se ser furtado, e o computador utilizado em algum
tipo de ataque (SMITH, 2007).
Nos dias atuais, com a utilização de redes e mídias sociais, muitas
informações pessoais podem ser facilmente acessadas, o que pode facilitar a vida
dos engenheiros sociais. Com isso deve-se tomar muito cuidado com as práticas de
engenharia social. Todos são suscetíveis a tais práticas de engenharia social, pois
todos já foram manipulados pelos maiores especialistas de engenharia social, os
pais, porém no que diz respeito as informações referentes ao nosso trabalho
devemos ficar sempre atentos, ainda mais em organizações que trabalham com
dados críticos e confidenciais (MITNICK, 2006).
Antes de se abordar de forma mais aprofundada sobre a engenharia social,
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
ressalta-se que existem Hackers e Crackers. Estes dois termos possuem
significados bastante opostos em tecnologia. De uma forma geral, Hackers são
indivíduos que elaboram e modificam softwares e hardwares de computadores, seja
desenvolvendo funcionalidades novas ou adaptando as antigas. Já Cracker é o
termo usado para designar quem pratica a quebra (ou cracking) de um sistema de
segurança (OLHAR DIGITAL, 2013).
Na prática, os dois termos servem para conotar pessoas que têm habilidades
com computadores, porém, cada um dos "grupos" usa essas habilidades de formas
bem diferentes. Os Hackers utilizam todo o seu conhecimento para melhorar
softwares de forma legal e nunca invadem um sistema com o intuito de causar
danos. No entanto, os Crackers têm como prática a quebra da segurança de um
software e usam seu conhecimento de forma ilegal, portanto, são vistos como
criminosos.
Existem muitas técnicas de engenharia social, dentre essas técnicas seis são
muito utilizadas: análise do lixo, internet e redes sociais, contato telefônico,
abordagem pessoal, phishing (e-mails falsos) e a mais difícil de se controlar falhas
humanas (PROFISSIONAIS DE TI, 2013).
Um computador ou sistema computacional é dito seguro se este atende três
requisitos básicos relacionados aos recursos que o compõem, que são
confidencialidade, integridade e disponibilidade. Sendo que a confidencialidade diz
que a informação só está disponível para aqueles que são devidamente autorizados;
a integridade diz que a informação não é destruída ou corrompida e o sistema tem
um desempenho correto; e a disponibilidade diz que os serviços/recursos do sistema
estão disponíveis sempre que forem necessários (SMITH, 2007).
Deve-se ter cuidado com os computadores dentro das organizações assim
como com os computadores domésticos, uma vez que, computadores domésticos
são utilizados para realizar inúmeras tarefas, tais como: transações financeiras,
sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por
exemplo, através de e-mails; armazenamento de dados sejam eles pessoais ou
comerciais, tomando os devidos cuidados evita-se a exposição da vida privada
(SMITH, 2007).
Smith (2007, p. 12) relaciona os motivos que devem importar quanto a
segurança do computador doméstico para evitar inconvenientes tais como:
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
a) Suas senhas e números de cartões de crédito fossem furtados;
b) Sua conta de acesso à Internet fosse utilizada por alguém não autorizado;
c) Seus dados pessoais, ou até mesmo comerciais, fossem alterados,
destruídos ou visualizados;
d) Ter seus e-mails visualizados por alguém não autorizado.
Conforme Smith (2007, p. 13) alguém pode querer invadir computadores
domésticos por diversos motivos, sendo eles:
a) Utilizar seu computador em alguma atividade ilícita, para esconder sua real
identidade e localização;
b) Utilizar seu computador para lançar ataques contra outros computadores;
c) Utilizar seu disco rígido como unidade de dados;
d) Meramente destruir informações (vandalismo, utilizados por Crackers);
e) Disseminar mensagens alarmantes e falsas;
f) Ler e enviar e-mails em seu nome;
g) Propagar vírus de computador;
h) Furtar números de cartões de crédito e senhas bancárias (Embora seja fácil
achar na Internet);
i) Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo
passar por você;
j) Furtar dados do seu computador, como por exemplo informações do seu
Imposto de Renda.
Muitas vezes os computadores podem se encontrar completamente
vulneráveis, mas necessariamente isso não significa dizer que ele será ou foi
invadido, isso se deve ao fato que os computadores não estão infectados, conforme
Smith (2007, p.19), para que um computador seja infectado por um vírus, é preciso
que de alguma maneira um programa previamente infectado seja executado. E isto
pode ocorrer de diversas maneiras:
a) Abrir arquivos anexados aos e-mails;
b) Abrir arquivos do pacote office como por exemplo do Word e Excel que
contenham macros;
c) Abrir
arquivos
armazenados
em
outros
computadores,
através
do
compartilhamento de recursos;
d) Instalar programas de procedência duvidosa ou desconhecida, obtidos pela
Internet, de disquetes, ou de CD-ROM;
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
e) Esquecer um disquete no drive A (hardware ainda muito utilizado em
servidores) ou pendrive que contenham vírus quando o computador é ligado;
f) Por alguma página na internet.
Uma vulnerabilidade pode ser definida como uma falha no projeto ou
implementação de software ou sistema operacional, é quando explorada por um
atacante resulta na violação de segurança do computador (SMITH, 2007).
Deve-se tomar diversos tipos de precauções quanto a utilização de sistemas
informatizados, fazer prevenções para evitar situações onde informações podem ser
divulgadas ou sistemas utilizados por pessoas não autorizadas. Quanto à utilização
doméstica de sistemas informatizados, para se prevenir qualquer tipo de problema, é
preciso tomar cuidado para evitar que seu equipamento seja infectado, e para isso é
aconselhável, não utilizar softwares piratas e sempre manter os softwares e o
Sistema Operacional atualizado. Utilizar um software de antivírus sempre atualizado,
utilizar um firewall (software responsável por aplicar políticas de segurança) e
sempre desconfiar de links ou e-mails duvidosos. Já no ambiente corporativo além
de todas essas preocupações outra medida que pode ser adotada com o intuito de
proteção é a implantação de um Honeypot assim como Honeynets (SMITCH, 2007).
3 HONEYPOTS E HONEYNETS
O termo Honeypot pode ser definido apenas em uma palavra, que é a palavra
armadilha, já uma Honeynet é uma ferramenta de pesquisa que consiste em uma
rede projetada especificamente para ser comprometida, e que contém mecanismos
de controle para prevenir que seja utilizada como base de ataques contra outras
redes, nada mais é do que um tipo de Honeypot, porém denominado de Honeypot
de pesquisa (ASSUNÇÃO, 2009).
Existem duas formas de se poder implementar um Honeypot: real ou virtual. A
Honeynet real seriam vários elementos de uma rede convencional como servidores,
computadores, switches e roteadores funcionando de uma maneira que o Honeypot
pudesse ser implementado. Essa é uma solução de um custo financeiro mais
elevado, visto que o objetivo é montar uma rede real. A outra forma seria uma
Honeynet virtual, dessa forma poderia ser criada em um único host várias máquinas
virtuais simulando um ambiente real e a um custo muito inferior ao da Honeynet real
(ASSUNÇÃO, 2009).
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
O Honeypot, após ser definido onde irá ficar localizado na rede, deverá ser
capaz de colher informações sobre o atacante sem deixar que o ataque seja
espalhado pela rede, ou seja, o ataque tem que se findar na rede da Honeynet.
Definido como é feito um ataque, seus objetivos e quais vulnerabilidades são
exploradas, as empresas e usuários, poderão se prevenir de forma a defender seus
ativos de acessos não autorizados (ASSUNÇÃO, 2009).
No mercado existem diversas ferramentas que podem ser utilizadas como
Honeypot, como ferramenta para pesquisa deste estudo utilizar-se-á o Valhala, por
ser uma ferramenta gratuita que fornece uma gama de funcionalidades.
A funcionalidade de detecção de intrusos baseada em Honeypots de forma
gratuita, simples e sem muita complexidade de implementação. O programa
foi desenvolvido para o sistema Windows, mas pode rodar em distribuições
Linux através da utilização do software de emulação Wine, que como todo
software livre, o seu código está à disposição para ser estudado e
melhorado por todos que o desejarem (ASSUNÇÃO, 2009, p. 89).
Um Honeypot precisa ter alguns serviços rodando no ambiente como se fosse
de um Sistema Operacional real e, o Valhala, consegue simular os serviços de
HTTP, FTP, SMTP, POP3, TELNET, TFTP, FINGER e PROXY. Ele possui também
algumas funções que podem ser exploradas, como: monitorar, parar, limpar, salvar,
opções, configurar, modo console (ASSUNÇÃO, 2009).
O menu de opções do Valhala oferece uma grande diversidade de
configuração para ser utilizada no Honeypot. Ele permite configurar alertas de
tentativas de invasão por e-mail, onde envia os logs capturados na tela principal para
um e-mail específico; permite enviar logs para um servidor remoto, essa função pode
ser habilitada para poder centralizar em um único servidor os logs de várias consoles
do Honeypot Valhala, facilitando assim a verificação dos logs; permite configurar
portas do modo console; salvar logs em um diretório específico; atualizar
configurações pelo servidor; habilitar portas extras; apagar a tela de logs após enviar
o e-mail de notificação; tocar som ao capturar tentativas de ataques; desabilitar as
portas-padrão de Trojans; permite iniciar juntamente com o Sistema Operacional
Windows; auto monitoramento; modo oculto e banner padrão das portas extras
(ASSUNÇÃO, 2009).
A ferramenta Valhala foi desenvolvida por Marcos Flávio Araújo Assunção5, o
5
Marcos Flávio Araújo Assunção é um autor de nove livros sobre segurança digital, analista de
vulnerabilidades, professor universitário e palestrante.
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
mesmo pondera que há alguns riscos e aspectos legais na utilização dos Honeypots.
Utilizar um honeypot é muito interessante do ponto de vista da facilidade de
se detectar invasões e poder, assim, melhorar os sistemas existentes de
detecção de intrusos. Mas é importante ressaltar que também é uma faca
de dois gumes, caso o honeypot configurado esteja comprometido e o
invasor consiga utilizá-lo para atacar outras redes, isso pode causar um
grande problema. Portanto é importante pesar e balancear quando utilizar
os serviços de baixa interatividade, que não oferecem praticamente risco
algum, com aqueles de alta interatividade que, apesar de ajudarem a
recolher mais informações interessantes, podem fazer o feitiço virar contra o
feiticeiro.
Outra questão muito comentada sobre os honeypots é em relação ao
aspecto jurídico de sua utilização. Algumas pessoas alegam que um
honeypot induz alguém a fazer algo errado e isso de forma alguma é
verdade. Um pote de mel não está induzindo ninguém a realizar nada de
errado, até porque muitas vezes ele é um computador como qualquer outro
da rede, apenas a finalidade de colocá-lo ali é que foi diferente. O honeypot
não está sendo exibido para ninguém, o invasor entrou porque quis
(ASSUNÇÃO, 2009, p. 27).
Existem dois tipos de Honeypots, os de pesquisa e os de produção, sendo
características dos mesmos:
a) Honeypots de pesquisa: este não tem como objetivo primário ser utilizado
como um sistema de detecção de intrusos ou denominado Intrusion Detection
System (IDS), refere-se a meios técnicos de descobrir em uma rede quando
está tendo acessos não autorizados que podem indicar a ação de um hacker,
ou funcionários mal intencionados. Com o acentuado crescimento das
tecnologias de infraestrutura tanto nos serviços quanto nos protocolos de rede
torna-se cada vez mais difícil a implantação de sistema de detecção de
intrusos. O que ele pretende é realmente ser atacado várias vezes e, com
isso, estudar todos os detalhes de cada ataque. Cada arquivo que o invasor
acessar, cada senha que ele digitar, cada comando, absolutamente tudo será
salvo e estudado (ASSUNÇÃO, 2009).
b) Honeypots de produção: é o oposto do anterior. Sua intenção é praticamente
apenas detectar intrusos na rede e tomar as providências contra os invasores
o mais rápido possível. É o que normalmente seria utilizado em alguma
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
empresa ou instituição que deseja proteger sua rede. No Honeypot de
produção deve ser utilizado um ambiente de baixa interação, pois são
simulados e não oferecem nenhum risco ao sistema real e se o atacante
descobrir a armadilha, não há problema (ASSUNÇÃO, 2009).
Um sistema de detecção de intrusos pode ser utilizado como fonte de
aprendizado sobre novos ataques, além de desempenhar sua função principal, que é
a detecção, porém os Honeypots podem ensinar muito mais. Um Honeypot não
contém dados ou aplicações importantes para organização, seu único propósito é
passar-se por um legítimo equipamento presente na organização que é configurado
para interagir com um Hacker ou Cracker em potencial, com o objetivo de identificar
as técnicas utilizadas para futura análise e estudo (NAKAMURA, 2007).
Pode-se fazer um paralelo entre técnicas de guerras e o Honeypot, onde
ambos têm a função de distrair o adversário, levá-lo a uma armadilha, armar uma
emboscada ou enviar informações falsas a ele. Essas ações são parte do arsenal de
técnicas utilizadas nos dois casos (NAKAMURA, 2007).
Os Honeypots possuem uma grande importância em um ambiente onde
técnicas inovadoras precisam ser detectadas e aprendidas, e também para
adquirir informações primordiais para o aprimoramento da defesa, como a
frequência de ataques, as técnicas mais utilizadas e as tendências de
ataques. Além de prover informações sobre o ataque, um Honeypot pode
mostrar as intenções do ataque e também fazer com que o Hacker perca
tempo em
ataques
não efetivos, enquanto a organização obtém
informações sobre ele e sobre formas de melhorar a prevenção. Isso é
conseguido porque o Honeypot faz com que o Hacker tenha uma percepção
errada
das
medidas
de
segurança
adotadas
pela
organização
(NAKAMURA, 2007, p. 264).
Honeypots podem ser de diferentes tipos, existem uns mais sofisticados que
outros, o que exige um maior esforço da equipe de trabalho que administra o
sistema de Honeypot, que são classificados como:
a) Sacrificial Lambs: são sistemas disponibilizados praticamente com a sua
configuração-padrão, para serem atacados. O perigo está no fato de ele
poder ser usado como um ponto de origem para novos ataques, como
alertou Nakamura anteriormente.
b) Facades: emulam serviços ao invés de disponibilizarem servidores reais
para serem atacados. Não podem ser usados como ponto de origem para
novos ataques e também proveem pouca informação sobre o ataque, pois
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
não existem vulnerabilidades nos serviços emulados. Assunção (2002)
define este tipo de Honeypot como sendo de baixa interatividade.
c)
Shield: o Honeypot recebe os tráfegos considerados suspeitos, baseado
nos serviços. O Firewall ou o roteador direciona todo o tráfego não
condizente com cada sistema para o Honeypot, que passa a receber as
informações do atacante. Por exemplo, um servidor Web recebe todo o
tráfego HTTP, porém outros tráfegos para o mesmo servidor são
redirecionados para o Honeypot. O ponto negativo é que não é possível
obter informações sobre ataques HTTP nesse exemplo, pois o tráfego é
enviado ao servidor real, não ao Honeypot. Caso existam outros sistemas
na DMZ, é possível obter as informações. De acordo com Cunha (2008) a
sigla para de DeMilitarized Zone ou “zona desmilitarizada”, em português.
DMZ é uma pequena rede situada entre uma rede confiável e uma não
confiável, geralmente entre a rede local e a Internet. (NAKAMURA, 2007, p.
265).
A função de uma DMZ é manter todos os serviços que possuem acesso
externo (tais como servidores HTTP, FTP, SMPT, POP3, IMAP e etc.) separados da
rede local, o que limita o dano em caso de comprometimento de algum destes
serviços por um invasor. Para que esse objetivo seja atingido os computadores
presentes em uma DMZ não contém nenhuma forma de acesso à rede local
(ESCREVER ASSIM, 2012).
4 UTILIZANDO UM HONEYPOT
O Valhala Honeypot é um aplicativo que foi desenvolvido por Marcos Flávio
em 2009, sendo um aplicativo totalmente em português. O Valhala Honeypot foi
desenvolvido com o objeto de fornecer funcionalidade de detecção de intrusos
baseada em Honeypots de forma gratuita, simples e sem muita complexidade de
implementação. O programa foi desenvolvido para sistemas Windows, funciona em
distribuições Linux através de softwares de emulação. O Valhala tem seu código
aberto para poder ser estudado e melhorado por qualquer um que desejar.
O Valhala Honeypot possui diversas funções, como pode ser visto na figura 1,
das quais podemos destacar:
a) Monitorar: utilizado para poder colocar o problema em operação. Quando
acionado, este botão ativa todos os serviços configurados, aguardando as
tentativas de acesso não autorizados.
b) Parar: esta função serve para interromper os serviços anteriormente ativados.
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
Nesse momento o sistema irá parar de receber conexões e tentativas de
ataques. Esta função pode ser utilizada quando se altera algum tipo de
serviço, pois para colocá-la em ação é necessário parar o sistema e em
seguida iniciar o monitoramento novamente através da opção monitorar.
c) Configurar: local onde são configurados os servidores, diferente do menu de
opções que é onde se configura os itens gerais do programa.
d) Modo console: opção utilizada para realizar a centralização dos logs em um
único servidor. Quando se cria vários Honeypots utiliza-se um único servidor
para centralizar os logs utilizando essa opção.
Figura 1 - Tela Inicial da Ferramenta Valhala Honeypot
Fonte: Elaboração do autor, capturada da ferramenta Valhala Honeypot 1.8
O aplicativo permite configurar seu próprio e-mail para receber notificações
quando houver tentativas de invasão no sistema monitorado, além de poder enviar
os logs para outro servidor, como pode ser visto na figura 2. Esta opção é útil
quando se tem mais de um Honeypot Valhala instalado e deseja-se centralizar os
logs em um único servidor.
No menu de opções do Valhala que pode ser visto na figura 2, pode-se
destacar as seguintes funcionalidades:
a) Alertar tentativas de invasão por e-mail: permite enviar os logs capturados na tela
principal para um e-mail que foi especificado anteriormente a cada período de
tempo. Todas as configurações podem ser alteradas e se deve utilizar uma conta
de e-mail real.
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
b) Enviar os logs para o servidor: envia cada um dos logs capturados
imediatamente para um servidor. Esse servidor deve ter o endereço IP ou o seu
nome devidamente configurado, assim como a sua porta correta. O servidor que
irá receber os logs deve estar configurado corretamente e com o Modo Console
habilitado para que consiga receber esses dados.
c) Portas do modo console: local onde se configura as portas que serão utilizadas
para recebimento dos logs pelo servidor. Existem duas opções:
I.
Recebimento de log: é a porta utilizada para receber as tentativas de
invasão de outros clientes que estão rodando na rede.
II.
Envio de configurações: é a porta utilizada para que os clientes que
desejam obter novas configurações possam se conectar. Neste caso um
único servidor irá passar todas as configurações realizadas e alteradas
para os demais servidores utilizando esta porta.
d) Salvar logs no diretório: utilizado para especificar um diretório onde os logs serão
automaticamente salvos em arquivos diários. É uma opção recomendada no
lugar de salvar os logs manualmente utilizando o menu principal do programa.
e) Atualizar as configurações pelo servidor: para as cópias do Valhala que se deseja
que tenham as suas configurações automaticamente atualizadas com base em
um computador servidor, basta especificar o IP (ou nome) e a porta desta
máquina. Assim, sempre que o programa foi inicializado, ele buscará novas
configurações no servidor.
f) Limpar a tela de logs a cada x linhas: limpa o conteúdo da tela principal, onde
são capturadas as tentativas de invasão. Se tiver configurado o envio das
configurações por e-mail, servidor ou para salvar os logs em disco, não tem
necessidade de ficar eternamente com esses logs na tela principal. Dessa forma
pode-se configurar que a cada quantidade específica de linhas capturadas com
tentativas de ataque, o conteúdo da tela será limpo.
g) Habilitar portas extras: permite habilitar portas extras para serem monitoradas.
Para entender a vantagem dessas portas é necessário entender uma das
principais fases de um processo de ataque: a varredura. O processo de
varredura de portas visa encontrar e detectar portas de serviço ativas em um
sistema. Portanto, sem ativar as portas extras, o invasor irá descobrir apenas as
portas de serviços padrão do Valhala.
h) Apagar tela de logs ao enviar e-mail: o conteúdo de toda a tela de logs é enviado
por e-mail dentro do intervalo de tempo configurado no envio. Essa opção faz
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
com que o conteúdo da tela seja apagado após o envio dos logs.
i) Tocar som ao capturar tentativas: esta opção habilita um som do computador
para avisar que uma tentativa de invasão ocorreu.
j) Desabilitar portas-padrão de trojans: por padrão, o Valhala abre portas de cavalo
de Troia conhecidos para que durante o processo de varredura o atacante pense
que aquele trojan existe na máquina. Para desabilitar este serviço, esta opção
deve estar marcada.
k) Iniciar com o Windows: para não precisar abrir manualmente o programa toda
vez que o sistema operacional for iniciado, esta opção pode ser marcada para
iniciar o mesmo automaticamente. Para ajudar ainda mais no processo de
monitoramento, a opção auto monitorar também deve ser ativada e assim o
programa irá iniciar com o monitoramento ativo.
l) Auto monitorar: como explicado anteriormente, essa opção vai fazer com que ao
abrir o Valhala não seja necessário clicar em Monitorar para iniciar o processo de
monitoração.
m) Modo oculto: por padrão, o Valhala sempre aparece na tela a cada tentativa de
invasão, mesmo que seja ocultado manualmente. Com o Modo Oculto habilitado
a tela não irá aparecer.
n) Banner padrão das portas extras: quando uma conexão for realizada por um
invasor em uma das portas extras, ele espera receber um banner para tentar
identificar o serviço. Esse processo é conhecido como enumeração. Nesta opção
pode se colocar o que deseja que seja enviado quando alguém se conectar em
alguma das portas.
Figura 2 - Visão Geral das Opções Gerais
Fonte: Elaboração do autor, capturada da ferramenta Valhala Honeypot 1.8
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
A versão do Honeypot Valhala 1.8, conforme pode ser visto na figura 3
permite configurar alguns serviços. Entre os serviços estão Servidor Web, Servidor
Finger, Servidor POP3, Servidor FTP, entre outros. Segue uma pequena descrição
dos serviços:
a) Servidor Web: permite que o invasor acesse as páginas de hypertext no
computador que está rodando o Valhala Honeypot. Ele é um serviço real, de
alta interatividade e não apenas simulado. Entretanto, não possui um alto
nível de risco ao ser utilizado. A monitoração do servidor WEB irá detectar
todas as páginas que o invasor tentar acessar. Isto é comum de ser feito de
forma manual ou através de um programa de detecção de falhas.
b) Servidor FTP: o FTP, ou protocolo de transferência de arquivos, é um serviço
que vai permitir ao invasor pegar e inserir arquivos em um computador, por
isso, ele é um serviço real de alta interatividade e deve ser utilizado com
cuidado. O ideal é que quando for utilizar este serviço, ele deve ser executado
em uma máquina virtual.
c) Servidor Finger: o serviço Finger é de baixa interatividade. Em outras
palavras, ele é simulado e não fornece informações reais do sistema. Seu
objetivo de uso é devido ao fato de que o Finger é um dos clássicos serviços
que normalmente são checados ao se tentar um ataque, especialmente em
sistemas Unix-like. Era um servidor muito disseminado antigamente, mas
devido a problemas de segurança, atualmente, é pouco utilizado. Ainda
assim, muitos garotos que estão começando e que leem materiais antigos
sobre hacking, aprendem sobre o Finger e procuram por servidores na
internet com este serviço habilitado. O Finger permite realizar a consulta de
quais usuários estão conectados ao servidor e também capturar informações
sobre um usuário específico, conhecendo dados como: nome de usuário,
quantas vezes o usuário entrou no sistema, etc.
d) Servidor POP3: O serviço POP é o responsável pelo recebimento de
mensagens de e-mail. Ele também é de baixa interatividade, ou seja, não
fornece acesso a mensagens verdadeiras que estejam armazenadas no
computador. O objetivo desse serviço é enganar o invasor e incitá-lo a tentar
descobrir a senha de algum e-mail que ele pense estar armazenado no
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
servidor.
e) Servidor SMTP: Esse é o serviço responsável pelo envio de e-mail. É um
serviço que se utiliza também de baixa interação, especialmente para evitar
que os spammers se utilizem do Valhala. Ele mostra que um e-mail foi
enviado, porém essa mensagem nunca chegará ao seu destino. É um dos
serviços que contém configuração mais simples.
f) Servidor Telnet: Ele dá acesso a um shell de comandos do MS-DOS para o
invasor. Mesmo assim ele não é um serviço de alta interação, e sim de baixa.
Todos os comandos são simulados e criados para tentar interagir o melhor
possível com o usuário. Um ambiente desses pode ser facilmente descoberto
por um invasor com um pouco mais de experiência, mas oferece também uma
grande vantagem: a segurança de que a máquina não poderá ser
comprometida, pois o acesso ao shell real nunca será utilizado.
g) Servidor TFTP: É um serviço de alta interação permitindo transferência real
de arquivos entre máquinas distintas da mesma forma como o FTP.
Diferentemente de todos os outros serviços no Valhala que utilizam o
protocolo TCP para transporte, ele utiliza o protocolo UDP, que não é
orientado à conexão. Isso faz com que o TFTP seja um serviço considerado
inseguro, já que não exige nome de usuário ou senha para se conectar a um
sistema. Mas por outro lado, não há como listar os arquivos disponíveis em
um servidor TFTP. De fato, esse servidor permite apenas pegar ou colocar
um arquivo.
h) Servidor Proxy: O Valhala apresenta um serviço simples de proxy, que
funciona mais como um direcionamento. O invasor conecta-se em uma porta
e você o direciona para um determinado IP na porta que desejar. Portanto, o
serviço de proxy é de alta interatividade.
Figura 3 - Serviços que podem ser habilitados
Fonte: Elaboração do autor, capturada da ferramenta Valhala Honeypot 1.8
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
Essas funções visam fazer com que o Honeypot se pareça o mais próximo
possível com um sistema real, para fazer com que o atacante pense estar atacando
um sistema de produção real que contenha serviços muito utilizados nas
organizações.
5 UTILIZAÇÃO DE HONEYPOTS NO BRASIL
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Brasil (CERT.br), opera uma rede de Honeypots chamada de “Projeto Honeypots
Distribuídos”, esse projeto tem como objetivo principal aumentar a capacidade de
detecção de incidentes, fazer uma correlação de eventos e determinação de
tendências de ataques no espaço da Internet no Brasil. São desenvolvidas as
seguintes atividades para atingir esse objetivo, segundo o CERT.br:
a) É mantida uma rede distribuída de Honeypots de baixa interatividade cobrindo uma
quantidade razoável do espaço de endereços IPv4 da Internet no Brasil;
b) Foi desenvolvido um sistema que notifica, diariamente, os grupos de tratamento de
incidentes (CSIRTs) das redes responsáveis por originar ataques aos Honeypots;
c)
São mantidas estatísticas públicas:
I.
Gráficos diários dos fluxos de rede do tráfego direcionado a todos os
Honeypots;
II.
Gráficos gerados a cada hora com o sumário do tráfego TCP e UDP
direcionado aos Honeypots, incluindo as tendências observadas.(CERT.br,
2011).
Figura 5 - Localização dos Honeypots operados pelo CERT.br
Fonte: CERT.br
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
O monitoramento da rede se torna muito importante para todos os usuários no
Brasil, já que diversas situações podem ser analisadas pelo CERT.br, o caso mais
bem sucedido de utilização dos Honeypots pelo CERT.br divulgado foi capturar o
vírus Slapper, vírus este que foi responsável por derrubar páginas web hospedadas
em servidores Apache no ano de 2002, bem no início do projeto. Desde 2004, o
CERT.br está desenvolvendo pesquisas para criar Honeypots para celulares, e é
provável que se até o presente ano de 2014 nenhum especialista já tenha o seu
próprio Honeypot de bolso, em breve teremos, o que é uma enorme sensação de
segurança para todos que navegam pela internet independentemente do dispositivo
que utilizam (GLOBO.COM, 2011).
6 CONSIDERAÇÕES FINAIS
Foi possível verificar com este trabalho, que é necessário tomar cuidado com
as informações que são armazenadas por meios digitais, principalmente aquelas que
podem ser vitais para as organizações, para as quais se trabalha ou para àquelas
que dizem respeito à vida privada.
Precisa-se então prover meios de descobrir como os atacantes de sistemas
fazem para poder se apoderar de informações tão importantes, e uma maneira de se
fazer isso é através do uso de Honeypots, armadilhas, que podem fazer com que os
atacantes “pensem” estar invadindo um sistema de verdade de uma organização ou
um computador pessoal.
Com o Honeypot pode-se visualizar o que o atacante está procurando e assim
o responsável pela rede pode-se prevenir e verificar formas de defesas mais
eficientes contra ataques externos. Pode-se também verificar se os principais
dispositivos de segurança como firewall, antivírus, filtros de web, entre outros, são
realmente eficazes e podem, de fato, diminuir a possibilidade de invasão de
estações de trabalho de uma rede de computadores.
Atualmente os setores de TI tem uma preocupação muito grande em
conseguir alinhar os interesses de negócio da empresa com seus investimentos.
Geralmente a TI não é vista como um setor que provê retorno financeira, ou seja,
lucros, para o negócio principal da empresa e por causa disso tem uma grande
dificuldade em aprovar orçamentos, que em muitos casos são muito altos. Nos
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
orçamentos anuais, uma das preocupações principais, e dependendo do segmento
da organização, é obrigatório ser a preocupação principal, a questão da segurança
dos dados, tanto da empresa quanto dos clientes. Com a utilização de um sistema
de Honeypot, pode-se direcionar e comprovar os investimentos diretamente nos
pontos mais vulneráveis e mais atacados.
A utilização desses dispositivos possui alguns benefícios como o custo, que
pode ser praticamente zero, pois a própria infraestrutura da empresa, com seus
maquinários, permite se montar um Honeypot (ASSUNÇÃO, 2009). Outro benefício
é o fato de que quase não se encontra falso-positivo nesses tipo de sistema, visto
que se é um Honeypot, ele não está divulgado na rede e qualquer tipo de tentativa
de acesso pode ser considerado um ataque, o risco de um sistema desse também é
muito baixo porque ele é preparado para não deixar o ataque se alastrar na rede, ou
seja, o administrador pode ficar tranquilo quando um ataque, por mais que seja
muito organizado e de força bruta, seja realizado dentro de um ambiente de
Honeypot, que é controlado.
Um fator interessante no uso do Honeypot é que dentro das configurações
corretas, o mesmo se torna uma armadilha totalmente segura, onde o invasor
“pensará” estar invadindo um sistema real, porém não há nenhum dado de valor
relevante para ser roubado, nesse caso, todos os passos do atacante serão
monitorados pelo Honeypot e em seguida esses dados podem ser usados para
prevenir ataques a outros sistemas, de forma que possa resolver as vulnerabilidades
que antes existiam.
Em uma organização que deseja proteger seu ambiente corporativo digital é
de suma importância verificar a possibilidade de se inserir no seu ambiente de rede,
mesmo que controlado, como em uma DMZ, por exemplo, um Honeypot. Devido à
grande potencialidade em ser atacada, as organizações podem se defender quando
um ataque é feito num sistema de Honeypot, pois após um ataque, é possível
reformular estratégias de soluções para os sistemas que estão em produção de
verdade.
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
REFERÊNCIAS
ASSUNÇÃO, Marcos Flavio Araújo. Guia do Hacker Brasileiro. 2. Ed. Florianópolis:
Visual Books, 2002;
ASSUNÇÃO, Marcos Flávio Araújo. Honeypots e Honeynets: aprenda a detectar e
enganar invasores. Florianópolis, Visual Books, 2009;
CERT.BR, Honeypots e Honeynets: Definições e Aplicações. Disponível em:
<http://www.cert.br/docs/whitepapers/honeypots-honeynets/#1> Acesso em 30 de
junho de 2014;
CERT.BR,
Distributed
Honeypots
Project.
Disponível
em:
<http://honeytarg.cert.br/honeypots/index-po.html> Acesso em 30 de junho de 2014;
CUNHA, Jean Carlos. O que é DMZ “Conceito”. Disponível
http://jeancarloscunha.wordpress.com/2008/11/14/o-que-e-dmzconceito/>
em 30 de junho de 2014;
em: <
Acesso
ESCREVER ASSIM, Redes - Conheça o que é uma rede DMZ. Disponível em:
http://escreveassim.com.br/2012/08/03/rede-dmz/ > Acesso em 10 de outubro de
2014;
GIAVAROTO, Sílvio César Roxo; SANTOS, Gerson Raimundo dos. Backtrack
Linux:
Auditoria e teste de invasão em redes de computadores, 1. Ed. Rio de Janeiro:
Editora Ciência Moderna Ltda., 2013;
GLOBO.COM, Honeypots fisgam hackers e monitoram técnicas de ataque na web.
Disponível em: <http://g1.globo.com/tecnologia/noticia/2011/10/honeypots-fisgamhackers-e-monitoram-tecnicas-de-ataque-na-web.html/> Acesso em 30 de junho de
2014;
MITNICK, Kevin; SIMON, William - A Arte de Enganar. MAKRON, 2003;
MITNICK, Kevin; SIMON, William - A Arte de Invadir. MAKRON, 2006;
NAKAMURA, Emilio Tissato; GEUS, Paulo Lício. Segurança de Redes em
Ambientes Cooperativos. São Paulo: Novatec, 2007;
OLHAR DIGITAL, Qual a diferença entre hacker e cracker? Disponível em:
<http://olhardigital.uol.com.br/noticia/38024/38024> Acesso em 30 de junho de 2014;
Profissionais TI, Engenharia Social: as técnicas de ataques mais utilizadas.
Disponível em: <http://www.profissionaisti.com.br/2013/10/engenharia-social-astecnicas-de-ataques-mais-utilizadas/> Acesso em 27 de abril de 2014;
SMITH. Hackers Segredos e Confissões. E-book de distribuição na Internet, 2007.
THOMPSON, Marco Aurélio. O Livro Proibido do Curso de Hacker. Salvador,
ABSI – Associação Brasileira de Segurança na Internet, 2004.
Revista Pensar Tecnologia, v. 4, n. 1, jan. 2015
Download