Honeypot “Iscas para hackers”
Página 1 de 1
Honeypot “Iscas para hackers”
A tecnica de Honeypot é um tanto antiga, porem até hoje é muito utilizada para captura de hackers mal intencionados.Atualmente o Governo americano utiliza esta tecnicas em redes Wireless para estudar o comportamento destes “Hackers”
O conceito da tecnica é muito simples:
Voce simula uma vulnerabilidade, como uma isca para os “Hackers” se conectarem. Uma ves conectado voce obtem o IP e seus comandos.
Existem sofwares que criam uma falsa vulnerabilidade. Um deles é o Insecuritynet:
Observe a Imagem:
Estou conectado em uma suposta Shell do Comandos do Windows XP. Pela porta 23 (Telnet). Porem isto não passa de uma simulação.
As veses eu deixo a porta aberta para a Honeypot por incrivel que pareça em menos de meia hora alguem conecta. Ainda mais se estiver on-line no MSN rsrs.
Para criar a falsa vulnerabilidade com o insecuritynet entre em:
FERRAMENTAS -> FALSA SHELL
Esta ferramente permite voce usar uma tecnica antiga de simular uma vulnerabilidade em seu computador, ativando esta ferramenta voce simula uma porta de telnet aberta diretamente para shell do sistema. O insecuritynet abre a porta e simula um ambiente de shell de comando onde voce pode escolher o suposto nome do usuario e deixar uma mensagem para o “invasor”.
Primeiros vamos configurar a falsa vulnerabilidade.
Vamos definir o usuario com “Diretoria” e deixar uma mensagem (nao deixe espaços)
Enquanto esta pequena janela estiver aberta sua falsa shell estará aberta:
Agora vamos fazer o papel do suposto invasor.
Assim que o “invasor” conecta em seu computador aparecerá esta janela com os dados dele:
Vamos voltar ao suposto invasor.
Observe que parece um sistema windows real:
A pessoa pode visualizar o conteudo de arquivos:
Navegar pelo falso sistema:
Assim que o “invasor” tentar acessar um diretorio de sustema fora de seu suposto usuario sua mensagem será exibida:
Assim que ele desconectar ou voce fexar a falsa shell vai aparecer um alerta:
Como vimos no Honeypot do insecuritynet é possivel o “invasor” interagir com o falso sistema
O conceito da tecnica é muito simples:
Voce simula uma vulnerabilidade, como uma isca para os “Hackers” se conectarem. Uma ves conectado voce obtem o IP e seus comandos.
Existem sofwares que criam uma falsa vulnerabilidade. Um deles é o Insecuritynet:
Observe a Imagem:
Estou conectado em uma suposta Shell do Comandos do Windows XP. Pela porta 23 (Telnet). Porem isto não passa de uma simulação.
As veses eu deixo a porta aberta para a Honeypot por incrivel que pareça em menos de meia hora alguem conecta. Ainda mais se estiver on-line no MSN rsrs.
Para criar a falsa vulnerabilidade com o insecuritynet entre em:
FERRAMENTAS -> FALSA SHELL
Esta ferramente permite voce usar uma tecnica antiga de simular uma vulnerabilidade em seu computador, ativando esta ferramenta voce simula uma porta de telnet aberta diretamente para shell do sistema. O insecuritynet abre a porta e simula um ambiente de shell de comando onde voce pode escolher o suposto nome do usuario e deixar uma mensagem para o “invasor”.
Primeiros vamos configurar a falsa vulnerabilidade.
Vamos definir o usuario com “Diretoria” e deixar uma mensagem (nao deixe espaços)
Enquanto esta pequena janela estiver aberta sua falsa shell estará aberta:
Agora vamos fazer o papel do suposto invasor.
Assim que o “invasor” conecta em seu computador aparecerá esta janela com os dados dele:
Vamos voltar ao suposto invasor.
Observe que parece um sistema windows real:
A pessoa pode visualizar o conteudo de arquivos:
Navegar pelo falso sistema:
Assim que o “invasor” tentar acessar um diretorio de sustema fora de seu suposto usuario sua mensagem será exibida:
Assim que ele desconectar ou voce fexar a falsa shell vai aparecer um alerta:
Como vimos no Honeypot do insecuritynet é possivel o “invasor” interagir com o falso sistema
Tópicos semelhantes
» Vidio aula para honeypot para linux
» Atualização para versão 2.3
» Metasploit para iPhone
» Proteçao Baseada em Tabela para Windows
» Alerta para falso crack
» Atualização para versão 2.3
» Metasploit para iPhone
» Proteçao Baseada em Tabela para Windows
» Alerta para falso crack
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos