Última alteração: 2021-03-18
Resumo
1. Introdução
Os recentes casos de ataques em massa por meio de sistemas maliciosos (malware) não atraíram a atenção apenas da mídia. Mirai, WannaCry, Kovter, Emotet, CoinMiner e tantos outros nomes surgem diariamente, seja com a intenção de montar botnets ou de espalhar outros vetores de ataque — atualmente muito vinculados a ransomware. Esses ataques voltam-se cada vez mais para ambientes restritos com maior retorno em questões de lucro ou informações sigilosas, como é o caso das indústrias e, se por um lado o retorno é maior para o atacante, por outro exigem tecnologias mais refinadas e poderosas. Dessa forma, os ataques voltados para essas redes são cada vez mais complexos e preparados para evadir estratégias defensivas.
2. Objetivo
Pensando nisso, este projeto tem como objetivo trabalhar a ferramenta Conpot (cuja função é gerar honeypots baseados em sistemas industriais) a fim de não só melhorar o desempenho da ferramenta, mas também de tornar o cenário criado por ela mais próximo do real.
3. Metodologia
Implementação de protocolos novos, melhorando a resposta do honeypot e estudo de ferramentas de detecção de honeypots para identificar o que pode denunciar o nó como um ponto falso da rede.
4. Resultados
A ferramenta foi capaz de implementar máquinas ainda não suportadas e mostrar um comportamento mais próximo do existente em redes industriais sem que o atacante pudesse identificá-la facilmente como uma honeypot.
5. Conclusão
Os resultados foram divulgados por meio de repositório no GitHub e poderão amparar futuros estudos na área de honeypots e honeynets.