Implementação de uma Rede de Honeypots Distribuídos Utilizando OpenBSD e Ferramentas de Software Livre



Documentos relacionados
CERT.br Apresentação e Atuação

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Transição IPv4 è IPv6: Desafios e Riscos

Desafios no Tratamento de Incidentes de

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

PTT Fórum 6 Encontro dos Sistemas Autônomos da Internet no Brasil 3 e 4 de dezembro de 2012

Evolução Tecnológica e a Segurança na Rede

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Estado da Segurança na Internet e Tecnologias para Prevenção e Monitoração de Eventos

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

CERT.br, NIC.br e CGI.br Apresentação e Atuação

Introdução ao IPv6. Antonio M. Moreiras

Panorama de Casos de Phishing Envolvendo o Brasil

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança

Projeto Honeypots Distribuídos. Antonio Montes - CenPRA/MCT Klaus Steding-Jessen NBSO/CGIbr Cristine Hoepers NBSO/CGIbr

Regulamentação da Internet e seus impactos nos modelos de negócio

A Evolução dos Problemas de Segurança e Formas de Proteção

Principais Ameaças na Internet e

Segurança X Privacidade?

Evolução dos Problemas de Segurança e Formas de Proteção

Atuação do CERT.br. Cristine Hoepers

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República.

Honeypots Conhecendo o inimigo

Cartilha de Segurança para Internet

Segurança em Redes Sociais

Troca de Tráfego : criando uma infraestrutura Internet melhor e mais barata ( Milton Kaoru Kashiwakura mkaoruka@nic.

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

Sistemas de Detecção de Intrusão

e Uso Abusivo da Rede

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário


Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers

1969 ARPANet - Advanced Research Projects Agency Network

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

IPv6 nas redes de sensores o 6LoWPAN e a Internet das coisas

Coletiva de Imprensa 4 de maio de Comitê Gestor da Internet no Brasil CGI.br Núcleo de Informação e Comunicação do Ponto BR NIC.

Segurança da Informação

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS


Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Spywares, Worms, Bots e Boas Práticas de Segurança

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.

Boas Práticas de Segurança

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

INSTRUÇÃO NORMATIVA Nº 001, 10 de março de FUNDAÇÃO UNIVERSIDADE DO ESTADO DE SANTA CATARINA GABINETE DO REITOR

Brasília, DF 03 de setembro de 2015

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

IV Workshop POP-RS / Rede Tche

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Desenvolvimento de Novos Produtos e Serviços para a Área Social

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

Gerência e Administração de Redes

FISL9.0 Porto Alegre, RS, Brasil de abril de 2008

Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

Gerência de Porta 25/TCP em Conexões Residenciais: Controle de Direct Delivery e Adoção de Message Submission

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo

FEATI - Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS

Servidor, Proxy e Firewall. Professor Victor Sotero

Uso de Flows no Tratamento de Incidentes da Unicamp

Projeto de sistemas O novo projeto do Mercado Internet

GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL

FAE São José dos Pinhais

Internet - A rede Mundial

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

Introdução ao Conceito de Redes e Infra estrutura Internet

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

Cenário Brasileiro de Fraudes na Internet

Comunicando através da rede

Tutorial NTP. Importânica e Funcionamento do Sincronismo de Tempo na Internet e do NTP

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

TIC Saúde 2013 Pesquisa sobre o uso das TIC em estabelecimentos de saúde no Brasil

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewalls. Firewalls

PPS - Processo de Proposta de Solução Versão 1.3.1

Plano de Segurança da Informação

Transcrição:

Implementação de uma Rede de Honeypots Distribuídos Utilizando OpenBSD e Ferramentas de Software Livre Marcelo H. P. C. Chaves mhp@cert.br CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 1/38 NIC.br Núcleo de Informação e Coordenação do Ponto br CGI.br Comitê Gestor da Internet no Brasil

Atribuições do CGI.br Entre as diversas atribuições e responsabilidades definidas no Decreto Presidencial n o 4.829, destacam-se: a proposição de normas e procedimentos relativos à regulamentação das atividades na internet a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br> a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 2/38

Estrutura do CGI.br 01- Ministério da Ciência e Tecnologia 02- Ministério das Comunicações 03- Casa Civil da Presidência da República 04- Ministério da Defesa 05- Ministério do Desenvolvimento, Indústria e Comércio Exterior 06- Ministério do Planejamento, Orçamento e Gestão 07- Agência Nacional de Telecomunicações (Anatel) 08- Conselho Nacional de Desenvolvimento Científico e Tecnológico 09- Fórum Nacional de Secretários Estaduais para Assuntos de C&T 10- Representante de Notório Saber em Assuntos de Internet 11- Provedores de Acesso e Conteúdo 12- Provedores de Infra-estrutura de Telecomunicações 13- Indústria de Bens de Informática, Telecomunicações e Software 14- Segmento das Empresas Usuárias de Internet 15-18- Representantes do Terceiro Setor 19-21- Representantes da Comunidade Científica e Tecnológica fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 3/38

CERT.br Criado em 1997 para receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira, exercendo as seguintes funções: Ser um ponto de contato nacional para notificação de incidentes de segurança Prover a coordenação e o apoio necessário no processo de resposta a incidentes Estabelecer um trabalho colaborativo com outras entidades Auxiliar novos CSIRTs a estabelecerem suas atividades Prover treinamento na área de tratamento de incidentes Produzir documentos de boas práticas Aumentar a conscientização sobre a necessidade segurança na Internet http://www.cert.br/missao.html fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 4/38

Agenda Histórico Motivação O Projeto Arquitetura Instituições Consorciadas Requisitos Estatísticas e Uso dos Dados Desafios para Implantar e Manter a Rede Benefícios e Desvantagens Trabalhos Futuros Referências fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 5/38

Breve Histórico Março/2002 Primeira honeynet do Projeto Honeynet.BR implantada Junho/2002 Projeto Honeynet.BR passa a fazer parte da Honeynet Research Alliance Setembro/2003 O Consórcio Brasileiro de Honeypots Projeto Honeypots Distribuídos é iniciado fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 6/38

Motivação Aumentar a capacidade de detecção de incidentes, correlação de eventos e determinação de tendências de ataques no espaço Internet brasileiro Sensores geograficamente distribuídos pelo país em diversos locais e cobrindo vários ASNs Dados úteis no processo de resposta a incidentes fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 7/38

O Projeto Consórcio Brasileiro de Honeypots Projeto Honeypots Distribuídos Coordenação: CERT.br e CenPRA Uso de honeypots de baixa interatividade Baseado no trabalho voluntário das instituições consorciadas fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 8/38

Arquitetura fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 9/38

Honeypots de Baixa Interatividade OpenBSD o Sistema Operacional (SO) adotado familiaridade número de furos de segurança extremamente baixo, se comparado com outros SOs boas características proativas de segurança W X, ProPolice, systrace, random lib loading order ciclo de atualizações bem definido (2x ao ano) fornecido para várias plataformas i386, sparc, sparc64, amd64, etc um dos melhores filtros de pacotes gratuitos stateful, redundancy, queueing (ALTQ), etc logs de firewall no formato libpcap http://www.openbsd.org/ fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 10/38

Honeypots de Baixa Interatividade (2) Honeyd - http://www.honeyd.org/ Emula diferentes SOs Executa listeners para emular serviços (IIS, ssh, sendmail, etc) Arpd - http://www.honeyd.org/tools.php proxy arp usando um bloco de endereçamento de rede (de /28 a /21) 1 IP para gerenciamento do honeypot Outos IPs usados na emulação de diversos SOs e serviços OpenBSD pf - http://www.openbsd.org/faq/pf/ Logs completos do tráfego de rede Formato libpcap fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 11/38

Servidor de Coleta dos Dados Coleta e armazena os dados brutos contendo o tráfego de rede dos honeypots inicia as conexões e usa ssh para transferir os dados openssh - http://www.openssh.org/ Realiza verificacões de status em todos honeypots daemons, sincronia de relógio, espaço em disco, etc Transfere as estatísticas geradas para o servidor Web Gera os e-mails de notificação ferramentas usadas: make, sh, perl, tcpdump, ngrep (modificado), jwhois Todos os dados são copiados para o servidor backup (offsite mirror) fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 12/38

Instituições Consorciadas 37 instituições consorciadas indústria, provedores de telecomunicações, redes acadêmicas, governamentais e militares Seguem as políticas e procedimentos do projeto Cada instituição fornece: equipamento e rede manutenção do(s) honeypot(s) A coordenação do projeto precisa conhecer e aprovar as instituições antes de serem consorciadas fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 13/38

Requisitos para a Instituição Seguir os padrões estipulados (SO, configuração segura, atualizações, etc) Não poluição dos dados Permitir todo o tráfego de/para o(s) honeypot(s) Não fornecer endereço IP e rede associada estas informações devem ser sanitizadas Não coletar tráfego de redes de produção Não trocar informações abertamente (sem criptografia) fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 14/38

Cidades onde os Honeypots estão Localizados fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 15/38

As 37 Instituições do Consórcio # Cidade Instituiição 01 São José dos Campos INPE, ITA 02 Rio de Janeiro CBPF, Embratel, Fiocruz, IME, PUC-RIO, RedeRio, UFRJ 03 São Paulo ANSP, CERT.br, Diveo, Durand, UNESP, UOL, USP 04 Campinas CenPRA, ITAL, UNICAMP, UNICAMP FEEC 05 São José do Rio Preto UNESP 06 Piracicaba USP 07 Brasília Brasil Telecom, Ministério da Justiça, TCU, UNB LabRedes 08 Natal UFRN 09 Petrópolis LNCC 10 Porto Alegre CERT-RS 11 Ribeirão Preto USP 12 São Carlos USP 13 Taubaté UNITAU 14 Florianópolis UFSC DAS 15 Americana VIVAX 16 Manaus VIVAX 17 Joinville UDESC 18 Lins FPTE 19 Uberlândia CTBC Telecom 20 Santo André VIVAX 21 Passo Fundo UPF 22 Curitiba PoP-PR, PUCPR 23 Belém UFPA 24 São Leopoldo Unisinos 25 Belo Horizonte Diveo fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 16/38

fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 17/38 Estatísticas e Uso dos Dados

Estatísticas Exclusivas p/ Membros Sumários de cada honeypot total de pacotes pacotes UDP/TCP/ICMP e Outros quantidade de dados brutos capturados Países mais freqüentes (dados de alocação IP) SOs, IPs e portas mais freqüentes Um sumário combinado de todos honeypots Correlacionamentos portas/ips vistos em mais de 30% dos honeypots Ferramentas usadas: sh, perl, tcpdump (OS fingerprinting), gpg fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 18/38

Estatísticas Exclusivas p/ Membros (2) Números no sumário de 1 dia (exemplo) Total de pacotes 21.455.939 Qtde de dados brutos 573,9MB (comprimido) Protocolo Número de Pacotes IPs Únicos TCP 20.420.621 (95,17%) 30.802 UDP 240.530 (01,12%) 7.488 ICMP 785.734 (03,66%) 14.712 Outros 9.054 (00,04%) fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 19/38

Estatísticas Públicas Fluxos extraídos dos dados coletados em todos os honeypots SOs, portas TCP/UDP e países mais freqüentes pacotes/s e bytes/s diário e em períodos de 4 horas Ferramentas usadas: perl, tcpdump (OS fingerprinting), fprobe, flow-tools, RRDtool, Orca Disponíveis em: http://www.honeypots-alliance.org.br/stats/ fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 20/38

Geração das Estatísticas Públicas make pflog2flows.pl pflog files fprobe network flows flow capture flow files flow files flow print ascii flow files cidrgrep ascii flow files (filtered) ascii flow files (filtered) flow2ports.pl flow2cc.pl flow2srcos.pl TOP 10 tcp, TOP 10 udp, TOP 10 cc, TOP 10 srcos files fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 21/38

Geração das Estatísticas Públicas (2) TOP 10 tcp TOP 10 udp TOP 10 cc TOP 10 srcos make honeyd stats.pl for each TOP 10 <type> file make orca stats.pl for each 4 hour data run ORCA feed RRDTool database PNG file PNG file store image for 4 hour period store daily image HTML files HTML file create HTML files store TOP 10 <type> files store daily file fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 22/38

Estatísticas Públicas (fluxos): Top TCP Ports 29 de março de 2007 http://www.honeypots-alliance.org.br/stats/ fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 23/38

Estatísticas Públicas (fluxos): Top CC 29 de março de 2007 http://www.honeypots-alliance.org.br/stats/ fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 24/38

Estatísticas Públicas (fluxos): Top Win Src.OS 29 de março de 2007 http://www.honeypots-alliance.org.br/stats/ fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 25/38

Estatísticas Públicas (fluxos): Top Non-Win Src.OS 29 de março de 2007 http://www.honeypots-alliance.org.br/stats/ fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 26/38

Estatísticas Públicas: Port Summary (em breve) Horária 19: 2007-04-08 20:00 2007-04-09 19:59 (GMT) Diária 08: 2007-04-08 00:00 2007-04-08 23:59 (GMT) Semanal 14: 2007-04-02 00:00 2007-04-08 23:59 (GMT) Mensal 03: 2007-03-01 00:00 2007-03-31 23:59 (GMT) Ferramentas usadas: sh, perl, gnuplot fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 27/38

Uso dos Dados Instituições Consorciadas observação de tendências e varreduras por novas vulnerabilidades detecção imediata: aparecimento de novos worms/bots, máquinas comprometidas, erros de configuração de rede Resposta a incidentes (CERT.br) identificação de atividades notadamente maliciosas/abusivas worms, bots, varreduras, spam e malware em geral notificações para os contatos de redes brasileiras incluindo dicas de recuperação doação dos dados coletados, relacionados a outros países, para parceiros fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 28/38

Desafios para Implantar e Manter a Rede fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 29/38

Desafios para Encontrar Instituições Como encontrá-las Outros grupos de resposta a incidentes (CSIRTs) Reportadores de incidentes conhecidos Participantes dos nossos cursos Pessoas indicadas pelas instituições já consorciadas Depois de encontrá-las, precisamos convencê-las Por que devem colocar um honeypot em suas redes? Que vantagens têm ao compartilhar os dados conosco? fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 30/38

Pontos Importantes: alcançar/manter a Instituição Não estamos oferecendo uma caixa preta Elas têm acesso aos seus honeypots Elas podem estender a configuração do honeypot O honeypot não captura dados de redes de produção apenas dados direcionados ao honeypot são coletados Elas podem usar os dados livremente Por exemplo, como complemento de seus IDSs, etc Nós fornecemos informações exclusivas para as instituições Sumários diários (sanitizados) cada honeypot, combinado, correlações Informações trocadas em uma lista criptografada fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 31/38

Desafios para Manter o Projeto Depende da cooperação das instituições para manter e atualizar os honeypots mais difícil de manter do que um honeypot plug and play O projeto se torna mais difícil de gerenciar à medida que o número de honeypots cresce Mais pessoas para coordenar Mais recursos necessários (espaço em disco, banda, etc) Questões de gerenciamento de chaves PGP Alguns honeypots começam a apresentar problemas de hardware fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 32/38

Benefícios do Projeto e Desvantagens da Arquitetura fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 33/38

Benefícios Curto Prazo Poucos falso positivos, baixo custo e baixo risco Notificações de redes originando atividades maliciosas e produção de estatísticas Capacidade de coletar exemplares de malware listeners devenvolvidos para: mydoom, subseven, socks, ssh, etc. Longo Prazo Permite que os membros aperfeiçoem seus conhecimentos em diversas áreas: honeypots, firewall, OS hardening, PGP, intrusion detection, etc Melhora no relacionamento entre o CERT.br e as instituições consorciadas fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 34/38

Desvantagens da Arquitetura Honeypots, normalmente, não observam ataques direcionados à redes de produção As informações coletadas são limitadas se comparadas às coletadas em honeypots de alta interatividade fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 35/38

fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 36/38 Trabalhos Futuros e Referências

Trabalhos Futuros Dar continuidade na expansão da rede 2 novas instituições em fase de instalação 5 instituições candidatas Fornecer outras estatísticas públicas: mensal, semanal, diária e horária Mais investimentos em spam traps fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 37/38

Referências Esta apresentação pode ser encontrada em: http://www.cert.br/docs/palestras/ CGI.br Comitê Gestor da Internet no Brasil http://www.cgi.br/ CERT.br http://www.cert.br/ Consórcio Brasileiro de Honeypots Projeto Honeypots Distribuídos http://www.honeypots-alliance.org.br/ Honeynet.BR http://www.honeynet.org.br/ Apresentações anteriores sobre o Projeto http://www.honeynet.org.br/presentations/ Honeypots e Honeynets: Definições e Aplicações (white paper) http://www.cert.br/docs/whitepapers/honeypots-honeynets/ fisl8.0 Porto Alegre, Brasil 12 a 14 de Abril de 2007 p. 38/38