{"id":5210,"date":"2022-08-25T12:30:02","date_gmt":"2022-08-25T15:30:02","guid":{"rendered":"https:\/\/base4sec.com\/nao-categorizado\/colos-de-mel-armadilhas-para-o-adversario\/"},"modified":"2025-02-25T19:32:39","modified_gmt":"2025-02-25T22:32:39","slug":"colos-de-mel-armadilhas-para-o-adversario","status":"publish","type":"post","link":"https:\/\/base4sec.com\/pt-br\/pesquisar\/colos-de-mel-armadilhas-para-o-adversario\/2022\/08\/25\/","title":{"rendered":"Colos de mel: armadilhas para o advers\u00e1rio"},"content":{"rendered":"<div class=\"nota\">\n<div class=\"container\">\n<div class=\"row mt-4 contenedor-nota\">\n<div class=\"col-lg-7 nota-right d-flex flex-column\">\n<p>Todos os dias, as empresas recebem centenas ou milhares de ataques automatizados em busca de novas v\u00edtimas potenciais. Milhares de bots, scrappers, crawlers e scripts est\u00e3o escaneando faixas de endere\u00e7os IP e\/ou dom\u00ednios para servi\u00e7os expostos que s\u00e3o inseguros, antigos ou mal configurados, para fins m\u00faltiplos, tais como aumento de botnet, minera\u00e7\u00e3o de moedas criptogr\u00e1ficas, filtragem de dados, e muito mais. Isto representa um cen\u00e1rio dif\u00edcil para os defensores, onde eles sempre t\u00eam que conhecer 100% de seus servi\u00e7os expostos, vers\u00f5es, infra-estrutura e tudo feito corretamente, sem nenhuma falha de seguran\u00e7a. Uma estrat\u00e9gia interessante \u00e9 usar uma das principais t\u00e9cnicas de Defesa Cibern\u00e9tica Ativa, que s\u00e3o os Honeypots para tentar descobrir o que eles est\u00e3o procurando, o que eles exploram e qual \u00e9 o padr\u00e3o que os atacantes seguem.<\/p>\n<h3 class=\"subt-nota\">O que \u00e9 um Honeypot?<\/h3>\n<p>Um pote de mel \u00e9 um sistema de armadilha ou engodo que visa atrair atacantes a fim de proteger os sistemas inform\u00e1ticos reais de uma organiza\u00e7\u00e3o. Algumas de suas fun\u00e7\u00f5es s\u00e3o coletar informa\u00e7\u00f5es sobre os atacantes e seus ataques, alert\u00e1-los sobre poss\u00edveis ataques, atras\u00e1-los ou distra\u00ed-los. Eles s\u00e3o projetados para fingir ser um sistema leg\u00edtimo, mas com servi\u00e7os mal configurados, com vulnerabilidades conhecidas, fingindo ser o para\u00edso de um atacante!<\/p>\n<p>Neste posto, criaremos um para coletar informa\u00e7\u00f5es sobre os atacantes e suas t\u00e9cnicas. Como tudo no mundo da ciber-seguran\u00e7a, a cria\u00e7\u00e3o e o uso de um desses dispositivos acarreta um grande risco que devemos contemplar. Como este honeypot \u00e9 apenas para fins de pesquisa, n\u00e3o o queremos perto da rede de nossa organiza\u00e7\u00e3o, por isso usamos um fornecedor de nuvens (Google Cloud, AWS, Azure, Digital Ocean).<\/p>\n<h3 class=\"subt-nota\">Criando um pote de mel<\/h3>\n<p>Para a cria\u00e7\u00e3o e implanta\u00e7\u00e3o de nosso honeypot, contaremos com o projeto &#8220;T-Pot&#8221; com mais de 8 anos de atualiza\u00e7\u00f5es e manuten\u00e7\u00e3o, que conta com um conjunto de mais de 20 honeypots, como o Cowrie (Honeypot simula um servi\u00e7o SSH e TELNET), e o Dionaea (Simula um servi\u00e7o FTP, MySQL, SMB, entre outros) e ainda tem o Elastic Stack para visualiza\u00e7\u00e3o de ataques, logs, solicita\u00e7\u00f5es, etc. Como a T-Pot usa o Docker para criar todos os servi\u00e7os, nosso servidor virtual deve ter mem\u00f3ria RAM suficiente para a vers\u00e3o padr\u00e3o, se desativarmos alguns honeypots \u00e9 poss\u00edvel que o consumo de mem\u00f3ria diminua. Neste caso, usamos uma gota com Debian 11, 8GB de RAM e 80GB de disco.<\/p>\n<div class=\"img-nota7\"><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota10-1.jpg\" \/><\/div>\n<p>Uma vez criada nossa got\u00edcula, a implanta\u00e7\u00e3o do T-Pot \u00e9 bastante simples e automatizada, dentro de seu reposit\u00f3rio eles t\u00eam um tutorial que explica em detalhes todas as suas configura\u00e7\u00f5es, mas se quisermos deixar tudo por padr\u00e3o, seria t\u00e3o simples quanto executar o seguinte:<\/p>\n<div class=\"img-nota7\"><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota10-2.jpg\" \/><\/div>\n<p>Isto nos guiar\u00e1 durante todo o per\u00edodo de instala\u00e7\u00e3o. Uma vez que tenhamos configurado e instalado tudo, nosso servidor ser\u00e1 reiniciado, e algo importante a ter em mente s\u00e3o as portas onde os servi\u00e7os de gerenciamento de T-Pot ouvem:<\/p>\n<ul>\n<li>Porta 64294 TCP \u2192 Acesso ao Cockpit.<\/li>\n<li>Porta 64295 TCP \u2192 Servi\u00e7o SSH real para gerenciamento de servidores.<\/li>\n<li>Porta 64297 TCP \u2192 NGINX proxy reverso para usar Kibana e outras utilidades.<\/li>\n<\/ul>\n<p>Usamos principalmente a porta 64297, para o painel de controle criado em Kibana. Se tudo foi criado e est\u00e1 funcionando corretamente, ao entrar no porto de Kibana, ele nos pedir\u00e1 credenciais, as quais n\u00f3s preparamos no momento da instala\u00e7\u00e3o.<\/p>\n<div class=\"img-nota7\"><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota10-3.jpg\" \/><\/div>\n<p>Estas seriam as utilidades do T-Pot. Se formos ao Kibana, podemos ver quais informa\u00e7\u00f5es cada Honeypot coletou e, por sua vez, temos um painel mais geral que nos mostra o total de intera\u00e7\u00f5es com cada servi\u00e7o.<\/p>\n<div class=\"img-nota7\"><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota10-4.jpg\" \/><\/div>\n<p>Podemos ver que o honeypot &#8220;Cowrie&#8221; j\u00e1 recebeu mais de 130 conex\u00f5es, a maioria direcionada para a porta 23\/TCP (Telnet) e podemos ver que uma grande parte destes pedidos vem dos Estados Unidos, isto n\u00e3o significa que todos os IPs de origem sejam IPs atacantes ou C2, tamb\u00e9m \u00e9 poss\u00edvel que sejam dispositivos que foram violados anteriormente e que os utilizam para encontrar novas v\u00edtimas potenciais. Se descermos um pouco mais neste painel, podemos ver algumas das combina\u00e7\u00f5es utilizadas para logar no servi\u00e7o SSH e\/ou telnet. Algumas delas s\u00e3o senhas que s\u00e3o configuradas por padr\u00e3o em sistemas ou servi\u00e7os reais.<\/p>\n<div class=\"img-nota7\"><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota10-5.jpg\" \/><\/div>\n<p>Um detalhe interessante \u00e9 que as imagens acima foram tiradas dentro de 20 minutos ap\u00f3s a plataforma do honeypot estar totalmente instalada. Nesse tempo j\u00e1 estamos recebendo ataques, vendo como eles agem, e que servi\u00e7os est\u00e3o procurando principalmente. Estas informa\u00e7\u00f5es s\u00e3o relevantes para uma an\u00e1lise mais aprofundada e, sobretudo, para saber o que estamos enfrentando como defensores.<\/p>\n<h3 class=\"subt-nota\">Os ataques continuam<\/h3>\n<p>Uma hora ap\u00f3s a implanta\u00e7\u00e3o completa da plataforma honeypots, continuamos a ver os n\u00fameros aumentar constantemente, por isso formulamos algumas hip\u00f3teses com base nos ataques que corroboramos ao longo do tempo:<\/p>\n<ul>\n<li>Os servi\u00e7os que recebem mais solicita\u00e7\u00f5es s\u00e3o os mais explorados: SSH (22\/tcp), Telnet (23\/tcp), Web Pages (80-443\/tcp), SMB (445\/tcp).<\/li>\n<li>V\u00e1rios ataques tentam minerar moedas criptogr\u00e1ficas com nossos recursos.<\/li>\n<li>Eles procuram coletar o m\u00e1ximo de informa\u00e7\u00f5es poss\u00edveis de nosso sistema e\/ou servi\u00e7os.<\/li>\n<li>Eles exploram as vulnerabilidades conhecidas publicamente.<\/li>\n<\/ul>\n<p>Olhando novamente para nosso painel de controle, vemos o que est\u00e1 sendo tentado contra uma de nossas aplica\u00e7\u00f5es web, um blog constru\u00eddo com WordPress.<\/p>\n<div class=\"img-nota7\"><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota10-6.jpg\" \/><\/div>\n<p>Aqui vemos tentativas de explorar vulnerabilidades de Cross Site Scripting (XSS), por sua vez solicita\u00e7\u00f5es &#8220;indexadas&#8221;, que, se voc\u00ea olhar os logs, s\u00e3o na verdade solicita\u00e7\u00f5es com caminhos diferentes, procurando por caminhos conhecidos ou executando explora\u00e7\u00f5es conhecidas.<\/p>\n<div class=\"img-nota7\"><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota10-7.jpg\" \/><\/div>\n<p>Cavando um pouco mais fundo, o primeiro pedido na foto acima procura explorar uma vulnerabilidade no servi\u00e7o Fortinet FortiOS para vers\u00f5es mais antigas (5.6.3 &#8211; 5.6.7 \/ 6.0.0.0 &#8211; 6.0.4) que possibilita a leitura das credenciais em texto claro. Esta vulnerabilidade j\u00e1 \u00e9 conhecida, tem seu CVE(<a href=\"https:\/\/wwww.base4sec.com\/research\/pt\/honeypots\/\">CVE-2018-13379<\/a>\u00a0) e uma<a href=\"https:\/\/wwww.base4sec.com\/research\/pt\/honeypots\/\">explora\u00e7\u00e3o p\u00fablica<\/a>.<\/p>\n<h3 class=\"subt-nota\">Conclus\u00f5es<\/h3>\n<p>O uso de honeypots \u00e9 uma das t\u00e1ticas mais eficazes dentro da defesa ativa, analisar o comportamento do atacante, engan\u00e1-lo, influenciando suas a\u00e7\u00f5es, s\u00e3o coisas que podemos fazer com esta abordagem de seguran\u00e7a cibern\u00e9tica defensiva. Como j\u00e1 mencionamos em posts anteriores, jogamos um jogo de gato e rato, onde este \u00faltimo quase sempre consegue escapar, mas com esta abordagem procuramos nivelar as coisas e deixar de estar em tal desvantagem t\u00e9cnica para os defensores. Nos pr\u00f3ximos posts falaremos mais sobre este tema, analisando ataques, testando nossas hip\u00f3teses e propondo novas hip\u00f3teses. Por enquanto, deixemos os atacantes cair em nossas armadilhas.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<footer id=\"footer\" class=\"footer-research\">\n<div class=\"container\">\n<div class=\"row\"><\/div>\n<\/div>\n<\/footer>\n","protected":false},"excerpt":{"rendered":"<p>Todos os dias, as empresas recebem centenas ou milhares de ataques automatizados em busca de novas v\u00edtimas potenciais. Milhares de bots, scrappers, crawlers e scripts est\u00e3o escaneando faixas de endere\u00e7os IP e\/ou dom\u00ednios para servi\u00e7os expostos que s\u00e3o inseguros, antigos ou mal configurados, para fins m\u00faltiplos, tais como aumento de botnet, minera\u00e7\u00e3o de moedas criptogr\u00e1ficas, [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":4886,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"footnotes":""},"categories":[96],"tags":[],"class_list":{"0":"post-5210","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-pesquisar"},"jetpack_featured_media_url":"https:\/\/base4sec.com\/wp-content\/uploads\/2024\/12\/blog_10.png","_links":{"self":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/comments?post=5210"}],"version-history":[{"count":1,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5210\/revisions"}],"predecessor-version":[{"id":6084,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5210\/revisions\/6084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media\/4886"}],"wp:attachment":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media?parent=5210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/categories?post=5210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/tags?post=5210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}