-
É muito importante ter um servidor honeynet , especialmente para a disseminação de Honeytokens que são muito utilizados em servidores HTTP (Apache , IIS...). Podemos criar inforamções falsas como nomes de funcionários, datas de nascimento, configurações de rede etc.
Quanto ao servidor de correio - Exchange , Postfix ou Qmail
Todos esses não podem FALTAR! Mais até do que o servidor HTTP, esse serviço pode ser utilizado de forma GRANDIOSA para a utilização dos honeytokens dos mais variados tipos.
Gab: Errado
Fonte:
Honeypots e Honeynets - Marcos Flávio Araújo Assunção
Google books
-
honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido
honeypot de baixa interatividade: os atacantes acessam emulações, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento,
honeypot de alta interatividade: os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
***** Honeynet: Honeynet nada mais é do que um tipo de honeypot. Especificamente, é um honeypot de alta interatividade, projetado para pesquisa e obtenção de informações dos invasores. É conhecido também como "honeypot de pesquisa".
Uma vez comprometida, a honeynet é utilizada para observar o comportamento dos invasores, possibilitando análises detalhadas das ferramentas utilizadas, de suas motivações e das vulnerabilidades exploradas.
-
Honeyspots
É em essência um honeyspot que não é um computador real. Um honeytoken pode ser uma entidade digital, como por exemplo: uma planilha do excel, um número de cartão de crédito, uma conta de e-mail...
Por exemplo, quando se cria um servidor que será o seu honeyspot e então cria-se as contas de usuários fictícios, estas contas seriam os honeytokens.
Fonte: https://pf-2018.blogspot.com/2018/07/honeytokens.html
-
(E)
MÉTODO NISHIMURA:
1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.
-
...não podem ser usados para a implantação de honeytokens.
limitar uma tecnologia é sinal de 90% errado!
FORÇAA
-
Existem 3 tipos de honeypots:
- Honeypots dinâmicos: definem a quantidade de honeypots, como também o modo como esses serão instalados, além de ter a capacidade de se adaptar às mudanças do .
- Honeytokens: informações falsas, como logins números de cartões de crédito, tabelas de bancos de dados etc.
- Farms: redirecionam os intrusos para uma rede de honeypots quando um ataque real acontece.
Fonte: https://marceljm.com/seguranca-da-informacao/honeypot/