-
Potes de Mel nada mais são do que “armadilhas” construídas para serem atacadas.
Estações que ofereçam algum tipo de atrativo aos possíveis invasores, como informações que pareçam ter algum valor e baixo nível de segurança.
O pote de mel deverá ser uma estação dedicada para receber os ataques, para que, se a estação for comprometida, não comprometa ou toda a rede, nem mesmo as informações extraídas dos ataques pregressos.
-
Os honeypots trazem diversas vantagens:
*** Poucos dados são capturados, porém são dados muito importantes: Coletam dados essenciais sobre ataques;
*** Descobertas de novas ferramentas e de novas táticas: É possível identificar como o atacante agiu, quais ferramentas foram utilizadas e como se proteger delas;
*** Uso mínimo de recursos: São leves e utilizam poucos recursos de rede e hardware;
**** Dados criptografados: Conseguem trabalhar com dados criptografados;
*** Simplicidade: Não necessitam de algoritmos complexos.
-
O gabarito (D), que é a alternativa incorreta, descreve um ataque de força bruta.