© 2026 Criptografando Ideias. Todos os direitos reservados. A reprodução total ou parcial deste conteúdo sem permissão é proibida.
Introdução
Na jornada como Tecnólogo em Segurança da Informação, um dos conceitos mais fascinantes é a Defesa Ativa. Em vez de apenas esperar por um ataque, podemos criar ambientes controlados para atrair e identificar possíveis intrusos. Foi com esse objetivo que desenvolvi meu segundo projeto em Python: um HoneyPot de baixa interatividade.
O que é um HoneyPot?
Um HoneyPot (pote de mel) é um recurso computacional projetado para ser sondado, atacado ou comprometido. Ele simula serviços reais para enganar o atacante e coletar informações valiosas sobre suas táticas e origem.
O Projeto
Nesta Prova de Conceito (PoC), utilizei a biblioteca socket do Python para criar um servidor que escuta a porta 8080. Quando qualquer dispositivo na rede tenta acessar esse serviço, o script:
Emite um alerta sonoro imediato no host (usando a biblioteca
winsound).Registra o IP e o User-Agent (identidade do navegador/dispositivo) em um arquivo de log para auditoria.
Exibe uma página de alerta personalizada para o "invasor", simulando um sistema de monitoramento corporativo.
Mão na Massa: Desafios Técnicos
Durante o desenvolvimento, precisei lidar com conceitos fundamentais de redes e sistemas operacionais:
Configuração de Firewall: Para que o HoneyPot funcionasse, tive que criar regras de entrada específicas no Firewall do Windows, permitindo o tráfego na porta 8080.
Tratamento de Encoding: Ajustei o script para garantir que os logs de auditoria registrassem acentuações corretamente (como "Intrusão"), garantindo a integridade dos dados coletados.
Protocolo HTTP: O script simula o aperto de mão (handshake) do protocolo HTTP para entregar uma interface visual ao navegador do atacante.
Resultados Obtidos
Abaixo, você pode conferir a interface que o "invasor" visualiza ao cair na armadilha e o log gerado pelo sistema:
Conclusão
Este projeto reforça como a automação simples com Python pode elevar o nível de monitoramento de uma rede. Mais do que código, trata-se de entender a superfície de ataque e como criar mecanismos de detecção eficazes.
Gostou da ideia? O código completo e as instruções de configuração estão disponíveis no meu GitHub: 👉 Confira o código completo no meu GitHub


Nenhum comentário:
Postar um comentário
Deixe seu comentário abaixo! Sua opinião e suas experiências são muito importantes para enriquecer a discussão sobre segurança da informação no "Criptografando Ideias". Compartilhe suas dúvidas, sugestões e exemplos relacionados ao tema da postagem. Lembre-se de que este espaço é para troca de conhecimento e respeito mútuo. Se tiver alguma pergunta específica, fique à vontade para perguntar! Agradecemos sua participação!
Observações importantes:
Seu nome e endereço de e-mail (opcional) não serão divulgados publicamente.
Seu comentário passará por uma moderação para garantir um ambiente seguro e relevante para todos os leitores. Comentários ofensivos, spam ou que não estejam relacionados ao tema serão removidos.
Ao comentar, você concorda com os termos de uso do blog.
Participe da conversa e ajude a construir uma comunidade mais informada e segura!