SIXCORE

Honeypot em Redes Ubiquiti e MikroTik: Conceito, Benefícios e Boas Práticas

Em um cenário onde as ameaças cibernéticas evoluem todos os dias, proteger a infraestrutura de rede deixou de ser opcional — tornou-se essencial. Para quem utiliza soluções como Ubiquiti (UCG Ultra, UDM, UDM-SE, UDR) ou MikroTik, uma das estratégias mais inteligentes para entender e antecipar ataques é a adoção de um honeypot.

Neste artigo, você vai entender o conceito, os benefícios e as boas práticas de configuração para aplicar em ambientes corporativos, provedores e até mesmo laboratórios de estudo.


O que é um Honeypot?

Um honeypot (ou “pote de mel”) é um recurso criado para atrair invasores, simulando serviços vulneráveis ou acessos aparentemente expostos. A intenção é simples:

  • Monitorar atividades suspeitas

  • Identificar técnicas utilizadas por atacantes

  • Coletar logs e padrões de ataque

  • Aumentar a segurança do ambiente real, desviando a atenção do criminoso

O honeypot funciona como uma “armadilha digital”: o invasor acredita que encontrou uma porta aberta, mas na realidade está interagindo com um ambiente controlado — que registra cada ação feita.


Por que utilizar Honeypot?

Implementar um honeypot traz diversas vantagens:

1. Detecção precoce de ataques

Antes que um invasor tente algo contra sua infraestrutura real, você já consegue observar o comportamento dele.

2. Mapeamento de ameaças

Saber quais portas são mais escaneadas e quais protocolos estão sendo explorados ajuda a ajustar o firewall.

3. Aprendizado contínuo

Administradores de rede conseguem treinar, testar regras e entender melhor o cenário real de ameaças.

4. Desvio de atenção

O atacante pode “perder tempo” explorando o honeypot enquanto sua rede legítima permanece protegida.


Honeypot em Equipamentos Ubiquiti (UCG Ultra, UDM, UDM-SE, UDR)

A Ubiquiti oferece dispositivos poderosos que permitem a criação de ambientes seguros, e o honeypot se encaixa perfeitamente nesta arquitetura.

Como funciona na Ubiquiti?

Modelos como UDM, UDM-SE e o novo UCG Ultra possuem funcionalidades avançadas:

  • IDS/IPS integrado

  • Logs detalhados no Threat Management

  • Criação de portas fake para análise

  • Isolamento de VLANs

  • Regras de firewall focadas em tráfego suspeito

Embora a Ubiquiti não tenha um “honeypot nativo”, é possível:

  • Criar portas falsas

  • Criar VLAN de isolamento

  • Direcionar tráfego suspeito para uma máquina honeypot (como Cowrie)

  • Usar o Suricata integrado para análise do tráfego malicioso


Honeypot em MikroTik

A MikroTik é amplamente utilizada em provedores e empresas, e nesse ambiente o honeypot é ainda mais estratégico.

Como implementar no MikroTik?

Existem algumas abordagens:

1. Honeypot de Portas

Criar serviços falsos escutando portas vulneráveis, como:

  • Telnet (23)

  • SSH (22)

  • Winbox (8291)

  • HTTP (80)

E capturar logs das tentativas de acesso.

2. VLAN de Isolamento

Criar uma rede virtual isolada com IPs “atraentes” para scanners.

3. Regras de Firewall Dinâmicas

Quando o invasor toca no honeypot, o MikroTik pode:

  • Bloquear o IP automaticamente

  • Registrar em arquivos

  • Enviar alerta

  • Adicionar em address-list de ameaças

4. Utilização de Scripts

Scripts em RouterOS podem gerar relatórios e enviar para Telegram, e-mail ou sistemas de SIEM.


Boas Práticas ao Trabalhar com Honeypot

Seja em Ubiquiti ou MikroTik, siga estas recomendações:

1. Não misturar honeypot com a rede real

O ambiente deve ser 100% isolado.

2. Registrar tudo

Logs são a alma do honeypot. Habilite:

  • Syslog externo

  • Insight / Threat Management

  • Log dinâmico no MikroTik

3. Usar VLAN dedicada

Nunca utilize uma interface ativa de produção.

4. Evitar portas que você realmente usa

Se a rede usa SSH em uma porta alternativa, deixe a porta 22 apenas para o honeypot.

5. Monitoramento contínuo

O valor do honeypot está na análise. Não adianta criar e não acompanhar os ataques.

6. Atualizações constantes

UDM/UCG Ultra e MikroTik recebem atualizações frequentes — mantenha tudo atualizado.


Honeypot para Estudo e Treinamento

Para profissionais e estudantes, especialmente alunos Sixcore, o honeypot é ótimo para aprender:

  • Como funciona um scanner

  • Como bots atacam portas expostas

  • Como interpretar logs

  • Como melhorar regras de firewall

  • Como pensar como um atacante

Ele ajuda o aluno a evoluir rapidamente na segurança de redes, mesmo com equipamentos domésticos como UCG Ultra ou um MikroTik hAP ax2.

Compartilhe esse conteúdo