Em um cenário onde as ameaças cibernéticas evoluem todos os dias, proteger a infraestrutura de rede deixou de ser opcional — tornou-se essencial. Para quem utiliza soluções como Ubiquiti (UCG Ultra, UDM, UDM-SE, UDR) ou MikroTik, uma das estratégias mais inteligentes para entender e antecipar ataques é a adoção de um honeypot.
Neste artigo, você vai entender o conceito, os benefícios e as boas práticas de configuração para aplicar em ambientes corporativos, provedores e até mesmo laboratórios de estudo.
O que é um Honeypot?
Um honeypot (ou “pote de mel”) é um recurso criado para atrair invasores, simulando serviços vulneráveis ou acessos aparentemente expostos. A intenção é simples:
Monitorar atividades suspeitas
Identificar técnicas utilizadas por atacantes
Coletar logs e padrões de ataque
Aumentar a segurança do ambiente real, desviando a atenção do criminoso
O honeypot funciona como uma “armadilha digital”: o invasor acredita que encontrou uma porta aberta, mas na realidade está interagindo com um ambiente controlado — que registra cada ação feita.
Por que utilizar Honeypot?
Implementar um honeypot traz diversas vantagens:
1. Detecção precoce de ataques
Antes que um invasor tente algo contra sua infraestrutura real, você já consegue observar o comportamento dele.
2. Mapeamento de ameaças
Saber quais portas são mais escaneadas e quais protocolos estão sendo explorados ajuda a ajustar o firewall.
3. Aprendizado contínuo
Administradores de rede conseguem treinar, testar regras e entender melhor o cenário real de ameaças.
4. Desvio de atenção
O atacante pode “perder tempo” explorando o honeypot enquanto sua rede legítima permanece protegida.
Honeypot em Equipamentos Ubiquiti (UCG Ultra, UDM, UDM-SE, UDR)
A Ubiquiti oferece dispositivos poderosos que permitem a criação de ambientes seguros, e o honeypot se encaixa perfeitamente nesta arquitetura.
Como funciona na Ubiquiti?
Modelos como UDM, UDM-SE e o novo UCG Ultra possuem funcionalidades avançadas:
IDS/IPS integrado
Logs detalhados no Threat Management
Criação de portas fake para análise
Isolamento de VLANs
Regras de firewall focadas em tráfego suspeito
Embora a Ubiquiti não tenha um “honeypot nativo”, é possível:
Criar portas falsas
Criar VLAN de isolamento
Direcionar tráfego suspeito para uma máquina honeypot (como Cowrie)
Usar o Suricata integrado para análise do tráfego malicioso
Honeypot em MikroTik
A MikroTik é amplamente utilizada em provedores e empresas, e nesse ambiente o honeypot é ainda mais estratégico.
Como implementar no MikroTik?
Existem algumas abordagens:
1. Honeypot de Portas
Criar serviços falsos escutando portas vulneráveis, como:
Telnet (23)
SSH (22)
Winbox (8291)
HTTP (80)
E capturar logs das tentativas de acesso.
2. VLAN de Isolamento
Criar uma rede virtual isolada com IPs “atraentes” para scanners.
3. Regras de Firewall Dinâmicas
Quando o invasor toca no honeypot, o MikroTik pode:
Bloquear o IP automaticamente
Registrar em arquivos
Enviar alerta
Adicionar em address-list de ameaças
4. Utilização de Scripts
Scripts em RouterOS podem gerar relatórios e enviar para Telegram, e-mail ou sistemas de SIEM.
Boas Práticas ao Trabalhar com Honeypot
Seja em Ubiquiti ou MikroTik, siga estas recomendações:
1. Não misturar honeypot com a rede real
O ambiente deve ser 100% isolado.
2. Registrar tudo
Logs são a alma do honeypot. Habilite:
Syslog externo
Insight / Threat Management
Log dinâmico no MikroTik
3. Usar VLAN dedicada
Nunca utilize uma interface ativa de produção.
4. Evitar portas que você realmente usa
Se a rede usa SSH em uma porta alternativa, deixe a porta 22 apenas para o honeypot.
5. Monitoramento contínuo
O valor do honeypot está na análise. Não adianta criar e não acompanhar os ataques.
6. Atualizações constantes
UDM/UCG Ultra e MikroTik recebem atualizações frequentes — mantenha tudo atualizado.
Honeypot para Estudo e Treinamento
Para profissionais e estudantes, especialmente alunos Sixcore, o honeypot é ótimo para aprender:
Como funciona um scanner
Como bots atacam portas expostas
Como interpretar logs
Como melhorar regras de firewall
Como pensar como um atacante
Ele ajuda o aluno a evoluir rapidamente na segurança de redes, mesmo com equipamentos domésticos como UCG Ultra ou um MikroTik hAP ax2.






