Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Honeypot

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 19

HONEYPOT

MATERIA: SEGURIDAD EN REDES


IVAN CABALLERO GONZLEZ
N.C. 11200618

viernes, 14 de noviembre de 2014

DEFINICIN

Se llama honeypot (tarro de miel) a una herramienta usada en el mbito de la seguridad informtica
para atraer y analizar el comportamiento de los atacantes en Internet.

Desde hace unos aos, se utilizan los honeypots para atraer a atacantes hacia un entorno controlado, e
intentar conocer ms detalles sobre cmo estos realizan sus ataques, e incluso descubrir nuevas
vulnerabilidades.

HISTORIA Y ORGENES
Lance Spitzner, consultor y analista informtico experto en seguridad, construy a comienzos del ao
2000 una red de seis ordenadores en su propia casa. Esta red la dise para estudiar el comportamiento
y formas de actuacin de los atacantes.

Fue de los primeros investigadores en adoptar la idea, y hoy es uno de los mayores expertos en
honeypots, precursor del proyecto honeynet (www.honeynet.org), en marcha desde 1999, y autor del
libro "Honeypots: Tracking Hackers.

Su sistema estuvo durante casi un ao de prueba, desde abril del 2000 a febrero de 2001, guardando
toda la informacin que se generaba.
Desde entonces, se ha creado toda una comunidad de desarrolladores aglutinados alrededor de
honeynet.org que ofrecen todo tipo de herramientas y consejos para utilizar estas herramientas.

CLASIFICACIN
Un honeypot puede ser tan simple como un ordenador que ejecuta un programa, que analiza el trfico
que entra y sale de un ordenador hacia Internet, escuchando en cualquier nmero de puertos.

Por otro lado, un honeypot puede ser tan complejo como una completa red de ordenadores
completamente funcionales, funcionando bajo distintos sistemas operativos y ofreciendo gran cantidad
de servicios. Cuando algn sistema que est incluido en dicha red sea atacado de alguna forma, se
advierte al administrador.

Otra opcin muy utilizada es crear honeypots completamente virtuales: programas especficamente
diseados para simular una red, engaar al atacante con direcciones falsas, IP fingidas y ordenadores
inexistentes, con el nico fin de confundirlo o alimentar el ataque para analizar nuevos mtodos.

Si algo tienen en comn los honeypots es que no guardan ninguna informacin relevante, y si lo
parece, si se muestran contraseas o datos de usuario, son completamente ficticios.

Los honeypots son clasificados segn diferentes categoras:

HONEYPOTS DE ALTA INTERACCIN


Suelen ser usados por las compaas en sus redes internas. Estos honeypots estn construidos con
mquinas reales, o consisten en una sola mquina real con un sistema operativo normal, como el que
podra utilizar cualquier usuario.
Cada interaccin con ese honeypot se considera sospechosa por definicin. Todo este trfico debe ser
convenientemente monitorizado y almacenado en una zona segura de la red, y a la que un potencial
atacante no tenga acceso.
Las ventajas que ofrecen los honeypots de alta interaccin es que pueden prevenir ataques de todo
tipo. Tanto los conocidos como los desconocidos.

Entre los problemas que se pueden producir por el trabajo con honeypots, destaca la posibilidad de que
se vuelva en contra del administrador. Si no se disea de una manera absolutamente estudiada, si no se
ata cada cabo, si no se asla convenientemente, el atacante puede acabar comprometiendo un sistema
real y llegar a datos valiosos conectados al honeypot.

HONEYPOTS DE BAJA INTERACCIN

Suelen ser creados y gestionados por organizaciones dedicadas a la investigacin del fraude en Internet,
o cualquier tipo de organizacin que necesite investigar sobre las nuevas amenazas en la red. Son
mucho ms complejos de administrar y mantener, y la informacin que reciben debe ser lo ms extensa
posible, sta debe ser organizada y analizada para que sea de utilidad.
Se suelen tratar de sistemas especficos que emulan servicios, redes, pilas TCP o cualquier otro aspecto
de un sistema real, pero sin serlo. Existe un meta-sistema detrs, invisible para el atacante, que est
simulando ser cualquier cosa para la que est programado ser.

HONEYMONKEYS

Un honeypot puede ser diseado como un servidor en vez de cmo un equipo es decir, como un
sistema (honeypot que hace de servidor) que espera ser contactado con un cliente (equipo). Desde el
momento en el que uno de los objetivos de un honeypot es recavar informacin sobre ataques, surgi
un concepto de un honeypot cliente que no espere a recibir ataques sino que los genere activamente.

HONEYPOTS Y HONEYNETS

El propsito de las honeynet es, al igual que el honeypot, investigar el uso de las tcnicas y
herramientas que hacen los atacantes en Internet. Se diferencia bsicamente de un honeypot en que
no supone una sola mquina, sino mltiples sistemas y aplicaciones que emulan otras tantas, imitan
vulnerabilidades o servicios conocidos o crean entornos jaula donde es posible una mejor
observacin y anlisis de los ataques. Los requerimientos bsicos e imprescindibles para construir una
honeynet son dos, los llamados: Data Control (control de datos) y Data Capture (captura de datos).

DATA CONTROL
Suponen la contencin controlada de la informacin y las conexiones.

DATA CAPTURE
Es el rastreo y almacenamiento de la informacin que se persigue, esto es, los logs (registros de datos)
de sus actos, y que sern analizados a posteriori.

HERRAMIENTAS VIRTUALES
Las herramientas para construir un honeypot o una honeynet son muy variadas, pero el mtodo ms
frecuente es el uso de mquinas fsicas o virtuales para construir el honeypot.
Dado el potencial peligro del uso de honeypots, y a su propia naturaleza, el uso de herramientas
virtuales resulta muy conveniente y es ampliamente aceptado. Las ventajas de un sistema virtual sobre
uno fsico son evidentes:
Permiten ser restauradas en cuestin de minutos en caso de accidente,
Permiten ser portadas a diferentes mquinas fsicas que la alojan
Permiten ahorrar costes

LAS PRINCIPALES HERRAMIENTAS


VIRTUALES USADAS EN HONEYPOTS SON:

Vmware

VirtualBox
Qemu
User-Mode Linux

EJEMPLOS DE HONEYPOTS
Consola de Specter, honeypot comercial ms famoso para Windows

Consola de Deception Toolkit (Codigo abierto)

GRACIAS POR SU ATENCIN

También podría gustarte