honeypot seguridad en redes. concepto un honeypot es un recurso del sistema de información cuyo...
TRANSCRIPT
![Page 1: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/1.jpg)
HONEYPOTSeguridad en Redes
![Page 2: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/2.jpg)
Concepto• Un honeypot es un recurso del sistema de
información cuyo valor reside en el uso no autorizado o ilícito de ese recurso.
• Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.
![Page 3: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/3.jpg)
Concepto• Es una herramienta de seguridad informática
utilizada para recoger información sobre los atacantes y sus técnicas.
• El término honeypot significa, literalmente, “tarro de miel”.
![Page 4: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/4.jpg)
Historia• 1990-1991: Primera obra publica que documenta los conceptos de
Honeypot.
• 1997: La versión 0.1 del Kit de herramientas honeypot Fred Cohen fue es liberada.
• 1998: El desarrollo comenzó en CyberCop Sting, uno de los honeypots comerciales de venta al público.
• 1998: Marty Roesch y GTE Internetworking comenzar el desarrollo de una solución honeypot que finalmente se convierte NetFacade. En este trabajo se introduce el concepto de Snort.
![Page 5: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/5.jpg)
Historia• 1998: BackOfficer Friendly es liberado. Un honeypot fácil
de usar y basado en Windows.
• 2000-2001: Uso de honeypots para capturar y estudiar actividades de virus. Cada vez más organizaciones adoptan honeypots para detectar ataques y para la investigación de nuevas amenazas.
• 2002: Un honeypot es utilizado para detectar y capturar en la naturaleza un ataque nuevo y desconocido.
![Page 6: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/6.jpg)
Objetivo de un Honeypot• Los principales objetivos son el
distraer a los atacantes y
obtener información sobre el
ataque y el atacante.
• [R. Baumann, C. Plattner]
![Page 7: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/7.jpg)
Tipos de Honeypot• Según su uso están clasificados en:
– Honeypots de Investigación.• Detectar nuevos tipos de ataques y herramientas de
hacking.
• Obtener mayor conocimiento de los atacantes (objetivos, actividades, etc.) y tendencias.
• Detectar nuevas formas de comunicaciones encubiertas.
• Detectar y analizar nuevas herramientas de DDoS.
– Honeypots de Producción:• Distraer al atacante del objetivo real (ganar tiempo para
proteger el ambiente de producción).
• Recolectar suficiente evidencia contra un atacante.
![Page 8: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/8.jpg)
Tipos de Honeypot• Según su nivel de interacción están
clasificados en:
– Honeypots de BAJO nivel de interacción:• Regularmente sólo proveen servicios falsos o emulados.
• No hay un sistema operativo sobre el cual el atacante pueda interactuar.
• Son fáciles de instalar y de proveer mantenimiento.
• La desventaja es que la información obtenida es muy limitada.
– Honeypots de nivel MEDIO de interacción:• Brinda mayor interacción pero sin llegar a proveer un
sistema operativo sobre el cual interactuar.
![Page 9: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/9.jpg)
Tipos de Honeypot• El atacante obtiene una mejor ilusión de un sistema
operativo real y mayores posibilidades de interactuar y escanear el sistema.
• El desarrollo/implementación es mas complejo y consume mas tiempo.
• Los emulaciones de los servicios son mas sofisticadas y brindan mayores posibilidades de interacción.
– Honeypots de nivel ALTO de interacción:• Cuentan con un sistema operativo real.
• Presentan un mayor nivel de riesgo y complejidad.
• Son objetivos mas “atractivos” para ser atacados.
• Se puede obtener mayor y mejor información de los atacantes.
• Requiere de mucho tiempo para su instalación y mantenimiento.
![Page 10: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/10.jpg)
Tabla comparativa• Baumann – Plattner [Baum02]
![Page 11: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/11.jpg)
Usos Comunes• Detección, prevención y obtención de
información de atacantes.• Detectar escaneos y ataques en forma
temprana.• Capturar nuevas herramientas de hacking,
gusanos, malware en general, etc.• Mejorar el conocimiento y tendencias de los• ataques/atacantes informáticos (hackers).
![Page 12: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/12.jpg)
Herramienta de Honeypot• Honeyd
Esta herramienta no solo puede emular los servicios, sino emular a los sistemas actuales de operación. Honeyd puede parecer que el atacante sea un router cisco, webserver winxp o un servidor de DNS linux.
![Page 13: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/13.jpg)
Ventajas para emular diferentes S.O• Mejor se pueden mezclar con las redes existentes, si el
honeypot tiene la misma apariencia y el comportamiento de los sistemas de producción.
• Puede dirigirse a los atacante específicos, previendo que los sistemas y servicios que a menudo se dirigen, o de los sistemas y servicios que desean aprender.
![Page 14: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/14.jpg)
Fuentes de Información
• Spitzner, Lanzer; Honeypots: tracking hacckers:
http://books.google.com.mx/books?id=xBE73h-zdi4C&printsec=frontcover&dq=honeypot&hl=es&ei=NUOKTp3vNsStsAKm_eGxDw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CC0Q6AEwAA#v=onepage&q=honeypot&f=false
• http://www.tracking-hackers.com/papers/honeypots.html• http://www.alegsa.com.ar/Dic/honeypot.php• http://www.noticiasdot.com/publicaciones/2003/0503/080
5/noticias080503/noticias080503-26.htm
![Page 15: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese](https://reader036.vdocuments.co/reader036/viewer/2022070416/5665b4321a28abb57c8fe836/html5/thumbnails/15.jpg)
Integrantes del equipo:
Rafael Esteban Castañeda Gómez.
Elizabeth Fernández Suárez.
Braulio Fregoso González.
Jaime Daniel García Cortés.
HONEYPOT