Charla honeypots
-
Upload
navajanegra -
Category
Documents
-
view
1.927 -
download
0
Transcript of Charla honeypots
![Page 1: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/1.jpg)
HONEYPOTS Y HONEYNETSACADEMIA MADESYP · PEDRO C
![Page 2: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/2.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
AGENDA:AGENDA:•INTRODUCCION
•HONEYPOT “Tarro de miel”
•HONEYNET “Red de tarros”
•ASPECTOS LEGALES
•MANOS A LA OBRA
•PREGUNTAS
![Page 3: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/3.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
INTRODUCCIONINTRODUCCION•¿ME ATACAN REALMENTE DESDE INTERNET?
•NO, en Internet no hay mal@s
•Estoy completamente seguro con mi cortafuegos y no necesito nada más en mi red
![Page 4: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/4.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
INTRODUCCIONINTRODUCCION•¿ME ATACAN REALMENTE DESDE LA RED INTERNA?
•NO, los usuarios nunca hacen nada
•Mis usuarios nunca mienten
•A mis usuarios no les interesa mi información
![Page 5: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/5.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
INTRODUCCIONINTRODUCCION•CONOCE A TU ENEMIGO como a ti mismo…
•孙子•Sun Tzu
•孫子兵法
•“El arte de la guerra”
![Page 6: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/6.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTSHONEYPOTS
![Page 7: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/7.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT•Recurso de red destinado a ser atacado o comprometido, de tal forma que un “atacante” puede acceder, examinar y comprometer el “tarro de miel” proporcionando información muy valiosa antes que comprometa un sistema real
![Page 8: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/8.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT•Es un sistema “trampa” diseñado para imitar el comportamiento de uno real que pudiera ser de interés para un atacante
•Suelen contar con mecanismos de protección para que un atacante no “rompa todo”
![Page 9: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/9.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT•Su finalidad NO es resolver o arreglar las carencias de seguridad
•Su finalidad es aprender qué nos hacen cuando nos atacan
•Muchas veces logramos desviar la atención sobre un sistema real
![Page 10: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/10.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT•Debe incitar a los atacantes a entrar en la red
•El nivel de complejidad debe ser adecuado para atraerlos y no exagerado para no desalentarlos
•Debe ofrecer cosas atractivas para los atacantes
![Page 11: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/11.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT•No es un IDS aunque puede usarlo como herramienta de apoyo
•Se diseña para engañar a los intrusos, estudiar sus actividades y aprender sus métodos
•Se basa en “conoce a tu enemigo” para poder combatirlo
![Page 12: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/12.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT•Mientras todo ello pasa… nosotros hacemos como siempre…
![Page 13: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/13.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT•Vosotros nos habeis dicho…
![Page 14: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/14.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT•Vosotros nos habeis dicho…
![Page 15: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/15.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT• El personal de seguridad debe de:
1.Monitorizar
2.Registrar
3.Observar las acciones
• Sin ello, no servirá para nada nuestro “tarro de miel”
![Page 16: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/16.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT• Cualquier tráfico entrante o
saliente se considera sospechoso
• La monitorización es continua
• No hay distinción de usuarios
• En algunos sitios puede ser ilegal por lo que hay que conocer el marco legal regulatorio para poder instalarlo
![Page 17: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/17.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT• Y por supuesto, el atacante no
debe darse cuenta que todas sus actividades son monitorizadas
![Page 18: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/18.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOT (Ventajas)HONEYPOT (Ventajas)• Generan un pequeño volúmen de
datos pero de un altísimo valor
• Necesitan los mínimos recursos de memoria, CPU y ancho de banda para funcionar, sin necesitar complejas arquitecturas
• Son universales: Para usuarios internos y externos
![Page 19: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/19.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOT (Ventajas)HONEYPOT (Ventajas)• No usan algoritmos de análisis de
lo que ocurre
• Se instalan y se espera a ver lo que hacen (siempre que no se llame “honeypot.empresa.com” o “trampa.honeynet.org”)
• Los registros se analizan posteriormente
![Page 20: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/20.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOT (Ventajas)HONEYPOT (Ventajas)• No requieren mantenimiento
como las herramientas de seguridad
• Siempre hay interesados en un finger, un telnet, un ping de la muerte…
• Admiten IPv6 donde muchos IDS todavía no lo implementan
![Page 21: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/21.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOT (Desventajas)HONEYPOT (Desventajas)• Si no reciben ataques carecen de
utilidad y valor
• Son un fuerte potencial de riesgo debido a la atracción de atacantes
• Hay que prestar mucho cuidado para ejecutarlo en un entorno cerrado y controlado (jailed environment)
![Page 22: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/22.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOT (Desventajas)HONEYPOT (Desventajas)• Mediante un fingerprint
(identificación local o remota de un sistema o servicio) es posible que se delate si está mal configurado
• Cuando un atacante observa esto, pierde el interés por el objetivo volviéndose inútil
![Page 23: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/23.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOTHONEYPOT• Se clasifican por:
• Su grado de funcionalidad
• Su grado de interacción o compromiso
![Page 24: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/24.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOT (Funcionalidad)HONEYPOT (Funcionalidad)• Honeypot de producción (PHS).
Son Sistemas simulados que envían alertas a los reales para toma de decisiones
• Honeypot de investigación (RHS). Suelen ser Sistemas Reales aislados permitiendo la entrada como “root” o “administrador”
![Page 25: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/25.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYPOT (Interacción)HONEYPOT (Interacción)• Honeypot de baja interacción
(LIHS). Empleados para detectar escaneos e inicios de sesión no autorizados.
• De media interacción (MIHS) obteniendo algunas respuestas por parte del servicio
• De alta interacción (HIHS)
![Page 26: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/26.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNETSHONEYNETS
![Page 27: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/27.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNETSHONEYNETS•El proyecto original y actual nace en 1999 por Lance Spitzner
•http://www.honeynet.org
•Existen muchos actualmente reportando continuamente actividades maliciosas
•Instala una y lo verás!!!
![Page 28: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/28.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNETSHONEYNETS•Es una red diseñada para ser comprometida por los intrusos
•Es una arquitectura, no un software ni un producto
•Se compone de varios honeypots simulando diferentes servidores, clientes, switches, routers… para hacerla altamente creíble
![Page 29: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/29.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNETSHONEYNETS• Los requisitos básicos para un
correcto funcionamiento son:
1.Control de Datos
2.Captura de Datos
• Opcionalmente también es deseable Centralización de Datos
![Page 30: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/30.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNETS (Control Datos)HONEYNETS (Control Datos)• Es la contención controlada de
la información y conexiones
• Hay que asegurar que una vez comprometido no afectará a los sistemas legítimos
• El ataque siempre empieza por lo básico elevando los privilegios. ¡No restringir!
![Page 31: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/31.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNETS (Captura Datos)HONEYNETS (Captura Datos)• Es la captura, monitorización
y registro de todas las actividades maliciosas
• Hay que aislar el tráfico legal
• Hay que evitar que el atacante sepa que estamos registrando todas sus actividades
![Page 32: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/32.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNETS (Subsistemas)HONEYNETS (Subsistemas)
![Page 33: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/33.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNETS (Centralización)HONEYNETS (Centralización)• Es deseable centralizar en un
punto común todos los datos capturados para su análisis
• Dicha información debe ser transmitida de forma segura a dicho almacén
![Page 34: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/34.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNETSHONEYNETS• Se pueden implementar en dos
tipos:
1.Autocontenida
2.Híbrida
• Para ello, hoy en día tenemos excelentes herramientas de virtualización
![Page 35: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/35.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNET AUTOCONTENIDAHONEYNET AUTOCONTENIDA
![Page 36: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/36.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNET HIBRIDAHONEYNET HIBRIDA
![Page 37: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/37.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNET (Resultados)HONEYNET (Resultados)
![Page 38: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/38.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNET (Resultados)HONEYNET (Resultados)
![Page 39: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/39.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
HONEYNET (Resultados)HONEYNET (Resultados)
![Page 40: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/40.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
ASPECTOS LEGALESASPECTOS LEGALES
![Page 41: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/41.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
ASPECTOS LEGALESASPECTOS LEGALES• ¿Actividad ilegal por nosotros?
• Hay que analizar la legislación del país donde se instalen
• Es España hay un “mar de dudas” al respecto
• No se puede denunciar al atacante
![Page 42: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/42.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
ASPECTOS LEGALESASPECTOS LEGALES• Se entiende por delito
informático todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las TIC o tiene como fin estos bienes. (Código Penal España)
![Page 43: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/43.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
ASPECTOS LEGALESASPECTOS LEGALES• Del convenio del Consejo de
Europa reflejados en el código penal se extrae la conducta delictiva en la que los datos o sistemas informáticos son instrumentos de comisión del delito o el objeto del delito
![Page 44: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/44.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
ASPECTOS LEGALESASPECTOS LEGALES• Delitos contra CID de los datos
y sistemas informáticos:
![Page 45: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/45.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
ASPECTOS LEGALESASPECTOS LEGALES• Responsabilidad:
• Somos responsables directos si nuestro honeypot o honeynet se usa para atacar o dañar otros sistemas u organizaciones
• Este riesgo es mayor si usamos sistemas reales
![Page 46: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/46.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
ASPECTOS LEGALESASPECTOS LEGALES• Privacidad: Los honeypots
pueden capturar gran cantidad de información sobre el atacante, lo cual, puede de forma potencial violar su privacidad, información contenida de emails, etc…
![Page 47: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/47.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
ASPECTOS LEGALESASPECTOS LEGALES• Privacidad: En España
podemos violar la privacidad del atacante y/o la privacidad de la gente que se comunica con él.
• Podemos infringir varias leyes (LOPD, Ley secreto comunicaciones, etc.) y ser los denunciados
![Page 48: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/48.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
ASPECTOS LEGALESASPECTOS LEGALES• ¿Inducción? “Entrapment”
• Se refiere al hecho de inducir a una persona a cometer un delito no contemplado por el mismo
• Es una defensa legal que se usa para evitar una condena. No se puede acusar a nadie de inducción
![Page 49: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/49.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
MANOS A LA OBRAMANOS A LA OBRA
![Page 50: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/50.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Mi sistema operativo es…
Windows, GNU/Linux, Mac OS, BSD…
• Quiero una herramienta…
Comercial
Software Libre
Propia
![Page 51: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/51.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Netcat para Windows
• Basado en ProFTPD 1.3.3c
![Page 52: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/52.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
DEMO IDEMO I
![Page 53: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/53.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows
• Specter
• Comercial
• Licencias de 199 USD a 899 USD
• Emula 14 SS.OO. y 14 servicios estándard
![Page 54: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/54.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows
• PatriotBOX
• Comercial
• Licencia de 39.95 USD
• Emula varios SS.OO. y varios servicios estándard
![Page 55: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/55.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows
• KFSensor
• Comercial
• Licencia desde 995 USD
• Emula varios servicios estándar
• Modular y admite plugins
![Page 56: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/56.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows
• WinHoneyd
• Fifty - Fifty
• Basado en honeyd (Open Source)
• Interface de configuración COMERCIAL
• Licencia por 99.00 USD
![Page 57: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/57.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows
• GFI LandGuard
• ManTrap
• NetBait
• Etc…
![Page 58: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/58.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows
• HoneyBOT
• Interacción media
• Gratuito != Software Libre
• http://www.atomicsoftwaresolutions.com
![Page 59: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/59.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
DEMO IIDEMO II
![Page 60: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/60.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows
• Valhala Honeypot
• Interacción media
• Software Libre
• http://sourceforge.net/projects/valhalahoneypot
![Page 61: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/61.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
DEMO IIIDEMO III
![Page 62: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/62.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• GNU/LINUX
• Bubblegum Proxypot
• Jackpot
• BackOfficer Friendly
• BigEye
• HoneyWeb
• Deception Toolkit
![Page 63: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/63.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• GNU/LINUX
• Labrea Tarpit
• Honeyd
• Sendmail SPAM Trap
• Tiny Honeypot
• Kojoney, Kippo,
• Etc…
![Page 64: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/64.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• PROPIAS
• Desarrollo a medida de una honeynet
• Desarrollo a medida de un honeypot
• Desarrollo a medida de servicios
![Page 65: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/65.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• PHPOT
• http://sbdtools.googlecode.com/files/phpot.php
• Licencia GNU/GPLv3
• Desarrollado por Alberto Ortega ([email protected])
• PHP y MySQL
![Page 66: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/66.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
DEMO IVDEMO IV
![Page 67: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/67.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• SPAM-IP y su honeypot
• http://spam-ip.com
• Formulario para spammers
![Page 68: Charla honeypots](https://reader033.fdocuments.es/reader033/viewer/2022052400/55a0b4f31a28ab956b8b475b/html5/thumbnails/68.jpg)
HONEYPOTS Y HONEYNETS · PEDRO C
¿PREGUNTAS?¿PREGUNTAS?
Academia MADESYPAcademia MADESYPwww.madesyp.comwww.madesyp.com
Pedro Candel · [email protected] Candel · [email protected]