HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo...

15
HONEYPO T Seguridad en Redes

Transcript of HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo...

Page 1: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

HONEYPOTSeguridad en Redes

Page 2: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Concepto• Un honeypot es un recurso del sistema de

información cuyo valor reside en el uso no autorizado o ilícito de ese recurso.

• Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.

Page 3: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Concepto• Es una herramienta de seguridad informática

utilizada para recoger información sobre los atacantes y sus técnicas.

• El término honeypot significa, literalmente, “tarro de miel”.

Page 4: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Historia• 1990-1991: Primera obra publica que documenta los conceptos de

Honeypot.

• 1997: La versión 0.1 del Kit de herramientas honeypot Fred Cohen fue es liberada.

• 1998: El desarrollo comenzó en CyberCop Sting, uno de los honeypots comerciales de venta al público.

• 1998: Marty Roesch y GTE Internetworking comenzar el desarrollo de una solución honeypot que finalmente se convierte NetFacade. En este trabajo se introduce el concepto de Snort.

Page 5: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Historia• 1998: BackOfficer Friendly es liberado. Un honeypot fácil

de usar y basado en Windows.

• 2000-2001: Uso de honeypots para capturar y estudiar actividades de virus. Cada vez más organizaciones adoptan honeypots para detectar ataques y para la investigación de nuevas amenazas.

• 2002: Un honeypot es utilizado para detectar y capturar en la naturaleza un ataque nuevo y desconocido.

Page 6: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Objetivo de un Honeypot• Los principales objetivos son el

distraer a los atacantes y

obtener información sobre el

ataque y el atacante.

• [R. Baumann, C. Plattner]

Page 7: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Tipos de Honeypot• Según su uso están clasificados en:

– Honeypots de Investigación.• Detectar nuevos tipos de ataques y herramientas de

hacking.

• Obtener mayor conocimiento de los atacantes (objetivos, actividades, etc.) y tendencias.

• Detectar nuevas formas de comunicaciones encubiertas.

• Detectar y analizar nuevas herramientas de DDoS.

– Honeypots de Producción:• Distraer al atacante del objetivo real (ganar tiempo para

proteger el ambiente de producción).

• Recolectar suficiente evidencia contra un atacante.

Page 8: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Tipos de Honeypot• Según su nivel de interacción están

clasificados en:

– Honeypots de BAJO nivel de interacción:• Regularmente sólo proveen servicios falsos o emulados.

• No hay un sistema operativo sobre el cual el atacante pueda interactuar.

• Son fáciles de instalar y de proveer mantenimiento.

• La desventaja es que la información obtenida es muy limitada.

– Honeypots de nivel MEDIO de interacción:• Brinda mayor interacción pero sin llegar a proveer un

sistema operativo sobre el cual interactuar.

Page 9: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Tipos de Honeypot• El atacante obtiene una mejor ilusión de un sistema

operativo real y mayores posibilidades de interactuar y escanear el sistema.

• El desarrollo/implementación es mas complejo y consume mas tiempo.

• Los emulaciones de los servicios son mas sofisticadas y brindan mayores posibilidades de interacción.

– Honeypots de nivel ALTO de interacción:• Cuentan con un sistema operativo real.

• Presentan un mayor nivel de riesgo y complejidad.

• Son objetivos mas “atractivos” para ser atacados.

• Se puede obtener mayor y mejor información de los atacantes.

• Requiere de mucho tiempo para su instalación y mantenimiento.

Page 10: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Tabla comparativa• Baumann – Plattner [Baum02]

Page 11: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Usos Comunes• Detección, prevención y obtención de

información de atacantes.• Detectar escaneos y ataques en forma

temprana.• Capturar nuevas herramientas de hacking,

gusanos, malware en general, etc.• Mejorar el conocimiento y tendencias de los• ataques/atacantes informáticos (hackers).

Page 12: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Herramienta de Honeypot• Honeyd

Esta herramienta no solo puede emular los servicios, sino emular a los sistemas actuales de operación. Honeyd puede parecer que el atacante sea un router cisco, webserver winxp o un servidor de DNS linux.

Page 13: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Ventajas para emular diferentes S.O• Mejor se pueden mezclar con las redes existentes, si el

honeypot tiene la misma apariencia y el comportamiento de los sistemas de producción.

• Puede dirigirse a los atacante específicos, previendo que los sistemas y servicios que a menudo se dirigen, o de los sistemas y servicios que desean aprender.

Page 14: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Fuentes de Información

• Spitzner, Lanzer; Honeypots: tracking hacckers:

http://books.google.com.mx/books?id=xBE73h-zdi4C&printsec=frontcover&dq=honeypot&hl=es&ei=NUOKTp3vNsStsAKm_eGxDw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CC0Q6AEwAA#v=onepage&q=honeypot&f=false

• http://www.tracking-hackers.com/papers/honeypots.html• http://www.alegsa.com.ar/Dic/honeypot.php• http://www.noticiasdot.com/publicaciones/2003/0503/080

5/noticias080503/noticias080503-26.htm

Page 15: HONEYPOT Seguridad en Redes. Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese.

Integrantes del equipo:

Rafael Esteban Castañeda Gómez.

Elizabeth Fernández Suárez.

Braulio Fregoso González.

Jaime Daniel García Cortés.

HONEYPOT