La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

HONEYPOT Seguridad en Redes.

Presentaciones similares


Presentación del tema: "HONEYPOT Seguridad en Redes."— Transcripción de la presentación:

1 HONEYPOT Seguridad en Redes

2 Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese recurso. Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.

3 Concepto Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. El término honeypot significa, literalmente, “tarro de miel”.

4 Historia : Primera obra publica que documenta los conceptos de Honeypot. 1997: La versión 0.1 del Kit de herramientas honeypot Fred Cohen fue es liberada. 1998: El desarrollo comenzó en CyberCop Sting, uno de los honeypots comerciales de venta al público. 1998: Marty Roesch y GTE Internetworking comenzar el desarrollo de una solución honeypot que finalmente se convierte NetFacade. En este trabajo se introduce el concepto de Snort.

5 Historia 1998: BackOfficer Friendly es liberado. Un honeypot fácil de usar y basado en Windows. : Uso de honeypots para capturar y estudiar actividades de virus. Cada vez más organizaciones adoptan honeypots para detectar ataques y para la investigación de nuevas amenazas. 2002: Un honeypot es utilizado para detectar y capturar en la naturaleza un ataque nuevo y desconocido.

6 Objetivo de un Honeypot
Los principales objetivos son el distraer a los atacantes y obtener información sobre el ataque y el atacante. [R. Baumann, C. Plattner]

7 Tipos de Honeypot Según su uso están clasificados en:
Honeypots de Investigación. Detectar nuevos tipos de ataques y herramientas de hacking. Obtener mayor conocimiento de los atacantes (objetivos, actividades, etc.) y tendencias. Detectar nuevas formas de comunicaciones encubiertas. Detectar y analizar nuevas herramientas de DDoS. Honeypots de Producción: Distraer al atacante del objetivo real (ganar tiempo para proteger el ambiente de producción). Recolectar suficiente evidencia contra un atacante.

8 Tipos de Honeypot Según su nivel de interacción están clasificados en:
Honeypots de BAJO nivel de interacción: Regularmente sólo proveen servicios falsos o emulados. No hay un sistema operativo sobre el cual el atacante pueda interactuar. Son fáciles de instalar y de proveer mantenimiento. La desventaja es que la información obtenida es muy limitada. Honeypots de nivel MEDIO de interacción: Brinda mayor interacción pero sin llegar a proveer un sistema operativo sobre el cual interactuar.

9 Tipos de Honeypot Honeypots de nivel ALTO de interacción:
El atacante obtiene una mejor ilusión de un sistema operativo real y mayores posibilidades de interactuar y escanear el sistema. El desarrollo/implementación es mas complejo y consume mas tiempo. Los emulaciones de los servicios son mas sofisticadas y brindan mayores posibilidades de interacción. Honeypots de nivel ALTO de interacción: Cuentan con un sistema operativo real. Presentan un mayor nivel de riesgo y complejidad. Son objetivos mas “atractivos” para ser atacados. Se puede obtener mayor y mejor información de los atacantes. Requiere de mucho tiempo para su instalación y mantenimiento.

10 Tabla comparativa Baumann – Plattner [Baum02]

11 Usos Comunes Detección, prevención y obtención de información de atacantes. Detectar escaneos y ataques en forma temprana. Capturar nuevas herramientas de hacking, gusanos, malware en general, etc. Mejorar el conocimiento y tendencias de los ataques/atacantes informáticos (hackers).

12 Herramienta de Honeypot
Honeyd Esta herramienta no solo puede emular los servicios, sino emular a los sistemas actuales de operación. Honeyd puede parecer que el atacante sea un router cisco, webserver winxp o un servidor de DNS linux.

13 Ventajas para emular diferentes S.O
Mejor se pueden mezclar con las redes existentes, si el honeypot tiene la misma apariencia y el comportamiento de los sistemas de producción. Puede dirigirse a los atacante específicos, previendo que los sistemas y servicios que a menudo se dirigen, o de los sistemas y servicios que desean aprender.

14 Fuentes de Información
Spitzner, Lanzer; Honeypots: tracking hacckers:

15 HONEYPOT Integrantes del equipo: Rafael Esteban Castañeda Gómez.
Elizabeth Fernández Suárez. Braulio Fregoso González. Jaime Daniel García Cortés.


Descargar ppt "HONEYPOT Seguridad en Redes."

Presentaciones similares


Anuncios Google