Descargar la presentación
La descarga está en progreso. Por favor, espere
1
HONEYPOT Seguridad en Redes
2
Concepto Un honeypot es un recurso del sistema de información cuyo valor reside en el uso no autorizado o ilícito de ese recurso. Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.
3
Concepto Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. El término honeypot significa, literalmente, “tarro de miel”.
4
Historia : Primera obra publica que documenta los conceptos de Honeypot. 1997: La versión 0.1 del Kit de herramientas honeypot Fred Cohen fue es liberada. 1998: El desarrollo comenzó en CyberCop Sting, uno de los honeypots comerciales de venta al público. 1998: Marty Roesch y GTE Internetworking comenzar el desarrollo de una solución honeypot que finalmente se convierte NetFacade. En este trabajo se introduce el concepto de Snort.
5
Historia 1998: BackOfficer Friendly es liberado. Un honeypot fácil de usar y basado en Windows. : Uso de honeypots para capturar y estudiar actividades de virus. Cada vez más organizaciones adoptan honeypots para detectar ataques y para la investigación de nuevas amenazas. 2002: Un honeypot es utilizado para detectar y capturar en la naturaleza un ataque nuevo y desconocido.
6
Objetivo de un Honeypot
Los principales objetivos son el distraer a los atacantes y obtener información sobre el ataque y el atacante. [R. Baumann, C. Plattner]
7
Tipos de Honeypot Según su uso están clasificados en:
Honeypots de Investigación. Detectar nuevos tipos de ataques y herramientas de hacking. Obtener mayor conocimiento de los atacantes (objetivos, actividades, etc.) y tendencias. Detectar nuevas formas de comunicaciones encubiertas. Detectar y analizar nuevas herramientas de DDoS. Honeypots de Producción: Distraer al atacante del objetivo real (ganar tiempo para proteger el ambiente de producción). Recolectar suficiente evidencia contra un atacante.
8
Tipos de Honeypot Según su nivel de interacción están clasificados en:
Honeypots de BAJO nivel de interacción: Regularmente sólo proveen servicios falsos o emulados. No hay un sistema operativo sobre el cual el atacante pueda interactuar. Son fáciles de instalar y de proveer mantenimiento. La desventaja es que la información obtenida es muy limitada. Honeypots de nivel MEDIO de interacción: Brinda mayor interacción pero sin llegar a proveer un sistema operativo sobre el cual interactuar.
9
Tipos de Honeypot Honeypots de nivel ALTO de interacción:
El atacante obtiene una mejor ilusión de un sistema operativo real y mayores posibilidades de interactuar y escanear el sistema. El desarrollo/implementación es mas complejo y consume mas tiempo. Los emulaciones de los servicios son mas sofisticadas y brindan mayores posibilidades de interacción. Honeypots de nivel ALTO de interacción: Cuentan con un sistema operativo real. Presentan un mayor nivel de riesgo y complejidad. Son objetivos mas “atractivos” para ser atacados. Se puede obtener mayor y mejor información de los atacantes. Requiere de mucho tiempo para su instalación y mantenimiento.
10
Tabla comparativa Baumann – Plattner [Baum02]
11
Usos Comunes Detección, prevención y obtención de información de atacantes. Detectar escaneos y ataques en forma temprana. Capturar nuevas herramientas de hacking, gusanos, malware en general, etc. Mejorar el conocimiento y tendencias de los ataques/atacantes informáticos (hackers).
12
Herramienta de Honeypot
Honeyd Esta herramienta no solo puede emular los servicios, sino emular a los sistemas actuales de operación. Honeyd puede parecer que el atacante sea un router cisco, webserver winxp o un servidor de DNS linux.
13
Ventajas para emular diferentes S.O
Mejor se pueden mezclar con las redes existentes, si el honeypot tiene la misma apariencia y el comportamiento de los sistemas de producción. Puede dirigirse a los atacante específicos, previendo que los sistemas y servicios que a menudo se dirigen, o de los sistemas y servicios que desean aprender.
14
Fuentes de Información
Spitzner, Lanzer; Honeypots: tracking hacckers:
15
HONEYPOT Integrantes del equipo: Rafael Esteban Castañeda Gómez.
Elizabeth Fernández Suárez. Braulio Fregoso González. Jaime Daniel García Cortés.
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.