Standard PowerPoint Template

About This Presentation
Title:

Standard PowerPoint Template

Description:

... sino emular a los sistemas actuales de operaci n. Honeyd puede parecer que el atacante sea un router cisco, webserver winxp o un servidor de DNS linux. – PowerPoint PPT presentation

Number of Views:1
Avg rating:3.0/5.0
Slides: 16
Provided by: Elizabet605

less

Transcript and Presenter's Notes

Title: Standard PowerPoint Template


1
HONEYPOT
Seguridad en Redes
2
Concepto
  • Un honeypot es un recurso del sistema de
    información cuyo valor reside en el uso no
    autorizado o ilícito de ese recurso.
  • Se denomina honeypot al software o conjunto de
    computadores cuya intención es atraer a
    atacantes, simulando ser sistemas vulnerables o
    débiles a los ataques.

3
Concepto
  • Es una herramienta de seguridad informática
    utilizada para recoger información sobre los
    atacantes y sus técnicas.
  • El término honeypot significa, literalmente,
    tarro de miel.

4
Historia
  • 1990-1991 Primera obra publica que documenta los
    conceptos de Honeypot.
  • 1997 La versión 0.1 del Kit de herramientas
    honeypot Fred Cohen fue es liberada.
  • 1998 El desarrollo comenzó en CyberCop Sting,
    uno de los honeypots comerciales de venta al
    público.
  • 1998 Marty Roesch y GTE Internetworking comenzar
    el desarrollo de una solución honeypot que
    finalmente se convierte NetFacade. En este
    trabajo se introduce el concepto de Snort.

5
Historia
  • 1998 BackOfficer Friendly es liberado. Un
    honeypot fácil de usar y basado en Windows.
  • 2000-2001 Uso de honeypots para capturar y
    estudiar actividades de virus. Cada vez más
    organizaciones adoptan honeypots para detectar
    ataques y para la investigación de nuevas
    amenazas.
  • 2002 Un honeypot es utilizado para detectar y
    capturar en la naturaleza un ataque nuevo y
    desconocido.

6
Objetivo de un Honeypot
  • Los principales objetivos son el distraer a los
    atacantes y obtener información sobre el ataque y
    el atacante.
  • R. Baumann, C. Plattner

7
Tipos de Honeypot
  • Según su uso están clasificados en
  • Honeypots de Investigación.
  • Detectar nuevos tipos de ataques y herramientas
    de hacking.
  • Obtener mayor conocimiento de los atacantes
    (objetivos, actividades, etc.) y tendencias.
  • Detectar nuevas formas de comunicaciones
    encubiertas.
  • Detectar y analizar nuevas herramientas de DDoS.
  • Honeypots de Producción
  • Distraer al atacante del objetivo real (ganar
    tiempo para proteger el ambiente de producción).
  • Recolectar suficiente evidencia contra un
    atacante.

8
Tipos de Honeypot
  • Según su nivel de interacción están clasificados
    en
  • Honeypots de BAJO nivel de interacción
  • Regularmente sólo proveen servicios falsos o
    emulados.
  • No hay un sistema operativo sobre el cual el
    atacante pueda interactuar.
  • Son fáciles de instalar y de proveer
    mantenimiento.
  • La desventaja es que la información obtenida es
    muy limitada.
  • Honeypots de nivel MEDIO de interacción
  • Brinda mayor interacción pero sin llegar a
    proveer un sistema operativo sobre el cual
    interactuar.

9
Tipos de Honeypot
  • El atacante obtiene una mejor ilusión de un
    sistema operativo real y mayores posibilidades de
    interactuar y escanear el sistema.
  • El desarrollo/implementación es mas complejo y
    consume mas tiempo.
  • Los emulaciones de los servicios son mas
    sofisticadas y brindan mayores posibilidades de
    interacción.
  • Honeypots de nivel ALTO de interacción
  • Cuentan con un sistema operativo real.
  • Presentan un mayor nivel de riesgo y complejidad.
  • Son objetivos mas atractivos para ser atacados.
  • Se puede obtener mayor y mejor información de los
    atacantes.
  • Requiere de mucho tiempo para su instalación y
    mantenimiento.

10
Tabla comparativa
  • Baumann Plattner Baum02

11
Usos Comunes
  • Detección, prevención y obtención de información
    de atacantes.
  • Detectar escaneos y ataques en forma temprana.
  • Capturar nuevas herramientas de hacking, gusanos,
    malware en general, etc.
  • Mejorar el conocimiento y tendencias de los
  • ataques/atacantes informáticos (hackers).

12
Herramienta de Honeypot
  • Honeyd
  • Esta herramienta no solo puede emular los
    servicios, sino emular a los sistemas actuales de
    operación. Honeyd puede parecer que el atacante
    sea un router cisco, webserver winxp o un
    servidor de DNS linux.

13
Ventajas para emular diferentes S.O
  • Mejor se pueden mezclar con las redes existentes,
    si el honeypot tiene la misma apariencia y el
    comportamiento de los sistemas de producción.
  • Puede dirigirse a los atacante específicos,
    previendo que los sistemas y servicios que a
    menudo se dirigen, o de los sistemas y servicios
    que desean aprender.

14
Fuentes de Información
  • Spitzner, Lanzer Honeypots tracking hacckers
  • http//books.google.com.mx/books?idxBE73h-zdi4Cp
    rintsecfrontcoverdqhoneypothleseiNUOKTp3vNs
    StsAKm_eGxDwsaXoibook_resultctresultresnum
    1ved0CC0Q6AEwAAvonepageqhoneypotffalse
  • http//www.tracking-hackers.com/papers/honeypots.h
    tml
  • http//www.alegsa.com.ar/Dic/honeypot.php
  • http//www.noticiasdot.com/publicaciones/2003/0503
    /0805/noticias080503/noticias080503-26.htm

15
HONEYPOT
  • Integrantes del equipo
  • Rafael Esteban Castañeda Gómez.
  • Elizabeth Fernández Suárez.
  • Braulio Fregoso González.
  • Jaime Daniel García Cortés.
Write a Comment
User Comments (0)