Honeypots
Universidad Veracruzana Jorge Alberto Hernández Hernández
Índice
Introducción Definición de honeypot Honeynet Funciones de un honeypot Clasificación de los honeypots Ventajas y desventajas del uso de honeypots Honeyd Creando honeypots con honeyd Referencias
12/10/07
Presentation
page 2
Introducción 1/2
Tradicionalmente, la naturaleza del ramo de la seguridad informática ha sido puramente defensiva. Los muros de fuego, sistemas de detección de intrusos, y el cifrado son mecanismos que se usan defensivamente para proteger los recursos informáticos. Los dogmas estratégicos de la seguridad informática consisten en defender la infraestructura de información tan bien como sea posible, detectar posibles fallos en la estructura defensiva y reaccionar a esos fallos de manera proactiva. La naturaleza de la existencia y operación del enemigo informático es puramente defensiva, ya que éste siempre está al ataque.
12/10/07
Presentation
page 3
Introducción 2/2
Los Honeypots han demostrado su valor como herramienta de investigación en el área de la seguridad de la información. Muchos investigadores y organizaciones, tanto públicas como privadas, que forman parte de la comunidad de la seguridad están utilizando actualmente redes “trampa” para aprender las tácticas, técnicas y los procedimientos que la comunidad “cracker” utiliza para irrumpir de manera no autorizada a bóvedas de información electrónica que podrían contener información potencialmente sensible.
12/10/07
Presentation
page 4
¿Qué es un honeypot?
Un honeypot (tarro de miel) es un sistema de seguridad informatica ,diseñado como una trampa que se utiliza para identificar, evitar y, en cierta medida, neutralizar los intentos de secuestrar sistemas y redes de información. Generalmente un honeypot puede ser una computadora o un sitio de red que parecen ser parte de una red pero que en realidad están aislados, protegidos y monitorizados, y que parecen contener información o recursos que serían valiosos para los posibles atacantes.
12/10/07
Presentation
page 5
Honeynet
Son redes de honeypots utilizadas para investigar nuevas formas de intrusión, nuevas tendencias en explotación de vulnerabilidades o en investigación de las mismas. Las Honeynets pueden utilizar varios sistemas al mismo tiempo, como Solaris, Linux, Windows NT, router Cisco, conmutadores Alteon, etc. Todos los sistemas situados dentro de una Honeynet son sistemas comerciales estándar. Nada es emulado ni se hace nada para que los sistemas sean menos seguros
12/10/07
Presentation
page 6
Arquitectura de una honeynet
12/10/07
Presentation
page 7
Funciones de un honeypot
Desviar la atención del atacante de la red real del sistema, de manera que no se comprometan los recursos principales de información Capturar nuevos virus o gusanos para su estudio posterior Formar perfiles de atacantes y sus métodos de ataque preferidos, de manera similar a la usada por una corporación policiaca para construir el archivo de un criminal basado en su modus operandi. Conocer nuevas vulnerabilidades y riesgos de los distintos sistemas operativos, entornos y programas las cuales aún no se encuentren debidamente documentadas
12/10/07
Presentation
page 8Clasificación de los honeypots
Los Honeypots se pueden clasificar de acuerdo a dos criterios: Según su ambiente de implementación y según su nivel de interacción.
12/10/07
Presentation
page 9
Honeypots según su Ambiente de Implementación
Bajo esta categoría podemos definir dos tipos de Honeypots: Para la producción y para la investigación. ...
Regístrate para leer el documento completo.