Detecci N Y Limitaciones De Ataques Cl Sicos Con Honeynets Virtuales
DE
MAHUE
*
CO
NIVERSID
A
*U
NA
L
D
1972
UNIVERSIDAD NACIONAL DEL COMAHUE
Facultad de Economía y Administración
Departamento de Ciencias de la Computación
Tesis para la Carrera
Licenciatura en Ciencias de la Computación
Detección y limitaciones de ataques
clásicos con Honeynets virtuales
Alumno: Fernández Hugo Héctor
Director: Sznek Jorge Eduardo
Co-director: Grosclaude EduardoNEUQUÉN
ARGENTINA
Octubre 2009
ii
Resumen
Las Honeynets surgen como una herramienta de seguridad diseñada para ser
sondeada, atacada y comprometida por hipotéticos intrusos. Se componen de entornos de
redes, conjuntos de aplicaciones de análisis y monitoreo, y dispositivos de almacenamiento de
eventos. Luego de realizada la instalación y configuración de todos estos componentes, la
Honeynetqueda dispuesta para recibir ataques con la intención de mantener un ambiente
controlado para el estudio de los eventos ocurridos. Luego, mediante el análisis de esos
eventos, es posible comprender los objetivos, tácticas e intereses que tienen los atacantes para
el entorno propuesto.
En el presente trabajo, se han implementado dos Honeynets virtuales con sus
correspondientes herramientas deseguridad sobre diferentes topologías de red, a los efectos
de estudiar en cada caso un conjunto de ataques previamente seleccionado. Como resultado
de la experimentación, se ha logrado estudiar el impacto de cada uno de los ataques en cada
una de las Honeynets desplegadas y se analizó lo ocurrido para finalmente proponer
metodologías de prevención o mitigación de las vulnerabilidades encontradas.iii
Abstract
Honeynets emerge as a security tool designed to be surveyed, attacked and
compromised by hypothetical intruders. They consist of network environments, sets of
analysis applications and monitoring as well as events storage devices. After the installation
and configuration of all these components are completed, the Honeynet is ready for receiving
attacks aiming to maintain a controlledenvironment that will allow studying the occurred
events. Then, by analyzing these events, it is possible to understand the goals, tactics and
interests the attackers have for the environment set.
In the present research, two virtual Honeynets have been implemented with its
corresponding security tools on different network topologies in order to study a set of attacks
formerly selected in each case.As a result of the experimentation, it has been possible to
study the impact of every attack in each of the Honeynets deployed and to analyze the results
to finally propose methods to prevent or mitigate the vulnerabilities found.
iv
Índice de contenido
1. Introducción................................................................................................................8
2. Estado delarte de las Honeynets..............................................................................10
2.1 Introducción ................................................................................................................10
2.2 El ambiente de la seguridad de la información antes de las Honeynets........................10
2.3 El primerdespliegue....................................................................................................11
2.4 Honeynets de generación I...........................................................................................11
2.4.1 Arquitectura ........................................................................................................11
2.4.2 Opciones para el control dedatos........................................................................13
2.4.3 Funcionalidad para la captura de datos................................................................13
2.5 Honeynets de generación II..........................................................................................13
2.5.1 Arquitectura.........................................................................................................14
2.5.2 Control...
Regístrate para leer el documento completo.