Honeynets y Honeypots
Las Honeynets surgen como una herramienta de seguridad diseñada para ser sondeada, atacada y comprometida por hipotéticos intrusos. Se componen de entornos de redes, conjuntos, de aplicaciones de análisis y monitoreo, y dispositivos de almacenamiento de eventos. Luego de realizada la instalación y configuración de todos estos componentes, la Honeynet queda dispuesta para recibirataques con la intención de mantener un ambiente controlado para el estudio de los eventos ocurridos. Luego, mediante el análisis de esos eventos, es posible comprender los objetivos, tácticas e intereses que tienen los atacantes para el entorno propuesto.
En el presente trabajo, se han implementado dos Honeynets virtuales con sus correspondientes herramientas de seguridad sobre diferentes topologíasde red, a los efectos de estudiar en cada caso un conjunto de ataques previamente seleccionado. Como resultado de la experimentación, se ha logrado estudiar el impacto de cada uno de los ataques en cada una de las Honeynets desplegadas y se analizó lo ocurrido para finalmente proponer metodologías de prevención o mitigación de las vulnerabilidades encontradas.
Índice de contenido
Capítulo1: Introducción
1.1 Marco teórico
Capítulo 2: Estado del arte de las Honeynets
2.1 Introducción
2.2 El ambiente de la seguridad de la información antes de las Honeynets
2.3 El primer despliegue
2.4 Honeynets de generación I
2.4.1 Arquitectura
2.4.2 Opciones para el control de datos
2.4.3 Funcionalidad para la captura de datos
2.5 Honeynets de generación II
2.5.1 Arquitectura
2.5.2Control de datos
2.5.2.1 Modos de control de datos del honeywall
2.5.3 Captura de datos
2.6 Honeynets virtuales
2.6.1 Ventajas y desventajas de implementar Honeynets virtuales
2.6.2 Tipos de Honeynet virtual
2.6.2.1 Honeynets virtuales auto contenidas
2.6.2.2 Honeynet virtual híbrida
2.7 Honeynets distribuidas
2.7.1 Tipos de Honeynet distribuidas
2.7.1.1 Distribución física
2.7.1.2Distribución en Granjas
Capitulo 3: Definiciones y justificaciones previas a la experimentación
3.1 Motivación y consideraciones generales
3.2 Topologías de red
3.2.1 Clasificaciones de topologías
3.2.1.1 Topologías físicas
3.2.1.2 Topologías lógicas
3.2.2 Topologías seleccionadas
3.3 Software utilizado en la Honeynet
3.3.1 Motivación y consideraciones generales
3.3.2 Disposición del softwaredentro de la red virtual
3.3.3 Virtualización
3.3.3.1 Justificación del uso de virtualización
3.3.3.2 Ventajas de la virtualización
3.3.3.3 Software de virtualización seleccionado
3.3.4 Sistemas de detección de intrusos (IDS)
3.3.4.1 ¿Qué es la detección de intrusos?
3.3.4.2 ¿Cuáles son las razones por las cuales deberíamos utilizar un IDS?
3.3.4.3 Tipos de IDS
3.3.4.4 Fortalezas ylimitaciones de los sistemas de detección de intrusos
3.3.4.5 Justificación del software NIDS/HIDS seleccionado
3.4 Ataques: Características, funcionamiento y software involucrado
3.4.1 ArpSpoofing
3.4.2 Fuerza Bruta
3.4.3 Flooding
3.4.4 Keylogger
Capitulo 4: Implementación y resultados de la experimentación
4.1 Ataque ArpSpoofing
4.1.1 Objetivo
4.1.2 Motivación
4.1.3 Características delataque
4.1.4 Resultados
4.1.5 Análisis de los resultados
4.1.6 Contramedidas
4.2 Fuerza bruta (Brute force attack)
4.2.1 Objetivo
4.2.2 Motivación
4.2.3 Características del ataque
4.2.4 Resultados
4.2.5 Análisis de los resultados
4.2.6 Contramedidas
4.3 Flooding
4.3.1 Objetivo
4.3.2 Motivación
4.3.3 Características del ataque
4.3.4 Resultados
4.3.5 Análisis de los resultados4.3.6 Contramedidas
4.4 Linux Key Logger
4.4.1 Objetivo
4.4.2 Motivación
4.4.3 Características del ataque
4.4.4 Resultados
4.4.5 Análisis de los resultados
4.4.6 Contramedidas
Capitulo 5: Conclusiones y Recomendaciones
5.1 Conclusiones
5.2 Trabajo futuro
CAPITULO 1
1. Introducción
1.1 Marco Teórico
Las redes y sus aplicaciones, y en particular Internet, han introducido nuevas...
Regístrate para leer el documento completo.