SlideShare una empresa de Scribd logo
1 de 3
EduardoSánchezPiña
Honeypot: un sistema de defensa suplido activo para la seguridad de red
Registra la información sobre herramientas y actividades del proceso de hurto de
información contenida en ordenadores, e impide ataque en viaje de ida del sistema
comprometido. Honeypot es una herramienta valiosa que ayuda las tecnologías de seguridad
tradicionales para mejorar la ejecución correspondiente. Otras herramientas de seguridad tales
como cortafuego e IDS son completamente pasivas para que su tarea es impedir o detectar
ataques. Honeypot activamente se entrega a ataque para ganar información sobre nuevos
entremetimientos. Definimos honeypot en tres pliegues.
 Comoun recursode seguridadcuyovalor estribe en ser examinando, atacado o comprometa
 Como una herramienta de seguridad cuyo valor estriba en activamente atrayendo ataques
para lograr informaciónde entremetimiento y mejorando la ejecución de otras herramientas
de seguridad tal como IDS.
 Comouna tecnologíacuyovalor estribe enserunosmétodosalternativospara laseguridadde
red.
La producción Honeypot y la investigación Honeypot
El honeypotde producciónesapuntadohacer así. Siempre haga el honeypot de producto
entracompañía con lossistemasde produccióntalescomoservidorde correo y servidor de www.
Protegen el sistema de objetivo engañando y detectando van al ataque, dando la alarma al
administrador.El honeypot de investigación es primariamente para aprender nuevos métodos y
herramientasde atacar,que ganan nuevainformaciónsobre vanal ataque sin embargo puede ser
usado para el honeypot de producción. El honeypot de investigación toma un mecanismo de
control de datos efectivo para impedir ser un salto para atacar otro sistema de computadora.
Honeynet
Primeramente, principalmente usado para el trabajo de investigación. En segundo
término, allí el sistema múltiple en un honeynet. Honeynet es más interactivo que honeypot y
fuertemente asemeje una red real. Honeynet proyecta los focos en tecnologías relacionadas de
honeynet. Honeynetyavance de honeypotenconjuntopordividir atacan decepciones, captación
de datos y tecnología de control de datos.
Control de datos y captación de datos
La captación de datos cumple entremetimientos y ataques de grabación a honeypot. El
control de datos esigual a impidaque el honeypotcomprometidoserunaplanchade desembarco
y protegenlosdatosregistrados. La captación de datos usa una jerarquía de 3 capas para capturar
y almacenardatos.El componente de cortafuegoes la primera capa (capa de IP) para capturar los
datosde conexiónenviaje de idayporllegar.Todaslas conexionessonconsideradassospechosas.
Segundacapa de la captaciónde datos esel componente de IDS,que capturatodas lasactividades
de red del honeypot enel nivelde enlace.Losdatos de tronco son almacenados remotamente en
el servidor de tronco controlado fuerte de acceso.
Honeypot Taxonomy
Honeypot se puede clasificar por metas de seguridad o metas de aplicación. Rompemos
honeypotencuatrocategorías anchas segúnmetasde seguridad, prevención,detección, reacción
e investigación. El fuste tres enfocan los ciclos diferentes en seguridad, mientras que el último
enfoca el total atacando proceso. Las paradas de honeypot de prevención atacan el sistema de
producción comprometedor indirectamente.
De este modo, el honeypot disuade ataques y proteja sistema de producción de ser
comprendiendo. El honeypot de detección da a la alarma cuando el ataque ocurre. La diferencia
principal entre honeypot de detección e IDS estriba en que honeypot detecta compromisos en
virtudde las actividadesde sistema mientras que IDS compare modo de entremetimiento con la
EduardoSánchezPiña
firma conocida. Así el honeypot de detección es efectivo en detectando nuevo o los ataques
desconocidos.
El honeypotde investigaciónenfocainformaciónde amenazasincluyendo móviles, herramientas,
métodosyhabilidades.Esunaplataformacon lasvulnerabilidades comunes yagujeros de OS para
lograr la información del contrario. A diferencia del sobre tres honeypot, honeypot de
investigación no haga siempre la compañía con sistema de producción pero dé a la flexibilidad
excelente de ataque. La meta del honeypot de investigación es la investigación de seguridad.
Foco de investigación
La meta total del mejoramiento es, haciendo honeypot fácil de despliegue y más difícil
para detectar. La investigación presente apunta a los campos siguientes.
Método de detección
Seguirlapistade laactividadde ataque enlugar de contar meramente susconexiones en viaje de
ida. Una actividad es afirmada para ser un ataque según la actividad, real en el honeypot. La
aserción es hacer basar en sucesión de orden de uso común o las herramientas tal como
sugerencia, telnet.
Método de reacción
El control de datos se puede reemplazar por una entrada de 2 capas, que modifica varios
bytes de los paquetes pequeños considerados para ser los ataques. Ataque todavía puede crear
conexiones con otro sistema envían solicitud ordinaria pero no pueden recibir los paquete
pequeñode respuesta apropiados. Esta es una vía de respuesta preferible sin golpear el ataque.
Captación de datos y datos almacenan método
Cómo capturar y almacenar datos en una vía de truco es el problema permanente. El
proyecto de Honeynet propone una solución diestra a captación de datos. Las actividad de
ataques son capturadas por el módulo de núcleo de OS de honeypot, que se encierra en una
cápsula. Los datos capturados con un IP engañado y protocolo de uso común tal como NetBIOS.
Entrada de Honeypotactivamente captura,decodifica, y reedifican estos datos. Datos de captura
en el módulo de núcleo hacen que ello independiente de la comunicación significa, tales como
SSH, SSL, o IPSEC.
Los IP y encapsulación engañados están acostumbrado a trampear ataques.
Honeypot virtual
Combinacaptaciónde datosy control de datosasí como otros componentesdel honeypot
enuna máquinasencilla. El honeypot virtual aún puede simular los tipos diferentes y el número
diferente delhoneypot enundispositivo.Lastecnologíasrelacionadas incluyen el entorno virtual
en OS de casa, IP apila simulador y simulador de aplicación.
Ejemplos de Honeypot
Escogemos varios sistemas de honeypot para mostrar el estatus de los productos de
honeypot. Cada uno es una muestra de un tipo. Investigamos el sistema de honeypot diferente
concerniente a valor de seguridad, las interacciones y virtualización.
Backofficer Friendly (BOF)
Es un honeypot de pocopesoy libere paradistribuir.Representaunadestilaciónexactade
lasideasy perspicaciasdel honeypot. BOF emula varios campo común atienda tal como http, ftp,
telnet, correo y Backonifice. Diarios de BOF, alarmas y respuestas una réplica falsa siempre que
alguien conecta tales puertos. El usuario de BOF puede tener aclarar vista del proceso de atacar.
Espectro
El espectro es un |honeypot| de producción comercial cuyo valor estriba en detección.
Spector puede simular 13 sistemas operativos diferentes en el nivel de aplicación incluyendo
Windows,Linux, Aix, Solaris, MacOS etc. Es unas ventanas base en el software que ofrece 14 red
diferente atiendeyarmatrampas. El otro carácter estáreuniendoactivamente la información del
EduardoSánchezPiña
ataque tal comoque es y lookupde DNS.El espectroesun honeypotinteractivo bajo que falsifica
la réplica de la solicitud de ataque. El ataque no puede utilizar la aplicación para obrar
recíprocamente con el O.
Honeyd
Honeyd es un honeypot de producción poderoso, que puede ser usado para atacan
deteccióny reacción. Representael nivel de hoydel honeypot de producción en muchos campos.
En primerlugar,puede emularmásde 400 tiposde OS en IPapile nivel.Estooculta el huésped OS
antesdel ataque.En segundolugar,emularcientosde computadorasaunamáquinasencillaporel
uso de Arp engañando. Tercero, Honeyd es el sistema de honeypot de fuente abierto.
Honeynet
Honeynetrepresentael nivel másalto del honeypot de investigación. Haberes señalados
que es un alto honeypot de interacción que se usa primariamente para la investigación. Ello
también puede estar modificado al honeypot de producción para atacan detección y reacción.
Nuevos métodos de captación de datos y control de datos propuestos por el proyecto de
Honeynet muestran mayor flexibilidad y la habilidad de control de acceso más alta, que puede
aplicó ambos honeypot de investigación y honeypot de investigación.
Conclusión
Honeypot no es una solución a seguridad de red aloje en una choza una herramienta
buenasuple otrastecnologíasde seguridad para formar un sistema de defensa activo alternativo
para la seguridad de red. Trabajar con IDS y cortafuego, Honeypot proporcione nueva vía a
prevención de ataques, detección y reacción. Honeypot puede servir de una herrami enta de
decepciónbuenaparalaprevencióndel sistemade productodebidoasu habilidaddel jaezvaya al
ataque a un sistemade señuelo.Suplido con IDS, el honeypot reduce el grado positivo falso y las
negativas falsas.

Más contenido relacionado

Destacado

Destacado (20)

Articulos sd
Articulos sdArticulos sd
Articulos sd
 
Arrash M Senior Honors Thesis
Arrash M Senior Honors ThesisArrash M Senior Honors Thesis
Arrash M Senior Honors Thesis
 
Tema impulso de la tecnología a la educacion
Tema impulso de la tecnología a la educacionTema impulso de la tecnología a la educacion
Tema impulso de la tecnología a la educacion
 
Teoriadecimales
TeoriadecimalesTeoriadecimales
Teoriadecimales
 
Caracteristicas fisicas de las nuevas computadoras
Caracteristicas fisicas de las nuevas computadorasCaracteristicas fisicas de las nuevas computadoras
Caracteristicas fisicas de las nuevas computadoras
 
Servidores
ServidoresServidores
Servidores
 
Otlv slogan-141222065341-conversion-gate02
Otlv slogan-141222065341-conversion-gate02Otlv slogan-141222065341-conversion-gate02
Otlv slogan-141222065341-conversion-gate02
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
วิเคราะห์เว็บไซต์
วิเคราะห์เว็บไซต์วิเคราะห์เว็บไซต์
วิเคราะห์เว็บไซต์
 
Samsung multifuncional laser color sl
Samsung multifuncional laser color slSamsung multifuncional laser color sl
Samsung multifuncional laser color sl
 
Std’s and birth control
Std’s and birth controlStd’s and birth control
Std’s and birth control
 
Divein2
Divein2Divein2
Divein2
 
Wwippt
WwipptWwippt
Wwippt
 
Bacher János - Egymás szemében a gerenda
Bacher János - Egymás szemében a gerendaBacher János - Egymás szemében a gerenda
Bacher János - Egymás szemében a gerenda
 
el mimbre
el mimbreel mimbre
el mimbre
 
Entrega de acervos
Entrega de acervosEntrega de acervos
Entrega de acervos
 
Email Freedom
Email FreedomEmail Freedom
Email Freedom
 
EDI
EDIEDI
EDI
 
GlassHat
GlassHatGlassHat
GlassHat
 
Plantilla adveniobmg
Plantilla adveniobmgPlantilla adveniobmg
Plantilla adveniobmg
 

Similar a T honeypot

Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesÐanilo Vargas
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez
 
Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypotsFranSimp
 
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 Katherine Cancelado
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquelsanpedrina16
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suiteTensor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 

Similar a T honeypot (20)

Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Honeynet
HoneynetHoneynet
Honeynet
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2
 
Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Honeynets
HoneynetsHoneynets
Honeynets
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
honeypots
honeypotshoneypots
honeypots
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypots
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Resumen
ResumenResumen
Resumen
 
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Eduardo Sanchez Piña

Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerCómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerEduardo Sanchez Piña
 
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpConfiguración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpEduardo Sanchez Piña
 
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamientoAplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamientoEduardo Sanchez Piña
 
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchCómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchEduardo Sanchez Piña
 
Configuración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbricaConfiguración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbricaEduardo Sanchez Piña
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Eduardo Sanchez Piña
 
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ipImplementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ipEduardo Sanchez Piña
 
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lanExploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lanEduardo Sanchez Piña
 
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoConfiguración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoEduardo Sanchez Piña
 
Configuración de la administración básica
Configuración de la administración básicaConfiguración de la administración básica
Configuración de la administración básicaEduardo Sanchez Piña
 
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetConfiguración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetEduardo Sanchez Piña
 

Más de Eduardo Sanchez Piña (20)

Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerCómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
 
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpConfiguración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
 
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamientoAplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamiento
 
Configurar la seguridad del switch
Configurar la seguridad del switchConfigurar la seguridad del switch
Configurar la seguridad del switch
 
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchCómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
 
Configuración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbricaConfiguración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbrica
 
Conexión de un switch
Conexión de un switchConexión de un switch
Conexión de un switch
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
 
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ipImplementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ip
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lanExploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lan
 
Practicas
PracticasPracticas
Practicas
 
Exploración de la cli de cisco ios
Exploración de la cli de cisco iosExploración de la cli de cisco ios
Exploración de la cli de cisco ios
 
Practica 01
Practica 01Practica 01
Practica 01
 
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoConfiguración del wep en un router inalámbrico
Configuración del wep en un router inalámbrico
 
Uso de comandos show de cisco ios
Uso de comandos show de cisco iosUso de comandos show de cisco ios
Uso de comandos show de cisco ios
 
Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)
 
Configuración de rip
Configuración de ripConfiguración de rip
Configuración de rip
 
Configuración de la administración básica
Configuración de la administración básicaConfiguración de la administración básica
Configuración de la administración básica
 
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetConfiguración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernet
 

T honeypot

  • 1. EduardoSánchezPiña Honeypot: un sistema de defensa suplido activo para la seguridad de red Registra la información sobre herramientas y actividades del proceso de hurto de información contenida en ordenadores, e impide ataque en viaje de ida del sistema comprometido. Honeypot es una herramienta valiosa que ayuda las tecnologías de seguridad tradicionales para mejorar la ejecución correspondiente. Otras herramientas de seguridad tales como cortafuego e IDS son completamente pasivas para que su tarea es impedir o detectar ataques. Honeypot activamente se entrega a ataque para ganar información sobre nuevos entremetimientos. Definimos honeypot en tres pliegues.  Comoun recursode seguridadcuyovalor estribe en ser examinando, atacado o comprometa  Como una herramienta de seguridad cuyo valor estriba en activamente atrayendo ataques para lograr informaciónde entremetimiento y mejorando la ejecución de otras herramientas de seguridad tal como IDS.  Comouna tecnologíacuyovalor estribe enserunosmétodosalternativospara laseguridadde red. La producción Honeypot y la investigación Honeypot El honeypotde producciónesapuntadohacer así. Siempre haga el honeypot de producto entracompañía con lossistemasde produccióntalescomoservidorde correo y servidor de www. Protegen el sistema de objetivo engañando y detectando van al ataque, dando la alarma al administrador.El honeypot de investigación es primariamente para aprender nuevos métodos y herramientasde atacar,que ganan nuevainformaciónsobre vanal ataque sin embargo puede ser usado para el honeypot de producción. El honeypot de investigación toma un mecanismo de control de datos efectivo para impedir ser un salto para atacar otro sistema de computadora. Honeynet Primeramente, principalmente usado para el trabajo de investigación. En segundo término, allí el sistema múltiple en un honeynet. Honeynet es más interactivo que honeypot y fuertemente asemeje una red real. Honeynet proyecta los focos en tecnologías relacionadas de honeynet. Honeynetyavance de honeypotenconjuntopordividir atacan decepciones, captación de datos y tecnología de control de datos. Control de datos y captación de datos La captación de datos cumple entremetimientos y ataques de grabación a honeypot. El control de datos esigual a impidaque el honeypotcomprometidoserunaplanchade desembarco y protegenlosdatosregistrados. La captación de datos usa una jerarquía de 3 capas para capturar y almacenardatos.El componente de cortafuegoes la primera capa (capa de IP) para capturar los datosde conexiónenviaje de idayporllegar.Todaslas conexionessonconsideradassospechosas. Segundacapa de la captaciónde datos esel componente de IDS,que capturatodas lasactividades de red del honeypot enel nivelde enlace.Losdatos de tronco son almacenados remotamente en el servidor de tronco controlado fuerte de acceso. Honeypot Taxonomy Honeypot se puede clasificar por metas de seguridad o metas de aplicación. Rompemos honeypotencuatrocategorías anchas segúnmetasde seguridad, prevención,detección, reacción e investigación. El fuste tres enfocan los ciclos diferentes en seguridad, mientras que el último enfoca el total atacando proceso. Las paradas de honeypot de prevención atacan el sistema de producción comprometedor indirectamente. De este modo, el honeypot disuade ataques y proteja sistema de producción de ser comprendiendo. El honeypot de detección da a la alarma cuando el ataque ocurre. La diferencia principal entre honeypot de detección e IDS estriba en que honeypot detecta compromisos en virtudde las actividadesde sistema mientras que IDS compare modo de entremetimiento con la
  • 2. EduardoSánchezPiña firma conocida. Así el honeypot de detección es efectivo en detectando nuevo o los ataques desconocidos. El honeypotde investigaciónenfocainformaciónde amenazasincluyendo móviles, herramientas, métodosyhabilidades.Esunaplataformacon lasvulnerabilidades comunes yagujeros de OS para lograr la información del contrario. A diferencia del sobre tres honeypot, honeypot de investigación no haga siempre la compañía con sistema de producción pero dé a la flexibilidad excelente de ataque. La meta del honeypot de investigación es la investigación de seguridad. Foco de investigación La meta total del mejoramiento es, haciendo honeypot fácil de despliegue y más difícil para detectar. La investigación presente apunta a los campos siguientes. Método de detección Seguirlapistade laactividadde ataque enlugar de contar meramente susconexiones en viaje de ida. Una actividad es afirmada para ser un ataque según la actividad, real en el honeypot. La aserción es hacer basar en sucesión de orden de uso común o las herramientas tal como sugerencia, telnet. Método de reacción El control de datos se puede reemplazar por una entrada de 2 capas, que modifica varios bytes de los paquetes pequeños considerados para ser los ataques. Ataque todavía puede crear conexiones con otro sistema envían solicitud ordinaria pero no pueden recibir los paquete pequeñode respuesta apropiados. Esta es una vía de respuesta preferible sin golpear el ataque. Captación de datos y datos almacenan método Cómo capturar y almacenar datos en una vía de truco es el problema permanente. El proyecto de Honeynet propone una solución diestra a captación de datos. Las actividad de ataques son capturadas por el módulo de núcleo de OS de honeypot, que se encierra en una cápsula. Los datos capturados con un IP engañado y protocolo de uso común tal como NetBIOS. Entrada de Honeypotactivamente captura,decodifica, y reedifican estos datos. Datos de captura en el módulo de núcleo hacen que ello independiente de la comunicación significa, tales como SSH, SSL, o IPSEC. Los IP y encapsulación engañados están acostumbrado a trampear ataques. Honeypot virtual Combinacaptaciónde datosy control de datosasí como otros componentesdel honeypot enuna máquinasencilla. El honeypot virtual aún puede simular los tipos diferentes y el número diferente delhoneypot enundispositivo.Lastecnologíasrelacionadas incluyen el entorno virtual en OS de casa, IP apila simulador y simulador de aplicación. Ejemplos de Honeypot Escogemos varios sistemas de honeypot para mostrar el estatus de los productos de honeypot. Cada uno es una muestra de un tipo. Investigamos el sistema de honeypot diferente concerniente a valor de seguridad, las interacciones y virtualización. Backofficer Friendly (BOF) Es un honeypot de pocopesoy libere paradistribuir.Representaunadestilaciónexactade lasideasy perspicaciasdel honeypot. BOF emula varios campo común atienda tal como http, ftp, telnet, correo y Backonifice. Diarios de BOF, alarmas y respuestas una réplica falsa siempre que alguien conecta tales puertos. El usuario de BOF puede tener aclarar vista del proceso de atacar. Espectro El espectro es un |honeypot| de producción comercial cuyo valor estriba en detección. Spector puede simular 13 sistemas operativos diferentes en el nivel de aplicación incluyendo Windows,Linux, Aix, Solaris, MacOS etc. Es unas ventanas base en el software que ofrece 14 red diferente atiendeyarmatrampas. El otro carácter estáreuniendoactivamente la información del
  • 3. EduardoSánchezPiña ataque tal comoque es y lookupde DNS.El espectroesun honeypotinteractivo bajo que falsifica la réplica de la solicitud de ataque. El ataque no puede utilizar la aplicación para obrar recíprocamente con el O. Honeyd Honeyd es un honeypot de producción poderoso, que puede ser usado para atacan deteccióny reacción. Representael nivel de hoydel honeypot de producción en muchos campos. En primerlugar,puede emularmásde 400 tiposde OS en IPapile nivel.Estooculta el huésped OS antesdel ataque.En segundolugar,emularcientosde computadorasaunamáquinasencillaporel uso de Arp engañando. Tercero, Honeyd es el sistema de honeypot de fuente abierto. Honeynet Honeynetrepresentael nivel másalto del honeypot de investigación. Haberes señalados que es un alto honeypot de interacción que se usa primariamente para la investigación. Ello también puede estar modificado al honeypot de producción para atacan detección y reacción. Nuevos métodos de captación de datos y control de datos propuestos por el proyecto de Honeynet muestran mayor flexibilidad y la habilidad de control de acceso más alta, que puede aplicó ambos honeypot de investigación y honeypot de investigación. Conclusión Honeypot no es una solución a seguridad de red aloje en una choza una herramienta buenasuple otrastecnologíasde seguridad para formar un sistema de defensa activo alternativo para la seguridad de red. Trabajar con IDS y cortafuego, Honeypot proporcione nueva vía a prevención de ataques, detección y reacción. Honeypot puede servir de una herrami enta de decepciónbuenaparalaprevencióndel sistemade productodebidoasu habilidaddel jaezvaya al ataque a un sistemade señuelo.Suplido con IDS, el honeypot reduce el grado positivo falso y las negativas falsas.