2. Se denomina honeypot al software o conjunto de computadores cuya
intención es atraer a atacantes, simulando ser sistemas vulnerables
o débiles a los ataques.
Es una herramienta de seguridad informática utilizada para recoger
información sobre los atacantes y sus técnicas.
Los honeypots pueden distraer a los atacantes de las máquinas más
importantes del sistema, y advertir rápidamente al administrador
del sistema de un ataque, además de permitir un examen en
profundidad del atacante, durante y después del ataque al honeypot.
3. Algunos honeypots son programas que se limitan a simular sistemas
operativos no existentes en la realidad y se les conoce como
honeypots de baja interacción y son usados fundamentalmente como
medida de seguridad. Otros sin embargo trabajan sobre sistemas
operativos reales y son capaces de reunir mucha más información;
sus fines suelen ser de investigación y se los conoce como honeypots
de alta interacción.
Un tipo especial de honeypot de baja interacción son los sticky
honeypots (honeypots pegajosos) cuya misión fundamental es la de
reducir la velocidad de los ataques automatizados y los rastreos.
4. También se llama honeypot a un sitio web o sala de chat, que se ha
creado para descubrir a otro tipo de usuarios con intenciones
criminales.
5. Spam honeypots
Los spammers son usuarios que abusan de recursos como los
servidores de correo abiertos y los proxies abiertos. Algunos
administradores de sistemas han creado honeypots que imitan este
tipo de recursos para identificar a los presuntos spammers.
Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en
Python. Proxypot es un honeypot que imita un proxy abierto (o
proxypot).
6. Honeypots de seguridad
Programas como Deception Toolkit de Fred Cohen se disfrazan de
servicios de red vulnerables.
Cuando un atacante se conecta al servicio y trata de penetrar en él,
el programa simula el agujero de seguridad pero realmente no
permite ganar el control del sistema. Registrando la actividad del
atacante, este sistema recoge información sobre el tipo de ataque
utilizado, así como la dirección IP del atacante, entre otras cosas.
7. Honeypots de seguridad
Honeynet Project es un proyecto de investigación que despliega
redes de sistemas honeypot (HoneyNets) para recoger información
sobre las herramientas, tácticas y motivos de los criminales
informáticos
Security Suite es un proyecto que desarrolla una Suite de Seguridad
Informática. Dentro de los programas que la engloban esta
disponible un Honeypot configurable de baja interacción. El proyecto
es multiplataforma, programado en Ruby y está licenciado bajo
GNU/GPL. (El cual trabajaremos nosotros con Pentbox)
8. PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las
herramientas de prueba orientados a las redes y sistemas.
Programación en Ruby y orientado a GNU / Linux, aunque es compatible con
Windows, MacOS y sistemas en los que cada Rubí trabaja.
Está libre, licenciado bajo GNU / GPLv3.
9. Algunas Características de su Ultima versión:
Ejecución de comandos en gets (STDIN) implementado.
Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)
Incluye las opciones de registro
Lista de palabras es más grande ahora
Incluido "back" opción en los menús.
10. Nuevas herramientas:
Incluido área nueva, herramientas Web.
Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).
Incluido nuevo módulo HTTP directorio fuerza bruta.
Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.
Incluido exploits para DOS
11. Nuevas herramientas:
[otros / http] Conmutador 3Com SuperStack DoS
[otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)
[windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS
[windows / ftp] Solar FTP Server 2.1 DoS
[windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos
Kernel DoS
[windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS
BSOD
12. Nuevas herramientas:
pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.
bugfixing:
Solucionado el problema con la API SHODAN
Eliminado l33t habla y el menú adicional
Mejorando la comprobación de permisos, ahora se hace por euid, no nombre de
usuario (thx r4mosg)
13. Primero lo descargamos de la siguiente dirección la versión pentbox-1.5
http://www.pentbox.net/
Y lo descomprimimos como se muestra a continuación
14.
15. Segundo abrimos una terminal y escribimos
sudo su
Para tener permisos de administrador como se muestra a continuación
16.
17. Tercero en la misma terminal nos metemos al directorio descomprimido donde se
encuentra pentbox-1.5
cd Desktop
cd pentbox-1.5/
./pentbox.rb
Como se muestra a continuación
18.
19. Cuarto en la misma terminal una vez que ha cargado la herramienta
correctamente
Seleccionamos la opción 2 de Network Tools
Como se muestra a continuación
20.
21. Quinto en la misma terminal
Seleccionamos la opción 2 Manual Configuration
Como se muestra a continuación
22.
23. Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot
En mi caso el 8080
Como se muestra a continuación
24.
25. Séptimo en la misma terminal colocamos el mensaje a muestra para nuestra
Honeypot
En mi caso Analis de Seguridad TI
Como se muestra a continuación
26.
27. Octavo en la misma terminal le decimos que si guarde un registro con
instrucciones para nuestra Honeypot
Posteriormente les damos a que el registro se guarde en la dirección por default
que nos proporciona así como activar un sonido cuando haya una intrusión, como
se muestra a continuación.
28.
29. Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestra
Honeypot
Como se muestra a continuación.
30.
31. Abrimos otra terminal y tecleamos el comando ifconfig
Y checamos nuestra inet
Como se muestra a continuación.
32.
33. Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet junto
con el puerto 8080 de nuestra Honeypot
Como se muestra a continuación.