HONEYPOTS Y HONEYNETS  ACADEMIA MADESYP · PEDRO C
HONEYPOTS Y HONEYNETS · PEDRO CAGENDA:•INTRODUCCION•HONEYPOT “Tarro de miel”•HONEYNET “Red de tarros”•ASPECTOS LEGALES•MAN...
HONEYPOTS Y HONEYNETS · PEDRO CINTRODUCCION•¿ME ATACAN REALMENTEDESDE INTERNET?•NO, en Internet no hay mal@s•Estoy complet...
HONEYPOTS Y HONEYNETS · PEDRO CINTRODUCCION•¿ME ATACAN REALMENTEDESDE LA RED INTERNA?•NO, los usuarios nunca hacennada•Mis...
HONEYPOTS Y HONEYNETS · PEDRO CINTRODUCCION•CONOCE A TU ENEMIGO comoa ti mismo…•孙子•Sun Tzu•孫子兵法•“El arte de la guerra”
HONEYPOTS Y HONEYNETS · PEDRO C   HONEYPOTS
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Recurso de red destinado a seratacado o comprometido, de talforma que un “atacante...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Es un sistema “trampa”diseñado para imitar elcomportamiento de uno real quepudiera...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Su finalidad NO es resolver oarreglar las carencias deseguridad•Su finalidad es ap...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Debe incitar a los atacantes aentrar en la red•El nivel de complejidad debeser ade...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•No es un IDS aunque puede usarlocomo herramienta de apoyo•Se diseña para engañar a...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Mientras todo ello pasa… nosotroshacemos como siempre…
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Vosotros nos habeis dicho…
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Vosotros nos habeis dicho…
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT• El personal de seguridad debe de:  1.Monitorizar  2.Registrar  3.Observar las acc...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT• Cualquier tráfico entrante o  saliente se considera sospechoso• La monitorización...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT• Y por supuesto, el atacante no  debe darse cuenta que todas sus  actividades son ...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Ventajas)• Generan un pequeño volúmen de  datos pero de un altísimo valor• Necesi...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Ventajas)• No usan algoritmos de análisis de  lo que ocurre• Se instalan y se esp...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Ventajas)• No requieren mantenimiento  como las herramientas de  seguridad• Siemp...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Desventajas)• Si no reciben ataques carecen de  utilidad y valor• Son un fuerte p...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Desventajas)• Mediante un fingerprint  (identificación local o remota de un  sist...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT• Se clasifican por:  • Su grado de funcionalidad  • Su grado de interacción o    c...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Funcionalidad)• Honeypot de producción (PHS).  Son Sistemas simulados que  envían...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Interacción)• Honeypot de baja interacción  (LIHS). Empleados para detectar  esca...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS•El proyecto original y actualnace en 1999 por Lance Spitzner•http://www.honeynet....
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS•Es una red diseñada para sercomprometida por los intrusos•Es una arquitectura, no...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS• Los requisitos básicos para un  correcto funcionamiento son: 1.Control de Datos ...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS (Control Datos)• Es la contención controlada de  la información y conexiones• Hay...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS (Captura Datos)• Es la captura, monitorización  y registro de todas las  activida...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS (Subsistemas)
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS (Centralización)• Es deseable centralizar en un  punto común todos los datos  cap...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS• Se pueden implementar en dos  tipos: 1.Autocontenida 2.Híbrida• Para ello, hoy e...
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNET AUTOCONTENIDA
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNET HIBRIDA
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNET (Resultados)
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNET (Resultados)
HONEYPOTS Y HONEYNETS · PEDRO CHONEYNET (Resultados)
HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES
HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• ¿Actividad ilegal por nosotros?• Hay que analizar la legislación  del paí...
HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Se entiende por delito  informático todo ilícito penal  llevado a cabo a ...
HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Del convenio del Consejo de  Europa reflejados en el código  penal se ext...
HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Delitos contra CID de los datos  y sistemas informáticos:
HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Responsabilidad: • Somos responsables directos   si nuestro honeypot o   ...
HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Privacidad: Los honeypots  pueden capturar gran cantidad  de información ...
HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Privacidad: En España  podemos violar la privacidad del  atacante y/o la ...
HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• ¿Inducción? “Entrapment”• Se refiere al hecho de inducir a  una persona a...
HONEYPOTS Y HONEYNETS · PEDRO CMANOS A LA OBRA
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Mi sistema operativo es…      Windows, GNU/Linux, Mac OS,       BSD…...
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Netcat para Windows• Basado en ProFTPD 1.3.3c
HONEYPOTS Y HONEYNETS · PEDRO C        DEMO I
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• Specter• Comercial• Licencias de 199 USD a 899 U...
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• PatriotBOX• Comercial• Licencia de 39.95 USD• Em...
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• KFSensor• Comercial• Licencia desde 995 USD• Emu...
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• WinHoneyd• Fifty - Fifty• Basado en honeyd (Open...
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• GFI LandGuard• ManTrap• NetBait• Etc…
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• HoneyBOT• Interacción media• Gratuito != Softwar...
HONEYPOTS Y HONEYNETS · PEDRO C       DEMO II
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• Valhala Honeypot• Interacción media• Software Li...
HONEYPOTS Y HONEYNETS · PEDRO C      DEMO III
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• GNU/LINUX• Bubblegum Proxypot• Jackpot• BackOfficer Friendly• BigEye...
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• GNU/LINUX• Labrea Tarpit• Honeyd• Sendmail SPAM Trap• Tiny Honeypot•...
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• PROPIAS• Desarrollo a medida de una  honeynet• Desarrollo a medida d...
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• PHPOT• http://sbdtools.googlecode.com  /files/phpot.php• Licencia GN...
HONEYPOTS Y HONEYNETS · PEDRO C      DEMO IV
HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• SPAM-IP y su honeypot• http://spam-ip.com• Formulario para spammers
HONEYPOTS Y HONEYNETS · PEDRO C¿PREGUNTAS?         Academia MADESYP            www.madesyp.comPedro Candel · pedroc@madesy...
Próxima SlideShare
Cargando en…5
×

Charla honeypots

2.451 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.451
En SlideShare
0
De insertados
0
Número de insertados
932
Acciones
Compartido
0
Descargas
82
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Charla honeypots

  1. 1. HONEYPOTS Y HONEYNETS ACADEMIA MADESYP · PEDRO C
  2. 2. HONEYPOTS Y HONEYNETS · PEDRO CAGENDA:•INTRODUCCION•HONEYPOT “Tarro de miel”•HONEYNET “Red de tarros”•ASPECTOS LEGALES•MANOS A LA OBRA•PREGUNTAS
  3. 3. HONEYPOTS Y HONEYNETS · PEDRO CINTRODUCCION•¿ME ATACAN REALMENTEDESDE INTERNET?•NO, en Internet no hay mal@s•Estoy completamente segurocon mi cortafuegos y nonecesito nada más en mi red
  4. 4. HONEYPOTS Y HONEYNETS · PEDRO CINTRODUCCION•¿ME ATACAN REALMENTEDESDE LA RED INTERNA?•NO, los usuarios nunca hacennada•Mis usuarios nunca mienten•A mis usuarios no les interesami información
  5. 5. HONEYPOTS Y HONEYNETS · PEDRO CINTRODUCCION•CONOCE A TU ENEMIGO comoa ti mismo…•孙子•Sun Tzu•孫子兵法•“El arte de la guerra”
  6. 6. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOTS
  7. 7. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Recurso de red destinado a seratacado o comprometido, de talforma que un “atacante” puedeacceder, examinar ycomprometer el “tarro de miel”proporcionando información muyvaliosa antes que comprometa unsistema real
  8. 8. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Es un sistema “trampa”diseñado para imitar elcomportamiento de uno real quepudiera ser de interés para unatacante•Suelen contar con mecanismosde protección para que unatacante no “rompa todo”
  9. 9. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Su finalidad NO es resolver oarreglar las carencias deseguridad•Su finalidad es aprender quénos hacen cuando nos atacan•Muchas veces logramos desviarla atención sobre un sistema real
  10. 10. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Debe incitar a los atacantes aentrar en la red•El nivel de complejidad debeser adecuado para atraerlos yno exagerado para nodesalentarlos•Debe ofrecer cosas atractivaspara los atacantes
  11. 11. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•No es un IDS aunque puede usarlocomo herramienta de apoyo•Se diseña para engañar a losintrusos, estudiar sus actividades yaprender sus métodos•Se basa en “conoce a tuenemigo” para poder combatirlo
  12. 12. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Mientras todo ello pasa… nosotroshacemos como siempre…
  13. 13. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Vosotros nos habeis dicho…
  14. 14. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT•Vosotros nos habeis dicho…
  15. 15. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT• El personal de seguridad debe de: 1.Monitorizar 2.Registrar 3.Observar las acciones• Sin ello, no servirá para nada nuestro “tarro de miel”
  16. 16. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT• Cualquier tráfico entrante o saliente se considera sospechoso• La monitorización es continua• No hay distinción de usuarios• En algunos sitios puede ser ilegal por lo que hay que conocer el marco legal regulatorio para poder instalarlo
  17. 17. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT• Y por supuesto, el atacante no debe darse cuenta que todas sus actividades son monitorizadas
  18. 18. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Ventajas)• Generan un pequeño volúmen de datos pero de un altísimo valor• Necesitan los mínimos recursos de memoria, CPU y ancho de banda para funcionar, sin necesitar complejas arquitecturas• Son universales: Para usuarios internos y externos
  19. 19. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Ventajas)• No usan algoritmos de análisis de lo que ocurre• Se instalan y se espera a ver lo que hacen (siempre que no se llame “honeypot.empresa.com” o “trampa.honeynet.org”)• Los registros se analizan posteriormente
  20. 20. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Ventajas)• No requieren mantenimiento como las herramientas de seguridad• Siempre hay interesados en un finger, un telnet, un ping de la muerte…• Admiten IPv6 donde muchos IDS todavía no lo implementan
  21. 21. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Desventajas)• Si no reciben ataques carecen de utilidad y valor• Son un fuerte potencial de riesgo debido a la atracción de atacantes• Hay que prestar mucho cuidado para ejecutarlo en un entorno cerrado y controlado (jailed environment)
  22. 22. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Desventajas)• Mediante un fingerprint (identificación local o remota de un sistema o servicio) es posible que se delate si está mal configurado• Cuando un atacante observa esto, pierde el interés por el objetivo volviéndose inútil
  23. 23. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT• Se clasifican por: • Su grado de funcionalidad • Su grado de interacción o compromiso
  24. 24. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Funcionalidad)• Honeypot de producción (PHS). Son Sistemas simulados que envían alertas a los reales para toma de decisiones• Honeypot de investigación (RHS). Suelen ser Sistemas Reales aislados permitiendo la entrada como “root” o “administrador”
  25. 25. HONEYPOTS Y HONEYNETS · PEDRO CHONEYPOT (Interacción)• Honeypot de baja interacción (LIHS). Empleados para detectar escaneos e inicios de sesión no autorizados.• De media interacción (MIHS) obteniendo algunas respuestas por parte del servicio• De alta interacción (HIHS)
  26. 26. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS
  27. 27. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS•El proyecto original y actualnace en 1999 por Lance Spitzner•http://www.honeynet.org•Existen muchos actualmentereportando continuamenteactividades maliciosas•Instala una y lo verás!!!
  28. 28. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS•Es una red diseñada para sercomprometida por los intrusos•Es una arquitectura, no unsoftware ni un producto•Se compone de varios honeypotssimulando diferentes servidores,clientes, switches, routers… parahacerla altamente creíble
  29. 29. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS• Los requisitos básicos para un correcto funcionamiento son: 1.Control de Datos 2.Captura de Datos• Opcionalmente también es deseable Centralización de Datos
  30. 30. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS (Control Datos)• Es la contención controlada de la información y conexiones• Hay que asegurar que una vez comprometido no afectará a los sistemas legítimos• El ataque siempre empieza por lo básico elevando los privilegios. ¡No restringir!
  31. 31. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS (Captura Datos)• Es la captura, monitorización y registro de todas las actividades maliciosas• Hay que aislar el tráfico legal• Hay que evitar que el atacante sepa que estamos registrando todas sus actividades
  32. 32. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS (Subsistemas)
  33. 33. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS (Centralización)• Es deseable centralizar en un punto común todos los datos capturados para su análisis• Dicha información debe ser transmitida de forma segura a dicho almacén
  34. 34. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNETS• Se pueden implementar en dos tipos: 1.Autocontenida 2.Híbrida• Para ello, hoy en día tenemos excelentes herramientas de virtualización
  35. 35. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNET AUTOCONTENIDA
  36. 36. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNET HIBRIDA
  37. 37. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNET (Resultados)
  38. 38. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNET (Resultados)
  39. 39. HONEYPOTS Y HONEYNETS · PEDRO CHONEYNET (Resultados)
  40. 40. HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES
  41. 41. HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• ¿Actividad ilegal por nosotros?• Hay que analizar la legislación del país donde se instalen• Es España hay un “mar de dudas” al respecto• No se puede denunciar al atacante
  42. 42. HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Se entiende por delito informático todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las TIC o tiene como fin estos bienes. (Código Penal España)
  43. 43. HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Del convenio del Consejo de Europa reflejados en el código penal se extrae la conducta delictiva en la que los datos o sistemas informáticos son instrumentos de comisión del delito o el objeto del delito
  44. 44. HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Delitos contra CID de los datos y sistemas informáticos:
  45. 45. HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Responsabilidad: • Somos responsables directos si nuestro honeypot o honeynet se usa para atacar o dañar otros sistemas u organizaciones • Este riesgo es mayor si usamos sistemas reales
  46. 46. HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Privacidad: Los honeypots pueden capturar gran cantidad de información sobre el atacante, lo cual, puede de forma potencial violar su privacidad, información contenida de emails, etc…
  47. 47. HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• Privacidad: En España podemos violar la privacidad del atacante y/o la privacidad de la gente que se comunica con él.• Podemos infringir varias leyes (LOPD, Ley secreto comunicaciones, etc.) y ser los denunciados
  48. 48. HONEYPOTS Y HONEYNETS · PEDRO CASPECTOS LEGALES• ¿Inducción? “Entrapment”• Se refiere al hecho de inducir a una persona a cometer un delito no contemplado por el mismo• Es una defensa legal que se usa para evitar una condena. No se puede acusar a nadie de inducción
  49. 49. HONEYPOTS Y HONEYNETS · PEDRO CMANOS A LA OBRA
  50. 50. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Mi sistema operativo es… Windows, GNU/Linux, Mac OS, BSD…• Quiero una herramienta… Comercial Software Libre Propia
  51. 51. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Netcat para Windows• Basado en ProFTPD 1.3.3c
  52. 52. HONEYPOTS Y HONEYNETS · PEDRO C DEMO I
  53. 53. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• Specter• Comercial• Licencias de 199 USD a 899 USD• Emula 14 SS.OO. y 14 servicios estándard
  54. 54. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• PatriotBOX• Comercial• Licencia de 39.95 USD• Emula varios SS.OO. y varios servicios estándard
  55. 55. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• KFSensor• Comercial• Licencia desde 995 USD• Emula varios servicios estándar• Modular y admite plugins
  56. 56. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• WinHoneyd• Fifty - Fifty• Basado en honeyd (Open Source)• Interface de configuración COMERCIAL• Licencia por 99.00 USD
  57. 57. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• GFI LandGuard• ManTrap• NetBait• Etc…
  58. 58. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• HoneyBOT• Interacción media• Gratuito != Software Libre• http://www.atomicsoftwaresolutions.com
  59. 59. HONEYPOTS Y HONEYNETS · PEDRO C DEMO II
  60. 60. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows• Valhala Honeypot• Interacción media• Software Libre• http://sourceforge.net/projects/ valhalahoneypot
  61. 61. HONEYPOTS Y HONEYNETS · PEDRO C DEMO III
  62. 62. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• GNU/LINUX• Bubblegum Proxypot• Jackpot• BackOfficer Friendly• BigEye• HoneyWeb• Deception Toolkit
  63. 63. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• GNU/LINUX• Labrea Tarpit• Honeyd• Sendmail SPAM Trap• Tiny Honeypot• Kojoney, Kippo,• Etc…
  64. 64. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• PROPIAS• Desarrollo a medida de una honeynet• Desarrollo a medida de un honeypot• Desarrollo a medida de servicios
  65. 65. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• PHPOT• http://sbdtools.googlecode.com /files/phpot.php• Licencia GNU/GPLv3• Desarrollado por Alberto Ortega (alberto@pentbox.net)• PHP y MySQL
  66. 66. HONEYPOTS Y HONEYNETS · PEDRO C DEMO IV
  67. 67. HONEYPOTS Y HONEYNETS · PEDRO C¡¡¡MANOS A LA OBRA!!!• SPAM-IP y su honeypot• http://spam-ip.com• Formulario para spammers
  68. 68. HONEYPOTS Y HONEYNETS · PEDRO C¿PREGUNTAS? Academia MADESYP www.madesyp.comPedro Candel · pedroc@madesyp.com

×