SlideShare una empresa de Scribd logo
Sistemas de Seguridad II
HONEY
POTS
Preparado por:
Montenegro, Jesús
Moreno, José
Muñoz, Andrea
Rodríguez, Carlos
Honey
Pots
Agenda
01 – Antecedentes
02 – Que son HoneyPots
03 – Características
04 – Tipos de HoneyPots
04.a – Según el ambiente de implementación
04.b – Según el nivel de interacción
05 – Ubicación de HoneyPots (LAN, WAN, DMZ)
06 – Ventajas y desventajas
07 – Ejemplos de HoneyPots Comerciales
08 – Ejemplos de HoneyPots OpenSource
09 – MHN - The Modern Honey Network (OpenSource)
Honey
Pots
Antecedentes
Lanze Spencer realizó experimentos basado en unos cuantos
computadores que dejó que fuesen atacados para ver el
comportamiento y forma en que actúan los atacantes.
Su proyecto duró casi un año y guardó todo tipo de información
generada.
Pudo darse cuenta observando la intensidad de ataques y que
elementos son comúnmente mas atacados. Incluso el mismo
utilizo herramientas automatizadas para hacer ataques desde el
exterior a su red de computadores captadores.
Actualmente es uno de los mas grandes expertos en HoneyPots
y gracias a su trabajo hay una gran comunidad que se dedica a
ofrecer herramientas y consejos relacionados a ataques y
análisis de ataques.
Honey
Pots
HoneyPots
Son servidores de información falsos, que son posicionados
estratégicamente en una red de prueba y alimentados de
información disfrazada como archivos de naturaleza
confidencial.
Son herramientas de seguridad informática diseñadas para atraer
atacantes y analizar el comportamientos de los ataques que
realizan estos atacantes, para utilizar esto como referencia para
diferentes propósitos, que pueden ser:
Estadísticas
Descubrimiento de nuevas vulnerabilidades y herramientas.
Análisis de ataques, para su posterior estudio.
Evitar que los principales sistemas de información sean
atacados.
Honey
Pots
Características
Desvía la atención del atacante para proteger la red real o
principal del sistema.
Captura de nuevos gusanos y virus para su posterior estudio y
forma de solventar el problema.
Verificación y estudio de puertos, aplicaciones, dispositivos
más atacados.
Análisis de métodos utilizados por los atacantes para entrar a
la red.
Estudio del atacante en elementos como equipo atacante,
programas utilizados para el ataque y fines de la intrusión.
Construye perfiles de atacantes y métodos de ataques
preferidos de estos.
En el análisis forense son herramientas rápidas ya que solo
guardan información relacionadas al atacante, en el caso de
que se analice por ejemplo: un servidor afectado.
Honey
Pots
Tipos – Según su Implementación
HoneyPots de Producción
Para organizaciones en ambientes reales de operación.
Están sujetas a ataques constantes 24/7.
Contienen agentes de detensión de amenazas.
HoneyPots de Investigación
No se usan para la protección de ambientes reales
La naturaleza de su finalidad es demostrativa.
Son utilizados para estudiar patrones de ataque y amenazas de
todo tipo.
Se trabaja con ellos sin ánimo de lucro. Solo para contribuir
en la detección y control de amenazas.
Honey
Pots
Tipos – Según su nivel de interacción
HoneyPots de baja interacción
Emulan servicios y sistemas operativos
La actividad del atacante esta limitada al nivel de emulación del
honeypot.
Implementación simple
Riesgo mínimo.
Mitigan riesgos evitando que el atacante llegue al sistema
operativo real.
Contienen agentes de detención de amenazas.
Registran información Limitada.
Su bajo rango de aplicaciones emuladas permite que atacantes
expertos identifique que esta atacando un honeypot.
Ejemplos: SPECTER, HONEYD y KFSENSOR
Honey
Pots
Tipos – Según su nivel de interacción
HoneyPots de alta interacción
Implementación compleja
Requieren de sistemas operativos y aplicaciones montadas
sobre hardware real.
Puede capturar una vasta cantidad de datos.
El engaño es menos obvio debido a que los atacantes estan
interactuando con hardware y software real.
La gama de aplicaciones y servicios para el engaño es más
alta.
Permiten capturar comportamientos no esperados.
Es posible que el atacante se haga con el control del honeyPot
y lo utilice para lanzar ataques al sistema real.
Requiere de tecnologías de apoyo para evitar que sean
tomadas por atacantes.
Ejemplos: HoneyNETS
Honey
Pots
Cuadro Comparativo
Honey
Pots
Ubicación de HoneyPots - WAN
Antes del Firewall
Al estar fuera de la red, puede ser atacado sin generar peligro a
la zona protegida por el firewall.
Genera mucho tráfico debido a la facilidad que ofrece de ser
atacado.
Alto consumo de ancho de banda y espacio de disco duro.
Honey
Pots
Ubicación de HoneyPots - LAN
Detrás del Firewall
El honeypot es afectado por las reglas de filtrado del firewall.
La estrategia de dejar que exista una acceso al honeypot
permite al atacante ganar acceso al honeypot y a la red.
Permite la detección de atacantes internos.
Permite ver firewall mal configurados, máquinas infectadas por
virus y gusanos y atacantes externos.
Regularmente se usan Firewall Internos para no comprometer
la Red
Honey
Pots
Ubicación de HoneyPots - DMZ
En la DMZ
Pone en el mismo lugar al honeypot y los servidores de
producción, por lo que controla el peligro que supone el uso de
estos.
Permite la detección de ataques internos y externos.
Se debilita la detección de ataques internos, ya que al no estar
en la LAN el atacante no accederá directo al honeypot.
Los atacantes internos serán detectados por el honeypot en
caso de un ataque dirigidos hacia los servidores.
Honey
Pots
Ventajas de los HoneyPots
Genera menor volumen de datos que otros sistemas como IDS
y firewall que genera información de todo. Los HoneyPots
solo generan información acerca del atacante.
Permite revelar cualquier acceso, atacante o configuraciones
erróneas debido a que ningún usuario de la organización debe
tener acceso a este sistema.
Recursos mínimos para la implementación, una PC cualquiera
conectada a la red debe poder el trabajo del honeyPot y no
consume ancho de banda.
Sirve para la detección de ataques internos y externos. Su
objetivo es pasar desapercibidas a los usuarios y atacantes.
Honey
Pots
Desventajas de los HoneyPots
Son elementos pasivos, de manera que sino reciben ataques
no sirven para nada.
Fuentes potenciales de riesgo para nuestra RED, ya que
aumenta la atracción de atacantes, por lo que es importante
que el ambiente alrededor sea controlado y cerrado.
Tienen un limitado carácter preventivo. No tratarán ningún
posible atacante.
Los atacantes no centran sus ataques a una máquina, sino a
toda la red.
Honey
Pots
Ejemplos: HoneyPots Comerciales
Specter: simula hasta 14 sistemas operativos diferentes y
funciona bajo el sistema operativo Windows.
KFsensor: actúa como honeypot e IDS, funciona también para el
sistema operativo Windows.
Honey
Pots
Ejemplos: HoneyPots OpenSource
BackOfficer Friendly: diseñado para detectar ataques back door en
los equipos.
HoneyWeb: interface web que maneja clientes honeypots.
Deception Toolkit: es una herramienta que permite el contraataque
a atacantes dando información disfrazada que provoca confusión al
atacante.
LaBrea Tarpit: crea servidores virtuales que son atractivos para
gusanos, hackers y otras amenazas que llegan por internet.
Honeyd: pequeña aplicación que crea HOST virtuales en una red y
que permite la configuración de servicios arbitrarios.
Sendmail SPAM Trap
Bigeye
Bubblegum Proxypot
Jackpot
Honey
Pots
MHN – Modern Honey Network
Es un proyecto que maneja una plataforma OpenSource para el
manejo de HoneyPots.
Hace fácil el manejo de HoneyPots, conseguir y visualizar el flujo
de datos que estos generan.
La visualización de la data colectada se muestra en tiempo real.
Honey
Pots
MHN – Arquitectura
Maneja los siguientes
HoneyPots OpenSource:
Snort
Suricata
Dionaea
Conpot
Kippo
Amun
Glastopf
Wordpot
ShockPot
p0f
Elastichoney
Honey
Pots
Bibliografía
HoneyPots
http://www.zonavirus.com/articulos/que-son-los-honeypots.asp
Caracteristicas
https://candytraps.wordpress.com/que-es-un-honeypot/
Tipos y ubicación de HoneyPots
https://honeypots.wordpress.com/
HoneyPots Comerciales y Open Source
https://www.sans.org/security-resources/idfaq/honeypot3.php
Ventajas y desventajas
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y
_comentarios/honeypots
Modern Honey Network
https://threatstream.github.io/mhn/
Honey
Pots
¡ Gracias !

Más contenido relacionado

La actualidad más candente

Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
Francisco Medina
 
Clasificacion de sistemas operativos
Clasificacion de sistemas operativosClasificacion de sistemas operativos
Clasificacion de sistemas operativos
Jairo Jara Luján
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
L2 Intrusion Detection System (IDS)
L2  Intrusion Detection System (IDS)L2  Intrusion Detection System (IDS)
L2 Intrusion Detection System (IDS)
Rushdi Shams
 

La actualidad más candente (20)

Honeypots and honeynets
Honeypots and honeynetsHoneypots and honeynets
Honeypots and honeynets
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Honeypot
Honeypot Honeypot
Honeypot
 
Honeynet
HoneynetHoneynet
Honeynet
 
Virtual honeypot
Virtual honeypotVirtual honeypot
Virtual honeypot
 
Nessus Basics
Nessus BasicsNessus Basics
Nessus Basics
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Clasificacion de sistemas operativos
Clasificacion de sistemas operativosClasificacion de sistemas operativos
Clasificacion de sistemas operativos
 
Honeypot
HoneypotHoneypot
Honeypot
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Caffe Latte Attack
Caffe Latte AttackCaffe Latte Attack
Caffe Latte Attack
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
 
Firewall
FirewallFirewall
Firewall
 
L2 Intrusion Detection System (IDS)
L2  Intrusion Detection System (IDS)L2  Intrusion Detection System (IDS)
L2 Intrusion Detection System (IDS)
 
Honeypot ppt1
Honeypot ppt1Honeypot ppt1
Honeypot ppt1
 
Tails os
Tails osTails os
Tails os
 

Similar a Honey Pots

Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
Ðanilo Vargas
 
Honeypots
HoneypotsHoneypots
Honeypots
fel1118
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
johandry Espin
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
maryurrea9625
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
b1djorgesanchez
 

Similar a Honey Pots (20)

Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Honeynets
HoneynetsHoneynets
Honeynets
 
HoneyNet
HoneyNetHoneyNet
HoneyNet
 
T honeypot
T honeypotT honeypot
T honeypot
 
Presentacion ugr honeypots
Presentacion ugr honeypotsPresentacion ugr honeypots
Presentacion ugr honeypots
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
1
11
1
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdf
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxSeguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptx
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Conceptos generales de Internet
Conceptos generales de InternetConceptos generales de Internet
Conceptos generales de Internet
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de José Moreno

Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
José Moreno
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
José Moreno
 

Más de José Moreno (18)

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Ransomware Hidden Tear
Ransomware Hidden TearRansomware Hidden Tear
Ransomware Hidden Tear
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
MEAN Stack
MEAN StackMEAN Stack
MEAN Stack
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones Seguras
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Honey Pots

  • 1. Sistemas de Seguridad II HONEY POTS Preparado por: Montenegro, Jesús Moreno, José Muñoz, Andrea Rodríguez, Carlos
  • 2. Honey Pots Agenda 01 – Antecedentes 02 – Que son HoneyPots 03 – Características 04 – Tipos de HoneyPots 04.a – Según el ambiente de implementación 04.b – Según el nivel de interacción 05 – Ubicación de HoneyPots (LAN, WAN, DMZ) 06 – Ventajas y desventajas 07 – Ejemplos de HoneyPots Comerciales 08 – Ejemplos de HoneyPots OpenSource 09 – MHN - The Modern Honey Network (OpenSource)
  • 3. Honey Pots Antecedentes Lanze Spencer realizó experimentos basado en unos cuantos computadores que dejó que fuesen atacados para ver el comportamiento y forma en que actúan los atacantes. Su proyecto duró casi un año y guardó todo tipo de información generada. Pudo darse cuenta observando la intensidad de ataques y que elementos son comúnmente mas atacados. Incluso el mismo utilizo herramientas automatizadas para hacer ataques desde el exterior a su red de computadores captadores. Actualmente es uno de los mas grandes expertos en HoneyPots y gracias a su trabajo hay una gran comunidad que se dedica a ofrecer herramientas y consejos relacionados a ataques y análisis de ataques.
  • 4. Honey Pots HoneyPots Son servidores de información falsos, que son posicionados estratégicamente en una red de prueba y alimentados de información disfrazada como archivos de naturaleza confidencial. Son herramientas de seguridad informática diseñadas para atraer atacantes y analizar el comportamientos de los ataques que realizan estos atacantes, para utilizar esto como referencia para diferentes propósitos, que pueden ser: Estadísticas Descubrimiento de nuevas vulnerabilidades y herramientas. Análisis de ataques, para su posterior estudio. Evitar que los principales sistemas de información sean atacados.
  • 5. Honey Pots Características Desvía la atención del atacante para proteger la red real o principal del sistema. Captura de nuevos gusanos y virus para su posterior estudio y forma de solventar el problema. Verificación y estudio de puertos, aplicaciones, dispositivos más atacados. Análisis de métodos utilizados por los atacantes para entrar a la red. Estudio del atacante en elementos como equipo atacante, programas utilizados para el ataque y fines de la intrusión. Construye perfiles de atacantes y métodos de ataques preferidos de estos. En el análisis forense son herramientas rápidas ya que solo guardan información relacionadas al atacante, en el caso de que se analice por ejemplo: un servidor afectado.
  • 6. Honey Pots Tipos – Según su Implementación HoneyPots de Producción Para organizaciones en ambientes reales de operación. Están sujetas a ataques constantes 24/7. Contienen agentes de detensión de amenazas. HoneyPots de Investigación No se usan para la protección de ambientes reales La naturaleza de su finalidad es demostrativa. Son utilizados para estudiar patrones de ataque y amenazas de todo tipo. Se trabaja con ellos sin ánimo de lucro. Solo para contribuir en la detección y control de amenazas.
  • 7. Honey Pots Tipos – Según su nivel de interacción HoneyPots de baja interacción Emulan servicios y sistemas operativos La actividad del atacante esta limitada al nivel de emulación del honeypot. Implementación simple Riesgo mínimo. Mitigan riesgos evitando que el atacante llegue al sistema operativo real. Contienen agentes de detención de amenazas. Registran información Limitada. Su bajo rango de aplicaciones emuladas permite que atacantes expertos identifique que esta atacando un honeypot. Ejemplos: SPECTER, HONEYD y KFSENSOR
  • 8. Honey Pots Tipos – Según su nivel de interacción HoneyPots de alta interacción Implementación compleja Requieren de sistemas operativos y aplicaciones montadas sobre hardware real. Puede capturar una vasta cantidad de datos. El engaño es menos obvio debido a que los atacantes estan interactuando con hardware y software real. La gama de aplicaciones y servicios para el engaño es más alta. Permiten capturar comportamientos no esperados. Es posible que el atacante se haga con el control del honeyPot y lo utilice para lanzar ataques al sistema real. Requiere de tecnologías de apoyo para evitar que sean tomadas por atacantes. Ejemplos: HoneyNETS
  • 10. Honey Pots Ubicación de HoneyPots - WAN Antes del Firewall Al estar fuera de la red, puede ser atacado sin generar peligro a la zona protegida por el firewall. Genera mucho tráfico debido a la facilidad que ofrece de ser atacado. Alto consumo de ancho de banda y espacio de disco duro.
  • 11. Honey Pots Ubicación de HoneyPots - LAN Detrás del Firewall El honeypot es afectado por las reglas de filtrado del firewall. La estrategia de dejar que exista una acceso al honeypot permite al atacante ganar acceso al honeypot y a la red. Permite la detección de atacantes internos. Permite ver firewall mal configurados, máquinas infectadas por virus y gusanos y atacantes externos. Regularmente se usan Firewall Internos para no comprometer la Red
  • 12. Honey Pots Ubicación de HoneyPots - DMZ En la DMZ Pone en el mismo lugar al honeypot y los servidores de producción, por lo que controla el peligro que supone el uso de estos. Permite la detección de ataques internos y externos. Se debilita la detección de ataques internos, ya que al no estar en la LAN el atacante no accederá directo al honeypot. Los atacantes internos serán detectados por el honeypot en caso de un ataque dirigidos hacia los servidores.
  • 13. Honey Pots Ventajas de los HoneyPots Genera menor volumen de datos que otros sistemas como IDS y firewall que genera información de todo. Los HoneyPots solo generan información acerca del atacante. Permite revelar cualquier acceso, atacante o configuraciones erróneas debido a que ningún usuario de la organización debe tener acceso a este sistema. Recursos mínimos para la implementación, una PC cualquiera conectada a la red debe poder el trabajo del honeyPot y no consume ancho de banda. Sirve para la detección de ataques internos y externos. Su objetivo es pasar desapercibidas a los usuarios y atacantes.
  • 14. Honey Pots Desventajas de los HoneyPots Son elementos pasivos, de manera que sino reciben ataques no sirven para nada. Fuentes potenciales de riesgo para nuestra RED, ya que aumenta la atracción de atacantes, por lo que es importante que el ambiente alrededor sea controlado y cerrado. Tienen un limitado carácter preventivo. No tratarán ningún posible atacante. Los atacantes no centran sus ataques a una máquina, sino a toda la red.
  • 15. Honey Pots Ejemplos: HoneyPots Comerciales Specter: simula hasta 14 sistemas operativos diferentes y funciona bajo el sistema operativo Windows. KFsensor: actúa como honeypot e IDS, funciona también para el sistema operativo Windows.
  • 16. Honey Pots Ejemplos: HoneyPots OpenSource BackOfficer Friendly: diseñado para detectar ataques back door en los equipos. HoneyWeb: interface web que maneja clientes honeypots. Deception Toolkit: es una herramienta que permite el contraataque a atacantes dando información disfrazada que provoca confusión al atacante. LaBrea Tarpit: crea servidores virtuales que son atractivos para gusanos, hackers y otras amenazas que llegan por internet. Honeyd: pequeña aplicación que crea HOST virtuales en una red y que permite la configuración de servicios arbitrarios. Sendmail SPAM Trap Bigeye Bubblegum Proxypot Jackpot
  • 17. Honey Pots MHN – Modern Honey Network Es un proyecto que maneja una plataforma OpenSource para el manejo de HoneyPots. Hace fácil el manejo de HoneyPots, conseguir y visualizar el flujo de datos que estos generan. La visualización de la data colectada se muestra en tiempo real.
  • 18. Honey Pots MHN – Arquitectura Maneja los siguientes HoneyPots OpenSource: Snort Suricata Dionaea Conpot Kippo Amun Glastopf Wordpot ShockPot p0f Elastichoney
  • 19. Honey Pots Bibliografía HoneyPots http://www.zonavirus.com/articulos/que-son-los-honeypots.asp Caracteristicas https://candytraps.wordpress.com/que-es-un-honeypot/ Tipos y ubicación de HoneyPots https://honeypots.wordpress.com/ HoneyPots Comerciales y Open Source https://www.sans.org/security-resources/idfaq/honeypot3.php Ventajas y desventajas https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y _comentarios/honeypots Modern Honey Network https://threatstream.github.io/mhn/