SlideShare una empresa de Scribd logo
1 de 33
HONEYNETS PARA DAR LUZ A
  PERFILES DE ATACANTES




Katherine Cancelado     @eepica
Andres Morantes       @poterpig
HONEYPOTS


●   Son recursos de red, como servidores,
    aplicaciones o servicios comprometidos que
    sirven como señuelos para ser atacados y
    poder capturar eventos.
HONEYPOTS
CARACTERISTICAS
  –   Necesitan poco recurso de red, y recurso de
       maquina.
  –   Son usados para la recolección de datos de
       un objetivo específicamente, como un
       sistema operativo comprometido, una
       aplicación comprometida, etc
  –   Disminuye la cantidad de falsos positivos.
  –   Generan riesgos muy altos para la red, los
       atacantes pueden usar estos honeypots en
       contra de la red.
HONEYPOTS
MITOS Y REALIDADES
  –   Una Honeypot no es un IDS
  –   Nos ayuda a recolectar información de
       personas mal intencionadas
  –   No es un recurso que ayuda a proteger la
       red.
  –   No hará que un atacante se fije en su red.
HONEYNET

Red de honeypots que se caracterizan por
una alta interacción simulando una
arquitectura de red con servicios y
aplicaciones .
CLASIFICACION
●   Producción
       –   Compromiso alto
       –   Compromiso medio
       –   Compromiso bajo
●   Investigación
       –   Emulación y virtualizacion
       –   Hipervirtualizacion
DE PRODUCCION
COMPROMISO BAJO
COMPROMISO MEDIO
COMPROMISO ALTO
DE INVESTIGACION
HONEYNETS VIRTUALES
●   La idea de la creación de Honeynets
    virtuales es poder tener múltiples Honeypots
    dentro de un mismo anfitrión.
       –   Ventajas:
               ●   Múltiples Sistemas Operativos corriendo bajo
                    un mismo host
               ●   Generan un gran volumen de información
                    bajo una zona controlada.
               ●   Mayor flexibilidad en el uso de honeypots
               ●   Disminución de costos en la creación de
                    Honeypots
HONEYNETS VIRTUALES
–   Desventajas:
        ●   Podría ser fácil detectar un escenario virtual
             para un atacante.
        ●   Podría disminuir la interacción entre el
             atacante y la Honeynet.
HONEYNETS VIRTUALES

    TIPOS DE HONEYNET VIRTUALES QUE SE
    PUEDEN CREAR.
●   Simulación
●   Virtualización Completa y Nativa
●   Hypervirtualización o Paravirtualización
HONEYNET VIRTUALES
●   Simulación: es capaz de simular una maquina completa, con
    características especiales, por ejemplo ram, procesador tarjeta de
    vídeo,etc.
    Quemu: es un emulador de procesadores basado en la traducción
    dinámica de binarios (conversión del código binario de la arquitectura
    fuente en código entendible por la arquitectura huésped).
            VENTAJAS
                  ●   Opensource
                  ●   Multiarquitectura: x86, x86-64, PowerPC, MIPS,
                       SPARC, etc.
            DESVENTAJAS
                  ●   Es un poco       mas   lento   que   los   simuladores
                       tradicionales
HONEYNETS VIRTUALES
●   VIRTUALIZACION
    Simulación de múltiples sistemas operativos
    que se ejecutan desde una sola maquina
    anfitriona.
            ●   Virtualizacion Completa
            ●   Virtualizacion Nativa
HONEYNETS VIRTUALES

Virtualización Completa:
     La maquina virtual simula poseer distintos tipos
      de hardware para ser detectados dentro de un
      Sistema Operativo aislado virtualizado.
     Ejemplos:
         ●   Vmware
         ●   Virtualbox
         ●   Openvz
         ●
HONEYNETS VIRTUALES
Virtualización Nativa:
     Es aquella virtualización que toma recursos
      de la máquina anfitriona combinándolo con
      la virtualización, esto gracias a los nuevos
      procesadores AMD-V, Intel-VT.
          ●   Ejemplos:
                  –   Virtualbox
                  –   Vmware Workstation
                  –   Vmware Server
                  –   KVM-Quemu
HONEYNETS VIRTUALES
Hypervirtualización
   –   Llamado así por su plataforma de
         virtualización Hypervisor (en ingles) el cual
         permite usar múltiples sistemas operativos
         en un mismo host anfitrión
HONEYNETS VIRTUALES



Figura 3. Esquema de hypervirtualización Vmware




Figura 4. Esquema de hypervirtualizacion XEN
HONEYNETS
HONEYWALL
   Proyecto que se dedica al estudio de honeynets de
     alta interacción. Este proyecto reúne una gran
     información, códigos fuentes y documentación
     para el estudio del mismo. Posee además de esto
     una recolección de herramientas para la creación
     y estudio de honeynets recopiladas en un CDROM
     llamado Honestar.
HONEYNETS
HONEYWALL
  –   Ejemplos de configuración:
      GEN II
HONEYNETS
HONEYWALL
   GEN III (Sebek)
UBICACIÓN DE LOS HONEYPOT:
    ANTES DEL FIREWALL
UBICACIÓN DE LOS HONEYPOT:
   DESPUES DEL FIREWALL
UBICACIÓN DE LOS HONEYPOT:
        EN LA DMZ
HONEYD
●   Es un demonio que permite la creación de
    múltiples host que simulando una red, con
    múltiples    vulnerabilidades,  entre  sus
    características se destacan sus mecanismos
    para detección y análisis de amenazas.
MWCOLLECT
●   Es un interesante proyecto que actualmente
    esta   conformado     por   Nephentes    y
    Honeytrap.
       –   Nephentes: Herramienta para captura de
            malware por medio de la simulación de
            vulnerabilidades, actúa pasivamente.
       –   Honeytrap: Honeypot de baja interacción,
            especializado en la observación de
            servicios TCP
IDS
●   Intrusion Detection System:
       –   Modelo o recurso de seguridad, que
            recolecta y analiza información recolectada
            de espacios de red o hosts específicos de
            la misma, con el fin de identificar posibles
            fallos de seguridad.
       –   Tipos de IDS
               ●   HIDS: Host IDS
               ●   NIDS: Network IDS
                       –   Signature based NIDS
                       –   Anomaly based NIDS
                       –   Protocol modeling NIDS
IPS
●   Intrusion Prevention System:
       –   Dispositivo (Hardware o Software) cuyo
            objetivo es detectar ataques conocidos o
            no conocidos y reaccionar ante ellos,
            impidiendo el éxito de los mismos, la cual
            es su característica principal.
       –   Podrían considerarse la evolución de
            sistemas como Firewall y los anteriormente
            nombrados IDS.
PREGUNTAS ?
GRACIAS!!

        # init 0
REFERENCIAS
●   Experiencias de Virtualización en CICA, Juan Carlos Rubio Pineda,
    http://www.slideshare.net/jcrubio/virtualizacion-1607987
●   Honeypots, herramientas forenses para trazar perfiles del enemigo,
    Armando Carvajal,
    http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VII_JornadaSegu
●   Linux virtualization and PCI passthrough,
    http://www.ibm.com/developerworks/linux/library/l-pci-passthrough/
●   Virtualizacion All plataforms,
    http://www.ibm.com/developerworks/linux/library/l-pci-passthrough/
●   Proyecto
    Honeynet,http://www.ibm.com/developerworks/linux/library/l-pci-
    passthrough/
●   Libro Seguridad en Redes IP, Gabriel Verdejo Alvarez

Más contenido relacionado

Destacado

Destacado (16)

In The Mood
In The MoodIn The Mood
In The Mood
 
Reference letter
Reference letterReference letter
Reference letter
 
Sesion 5
Sesion 5Sesion 5
Sesion 5
 
Actividad 1 Tecnologia De Gestion
Actividad 1   Tecnologia De GestionActividad 1   Tecnologia De Gestion
Actividad 1 Tecnologia De Gestion
 
Zero Fractal
Zero FractalZero Fractal
Zero Fractal
 
Taller bluevialiminal
Taller bluevialiminalTaller bluevialiminal
Taller bluevialiminal
 
Hktdc parma 16_11_16
Hktdc parma 16_11_16Hktdc parma 16_11_16
Hktdc parma 16_11_16
 
Creacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libreCreacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libre
 
Tres, Sis, Nou
Tres, Sis, NouTres, Sis, Nou
Tres, Sis, Nou
 
Reforma Contrarreforma
Reforma ContrarreformaReforma Contrarreforma
Reforma Contrarreforma
 
EUBraBIGSEA Project
EUBraBIGSEA Project EUBraBIGSEA Project
EUBraBIGSEA Project
 
HPC4E Project
HPC4E ProjectHPC4E Project
HPC4E Project
 
Kerangka berpikir
Kerangka berpikirKerangka berpikir
Kerangka berpikir
 
Presentación Club Resellers en IBM México
Presentación Club Resellers en IBM MéxicoPresentación Club Resellers en IBM México
Presentación Club Resellers en IBM México
 
SecureCloud Project
SecureCloud ProjectSecureCloud Project
SecureCloud Project
 
Presentacion tryton campus party
Presentacion tryton campus partyPresentacion tryton campus party
Presentacion tryton campus party
 

Similar a Honeypots para dar a luz perfiles de atacantes

Similar a Honeypots para dar a luz perfiles de atacantes (20)

Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
 
Presentacion ugr honeypots
Presentacion ugr honeypotsPresentacion ugr honeypots
Presentacion ugr honeypots
 
WEB 2.0 Virtualizacion Control
WEB 2.0 Virtualizacion ControlWEB 2.0 Virtualizacion Control
WEB 2.0 Virtualizacion Control
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Ponencia virtualización sl alejandro vázquez 2
Ponencia virtualización sl alejandro vázquez 2Ponencia virtualización sl alejandro vázquez 2
Ponencia virtualización sl alejandro vázquez 2
 
Ponencia virtualización sl alejandro vázquez 2
Ponencia virtualización sl alejandro vázquez 2Ponencia virtualización sl alejandro vázquez 2
Ponencia virtualización sl alejandro vázquez 2
 
Virtualizacion y cloud computing
Virtualizacion y cloud computingVirtualizacion y cloud computing
Virtualizacion y cloud computing
 
Que es la virtualización
Que es la virtualizaciónQue es la virtualización
Que es la virtualización
 
4.-VirtualBox.pdf
4.-VirtualBox.pdf4.-VirtualBox.pdf
4.-VirtualBox.pdf
 
Maquina virtual ⒽⓈⒽ
Maquina virtual ⒽⓈⒽMaquina virtual ⒽⓈⒽ
Maquina virtual ⒽⓈⒽ
 
Virtual pc
Virtual pcVirtual pc
Virtual pc
 
MAQUINA VIRTUAL
MAQUINA VIRTUALMAQUINA VIRTUAL
MAQUINA VIRTUAL
 
Presentacin3 090720202939-phpapp01
Presentacin3 090720202939-phpapp01Presentacin3 090720202939-phpapp01
Presentacin3 090720202939-phpapp01
 
Virtual pc
Virtual pcVirtual pc
Virtual pc
 
Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6Virtualizacion KVM + libvirt + HREL6
Virtualizacion KVM + libvirt + HREL6
 
MAQUINA VIRTUAL
MAQUINA VIRTUALMAQUINA VIRTUAL
MAQUINA VIRTUAL
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Maquina virtual
Maquina virtualMaquina virtual
Maquina virtual
 
Consolidacion
ConsolidacionConsolidacion
Consolidacion
 
VIRTUALBOX
VIRTUALBOX VIRTUALBOX
VIRTUALBOX
 

Más de campus party

¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? campus party
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas vocescampus party
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilcampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminalcampus party
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallercampus party
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1campus party
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas campus party
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautistacampus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonsecacampus party
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPcampus party
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping campus party
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticacampus party
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...campus party
 

Más de campus party (20)

Titulo
Titulo Titulo
Titulo
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Honeypots para dar a luz perfiles de atacantes

  • 1. HONEYNETS PARA DAR LUZ A PERFILES DE ATACANTES Katherine Cancelado @eepica Andres Morantes @poterpig
  • 2. HONEYPOTS ● Son recursos de red, como servidores, aplicaciones o servicios comprometidos que sirven como señuelos para ser atacados y poder capturar eventos.
  • 3. HONEYPOTS CARACTERISTICAS – Necesitan poco recurso de red, y recurso de maquina. – Son usados para la recolección de datos de un objetivo específicamente, como un sistema operativo comprometido, una aplicación comprometida, etc – Disminuye la cantidad de falsos positivos. – Generan riesgos muy altos para la red, los atacantes pueden usar estos honeypots en contra de la red.
  • 4. HONEYPOTS MITOS Y REALIDADES – Una Honeypot no es un IDS – Nos ayuda a recolectar información de personas mal intencionadas – No es un recurso que ayuda a proteger la red. – No hará que un atacante se fije en su red.
  • 5. HONEYNET Red de honeypots que se caracterizan por una alta interacción simulando una arquitectura de red con servicios y aplicaciones .
  • 6. CLASIFICACION ● Producción – Compromiso alto – Compromiso medio – Compromiso bajo ● Investigación – Emulación y virtualizacion – Hipervirtualizacion
  • 12. HONEYNETS VIRTUALES ● La idea de la creación de Honeynets virtuales es poder tener múltiples Honeypots dentro de un mismo anfitrión. – Ventajas: ● Múltiples Sistemas Operativos corriendo bajo un mismo host ● Generan un gran volumen de información bajo una zona controlada. ● Mayor flexibilidad en el uso de honeypots ● Disminución de costos en la creación de Honeypots
  • 13. HONEYNETS VIRTUALES – Desventajas: ● Podría ser fácil detectar un escenario virtual para un atacante. ● Podría disminuir la interacción entre el atacante y la Honeynet.
  • 14. HONEYNETS VIRTUALES TIPOS DE HONEYNET VIRTUALES QUE SE PUEDEN CREAR. ● Simulación ● Virtualización Completa y Nativa ● Hypervirtualización o Paravirtualización
  • 15. HONEYNET VIRTUALES ● Simulación: es capaz de simular una maquina completa, con características especiales, por ejemplo ram, procesador tarjeta de vídeo,etc. Quemu: es un emulador de procesadores basado en la traducción dinámica de binarios (conversión del código binario de la arquitectura fuente en código entendible por la arquitectura huésped). VENTAJAS ● Opensource ● Multiarquitectura: x86, x86-64, PowerPC, MIPS, SPARC, etc. DESVENTAJAS ● Es un poco mas lento que los simuladores tradicionales
  • 16. HONEYNETS VIRTUALES ● VIRTUALIZACION Simulación de múltiples sistemas operativos que se ejecutan desde una sola maquina anfitriona. ● Virtualizacion Completa ● Virtualizacion Nativa
  • 17. HONEYNETS VIRTUALES Virtualización Completa: La maquina virtual simula poseer distintos tipos de hardware para ser detectados dentro de un Sistema Operativo aislado virtualizado. Ejemplos: ● Vmware ● Virtualbox ● Openvz ●
  • 18. HONEYNETS VIRTUALES Virtualización Nativa: Es aquella virtualización que toma recursos de la máquina anfitriona combinándolo con la virtualización, esto gracias a los nuevos procesadores AMD-V, Intel-VT. ● Ejemplos: – Virtualbox – Vmware Workstation – Vmware Server – KVM-Quemu
  • 19. HONEYNETS VIRTUALES Hypervirtualización – Llamado así por su plataforma de virtualización Hypervisor (en ingles) el cual permite usar múltiples sistemas operativos en un mismo host anfitrión
  • 20. HONEYNETS VIRTUALES Figura 3. Esquema de hypervirtualización Vmware Figura 4. Esquema de hypervirtualizacion XEN
  • 21. HONEYNETS HONEYWALL Proyecto que se dedica al estudio de honeynets de alta interacción. Este proyecto reúne una gran información, códigos fuentes y documentación para el estudio del mismo. Posee además de esto una recolección de herramientas para la creación y estudio de honeynets recopiladas en un CDROM llamado Honestar.
  • 22. HONEYNETS HONEYWALL – Ejemplos de configuración: GEN II
  • 23. HONEYNETS HONEYWALL GEN III (Sebek)
  • 24. UBICACIÓN DE LOS HONEYPOT: ANTES DEL FIREWALL
  • 25. UBICACIÓN DE LOS HONEYPOT: DESPUES DEL FIREWALL
  • 26. UBICACIÓN DE LOS HONEYPOT: EN LA DMZ
  • 27. HONEYD ● Es un demonio que permite la creación de múltiples host que simulando una red, con múltiples vulnerabilidades, entre sus características se destacan sus mecanismos para detección y análisis de amenazas.
  • 28. MWCOLLECT ● Es un interesante proyecto que actualmente esta conformado por Nephentes y Honeytrap. – Nephentes: Herramienta para captura de malware por medio de la simulación de vulnerabilidades, actúa pasivamente. – Honeytrap: Honeypot de baja interacción, especializado en la observación de servicios TCP
  • 29. IDS ● Intrusion Detection System: – Modelo o recurso de seguridad, que recolecta y analiza información recolectada de espacios de red o hosts específicos de la misma, con el fin de identificar posibles fallos de seguridad. – Tipos de IDS ● HIDS: Host IDS ● NIDS: Network IDS – Signature based NIDS – Anomaly based NIDS – Protocol modeling NIDS
  • 30. IPS ● Intrusion Prevention System: – Dispositivo (Hardware o Software) cuyo objetivo es detectar ataques conocidos o no conocidos y reaccionar ante ellos, impidiendo el éxito de los mismos, la cual es su característica principal. – Podrían considerarse la evolución de sistemas como Firewall y los anteriormente nombrados IDS.
  • 32. GRACIAS!! # init 0
  • 33. REFERENCIAS ● Experiencias de Virtualización en CICA, Juan Carlos Rubio Pineda, http://www.slideshare.net/jcrubio/virtualizacion-1607987 ● Honeypots, herramientas forenses para trazar perfiles del enemigo, Armando Carvajal, http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VII_JornadaSegu ● Linux virtualization and PCI passthrough, http://www.ibm.com/developerworks/linux/library/l-pci-passthrough/ ● Virtualizacion All plataforms, http://www.ibm.com/developerworks/linux/library/l-pci-passthrough/ ● Proyecto Honeynet,http://www.ibm.com/developerworks/linux/library/l-pci- passthrough/ ● Libro Seguridad en Redes IP, Gabriel Verdejo Alvarez