SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
MASTER EN COMPUTADORES Y REDES



               Honeypots
           CURSO: SERVIDORES SEGUROS
    por:
                Javier Condori Flores



                          
Qué es un honeypot
Un  honeypot  es  un  sistema  de  seguridad 
 informatica  ,diseñado  como  una  trampa  que  se 
 utiliza  para  identificar,  evitar  y,  en  cierta  medida, 
 neutralizar  los  intentos  de  infiltrarse  en sistemas  y 
 redes de información.

Generalmente  un  honeypot  puede  ser  una 
 computadora  o  un  sitio  de  red  que  parecen  ser 
 parte  de  una  red  pero  que  en  realidad  están 
 aislados,  protegidos  y  monitorizados,  y  que 
 parecen  contener  información  o  recursos  que 
 serían valiosos para los posibles atacantes.
                               
Funciones de un honeypot
Desviar  la  atención  del  atacante  de  la  red  real  del 
 sistema,  de  manera  que  no  se  comprometan  los 
 recursos principales de información
Capturar  nuevos  virus  o  gusanos  para  su  estudio 
 posterior
Formar  perfiles  de  atacantes  y  sus  métodos  de 
 ataque  preferidos,  de  manera  similar  a  la  usada  por 
 una corporación policiaca para construir el archivo de 
 un criminal basado en su modus operandi.
Conocer  nuevas  vulnerabilidades  y  riesgos  de  los 
 distintos  sistemas  operativos,  entornos  y  programas 
 las  cuales  aún  no  se  encuentren  debidamente 
 documentadas
                               
Clasificación de los honeypots
    Los Honeypots se pueden clasificar de acuerdo 
     a  dos  criterios:  Según  su  ambiente  de 
     implementación y según su nivel de interacción.




                           
Honeypots según su Ambiente de 
         Implementación 
Bajo esta categoría podemos definir dos tipos de Honeypots: Para 
 la producción y para la investigación.

Honeypots  para la  Producción: Son aquellos que se utilizan para 
 protegera las organizaciones en ambientes reales de operación. 

Honeypots  para  la  Investigación:  Estos  Honeypots  no  son 
 implementados  con  la  finalidad  de  proteger  redes,  sino  que 
 constituyen  recursos  educativos  de  naturaleza  demostrativa  y  de 
 investigación  cuyo  objetivo  se  centra  en  estudiar  patrones  de 
 ataque  y  amenzas  de  todo tipo. Gran parte de la atención actual 
 se  centra  en  los  Honeypots  para  la  investigación,  que  se  utilizan 
 para recolectar información sobre las acciones de los intrusos.


                                       
Honeypots según su Nivel de 
           Interacción
Honeypots de Baja Interacción:
   Normalmente,  éstos  Honeypots  trabajan  únicamente 
   emulando servicios y sistemas operativos. 
   La  ventaja  de  un  Honeypot  de  Baja  Interacción  radica 
   principalmente en su simplicidad, ya que estos tienden a ser 
   fáciles de utilizar y mantener con un riesgo mínimo.


Honeypots de Alta Interacción: 
   Este tipo de Honeypots constituyen una solución compleja, 
   ya  que  implica  la  utilización  de  sistemas  operativos  y 
   aplicaciones  reales  montados  en  hardware  real  sin  la 
   utilización  de  software  de  emulación  e  involucrando 
   aplicaciones  reales  que  se  ejecutan  de  manera  normal, 
   muchas  veces  en  directa  relación  a  servicios  como  bases 
   de datos y directorios de archivos compartidos.
                                 
Honeyd
    Honeypot  de  codigo  abierto  que  permite  crear  o 
     simular  multiples  honeypots  virtuales  incluso 
     puede simular hasta una red.
    Permite configurar host virtuales como diferentes 
     tipos de servidores con sus respectivos sistemas 
     operativos
    Su  interfaz  es  basada  en  linea  de  comandos  y 
     archivos de configuraciones
    Sitio oficial www.honeyd.org



                               
Sistemas operativos emulados por 
                honeyd

Linux

Windows (95/98/NT/2000/Me/XP/Server)

Cisco IOS

Mac OS




                       
Instalacion : ubuntu linux

       Sudo apt­get install honeyd




                               
Creando honeypots con honeyd 

        Creando un maquina virtual /etc/honeypot/honeyd.conf

       create template
       set template personality "Microsoft Windows XP Professional SP1"
       set template uptime 1728650
       set template maxfds 35
       # For a complex IIS server
       add template tcp port 80 "sh /usr/share/honeyd/scripts/win32/web.sh"
       add template tcp port 22 "/usr/share/honeyd/scripts/test.sh $ipsrc $dport"
       add template tcp port 23 proxy $ipsrc:23
       add template udp port 53 proxy 141.211.92.141:53
       set template default tcp action reset


                                                       
Creando honeypots con honeyd

        Creando un router virtual /etc/honeypot/honeyd.conf

       create router
       set router personality "Cisco 1601R router running IOS 12.1(5)"
       set router default tcp action reset
       add router tcp port 22 "/usr/share/honeyd/scripts/test.sh"
       add router tcp port 23 "/usr/share/honeyd/scripts/router­telnet.pl"




                                                    
Poniendo en marcha el honeyd

        sudo route ­n add ­net 10.0.0.0/8 lo



        sudo honeyd ­d ­p /etc/honeypot/nmap.prints ­f /etc/honeypot/honeyd.conf ­i lo 
        10.0.0.0/8



        #comandos nmap

        #para ver todos los host conectados a la red 10.3.1.0/24
       nmap ­sP 10.3.1.0/24
       #para ver puertos abiertos del host 10.3.1.11

        sudo nmap ­sS 10.3.1.11
       #para ver el SO del host 10.3.1.11 

        sudo nmap ­O 10.3.1.11
                                                 
Bibliografia 

       http://www.honeyd.org/
       http://es.wikipedia.org/wiki/Honeypot
       http://www.tracking­hackers.com/
       http://www.honeynet.org/
       http://foro.elhacker.net/hacking_avanzado/hone
        ypots_servidores_trampa_por_elektr0_electron
        _security_team_magnifico­t55380.0.html;wap2=

                                

Más contenido relacionado

Destacado (11)

Honeypot cupcakes
Honeypot cupcakesHoneypot cupcakes
Honeypot cupcakes
 
Análisis forense en una fuga de datos. trampas en la red
Análisis forense en una fuga de datos. trampas en la redAnálisis forense en una fuga de datos. trampas en la red
Análisis forense en una fuga de datos. trampas en la red
 
Honeynet
HoneynetHoneynet
Honeynet
 
Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
 
APLICACIONES CREADAS PARA ANDROID
APLICACIONES CREADAS PARA ANDROIDAPLICACIONES CREADAS PARA ANDROID
APLICACIONES CREADAS PARA ANDROID
 
Charla honeypots
Charla honeypotsCharla honeypots
Charla honeypots
 
Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeyd
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynet
 
Honeypot ppt1
Honeypot ppt1Honeypot ppt1
Honeypot ppt1
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Honeypots
HoneypotsHoneypots
Honeypots
 

Similar a Presentacion ugr honeypots

Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 Katherine Cancelado
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suiteTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypotsFranSimp
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIMAlienVault
 

Similar a Presentacion ugr honeypots (20)

Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Honeypotsprácticas2006
Honeypotsprácticas2006Honeypotsprácticas2006
Honeypotsprácticas2006
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Present3
Present3Present3
Present3
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
honeypots
honeypotshoneypots
honeypots
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypots
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 

Más de Javier Condori Flores

Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...
Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...
Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...Javier Condori Flores
 
Manual de microsoft office access 2010
Manual de microsoft office access 2010Manual de microsoft office access 2010
Manual de microsoft office access 2010Javier Condori Flores
 
DESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEBDESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEBJavier Condori Flores
 
Cluster beowulf javier condori flores
Cluster beowulf   javier condori floresCluster beowulf   javier condori flores
Cluster beowulf javier condori floresJavier Condori Flores
 
Open cores (software libre – hardware libre) javier condori flores
Open cores (software libre – hardware libre)   javier condori floresOpen cores (software libre – hardware libre)   javier condori flores
Open cores (software libre – hardware libre) javier condori floresJavier Condori Flores
 
Aceleración de tcp ip - javier condori flores
Aceleración de tcp  ip - javier condori floresAceleración de tcp  ip - javier condori flores
Aceleración de tcp ip - javier condori floresJavier Condori Flores
 
Software Libre en La Educacion Superior
Software Libre en La Educacion SuperiorSoftware Libre en La Educacion Superior
Software Libre en La Educacion SuperiorJavier Condori Flores
 

Más de Javier Condori Flores (11)

Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...
Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...
Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...
 
Microsoft office publisher 2010
Microsoft office publisher 2010Microsoft office publisher 2010
Microsoft office publisher 2010
 
Microsoft office power point 2010
Microsoft office power point 2010Microsoft office power point 2010
Microsoft office power point 2010
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010
 
Manual de microsoft office access 2010
Manual de microsoft office access 2010Manual de microsoft office access 2010
Manual de microsoft office access 2010
 
Manual microsoft office word 2010
Manual microsoft office word 2010Manual microsoft office word 2010
Manual microsoft office word 2010
 
DESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEBDESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEB
 
Cluster beowulf javier condori flores
Cluster beowulf   javier condori floresCluster beowulf   javier condori flores
Cluster beowulf javier condori flores
 
Open cores (software libre – hardware libre) javier condori flores
Open cores (software libre – hardware libre)   javier condori floresOpen cores (software libre – hardware libre)   javier condori flores
Open cores (software libre – hardware libre) javier condori flores
 
Aceleración de tcp ip - javier condori flores
Aceleración de tcp  ip - javier condori floresAceleración de tcp  ip - javier condori flores
Aceleración de tcp ip - javier condori flores
 
Software Libre en La Educacion Superior
Software Libre en La Educacion SuperiorSoftware Libre en La Educacion Superior
Software Libre en La Educacion Superior
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Presentacion ugr honeypots

  • 1. MASTER EN COMPUTADORES Y REDES Honeypots CURSO: SERVIDORES SEGUROS por: Javier Condori Flores    
  • 2. Qué es un honeypot Un  honeypot  es  un  sistema  de  seguridad  informatica  ,diseñado  como  una  trampa  que  se  utiliza  para  identificar,  evitar  y,  en  cierta  medida,  neutralizar  los  intentos  de  infiltrarse  en sistemas  y  redes de información. Generalmente  un  honeypot  puede  ser  una  computadora  o  un  sitio  de  red  que  parecen  ser  parte  de  una  red  pero  que  en  realidad  están  aislados,  protegidos  y  monitorizados,  y  que  parecen  contener  información  o  recursos  que  serían valiosos para los posibles atacantes.    
  • 3. Funciones de un honeypot Desviar  la  atención  del  atacante  de  la  red  real  del  sistema,  de  manera  que  no  se  comprometan  los  recursos principales de información Capturar  nuevos  virus  o  gusanos  para  su  estudio  posterior Formar  perfiles  de  atacantes  y  sus  métodos  de  ataque  preferidos,  de  manera  similar  a  la  usada  por  una corporación policiaca para construir el archivo de  un criminal basado en su modus operandi. Conocer  nuevas  vulnerabilidades  y  riesgos  de  los  distintos  sistemas  operativos,  entornos  y  programas  las  cuales  aún  no  se  encuentren  debidamente  documentadas    
  • 4. Clasificación de los honeypots Los Honeypots se pueden clasificar de acuerdo  a  dos  criterios:  Según  su  ambiente  de  implementación y según su nivel de interacción.    
  • 5. Honeypots según su Ambiente de  Implementación  Bajo esta categoría podemos definir dos tipos de Honeypots: Para  la producción y para la investigación. Honeypots  para la  Producción: Son aquellos que se utilizan para  protegera las organizaciones en ambientes reales de operación.  Honeypots  para  la  Investigación:  Estos  Honeypots  no  son  implementados  con  la  finalidad  de  proteger  redes,  sino  que  constituyen  recursos  educativos  de  naturaleza  demostrativa  y  de  investigación  cuyo  objetivo  se  centra  en  estudiar  patrones  de  ataque  y  amenzas  de  todo tipo. Gran parte de la atención actual  se  centra  en  los  Honeypots  para  la  investigación,  que  se  utilizan  para recolectar información sobre las acciones de los intrusos.    
  • 6. Honeypots según su Nivel de  Interacción Honeypots de Baja Interacción: Normalmente,  éstos  Honeypots  trabajan  únicamente  emulando servicios y sistemas operativos.  La  ventaja  de  un  Honeypot  de  Baja  Interacción  radica  principalmente en su simplicidad, ya que estos tienden a ser  fáciles de utilizar y mantener con un riesgo mínimo. Honeypots de Alta Interacción:  Este tipo de Honeypots constituyen una solución compleja,  ya  que  implica  la  utilización  de  sistemas  operativos  y  aplicaciones  reales  montados  en  hardware  real  sin  la  utilización  de  software  de  emulación  e  involucrando  aplicaciones  reales  que  se  ejecutan  de  manera  normal,  muchas  veces  en  directa  relación  a  servicios  como  bases  de datos y directorios de archivos compartidos.    
  • 7. Honeyd Honeypot  de  codigo  abierto  que  permite  crear  o  simular  multiples  honeypots  virtuales  incluso  puede simular hasta una red. Permite configurar host virtuales como diferentes  tipos de servidores con sus respectivos sistemas  operativos Su  interfaz  es  basada  en  linea  de  comandos  y  archivos de configuraciones Sitio oficial www.honeyd.org    
  • 8. Sistemas operativos emulados por  honeyd Linux Windows (95/98/NT/2000/Me/XP/Server) Cisco IOS Mac OS    
  • 9. Instalacion : ubuntu linux  Sudo apt­get install honeyd    
  • 10. Creando honeypots con honeyd  Creando un maquina virtual /etc/honeypot/honeyd.conf  create template  set template personality "Microsoft Windows XP Professional SP1"  set template uptime 1728650  set template maxfds 35  # For a complex IIS server  add template tcp port 80 "sh /usr/share/honeyd/scripts/win32/web.sh"  add template tcp port 22 "/usr/share/honeyd/scripts/test.sh $ipsrc $dport"  add template tcp port 23 proxy $ipsrc:23  add template udp port 53 proxy 141.211.92.141:53  set template default tcp action reset    
  • 11. Creando honeypots con honeyd Creando un router virtual /etc/honeypot/honeyd.conf  create router  set router personality "Cisco 1601R router running IOS 12.1(5)"  set router default tcp action reset  add router tcp port 22 "/usr/share/honeyd/scripts/test.sh"  add router tcp port 23 "/usr/share/honeyd/scripts/router­telnet.pl"    
  • 12. Poniendo en marcha el honeyd sudo route ­n add ­net 10.0.0.0/8 lo sudo honeyd ­d ­p /etc/honeypot/nmap.prints ­f /etc/honeypot/honeyd.conf ­i lo  10.0.0.0/8 #comandos nmap #para ver todos los host conectados a la red 10.3.1.0/24  nmap ­sP 10.3.1.0/24  #para ver puertos abiertos del host 10.3.1.11 sudo nmap ­sS 10.3.1.11  #para ver el SO del host 10.3.1.11  sudo nmap ­O 10.3.1.11    
  • 13. Bibliografia   http://www.honeyd.org/  http://es.wikipedia.org/wiki/Honeypot  http://www.tracking­hackers.com/  http://www.honeynet.org/  http://foro.elhacker.net/hacking_avanzado/hone ypots_servidores_trampa_por_elektr0_electron _security_team_magnifico­t55380.0.html;wap2=