SlideShare una empresa de Scribd logo
FIST Conference Febrero 2004 @




    SISTEMAS HONEYNET
     Rafael San Miguel Carrasco
     Soluciones Seguras
FIST Conference Febrero 2004 @




  1. Definición de honeynet
  2. Software con tecnología honeynet
  3. Ejemplo: honeyd
  4. Gestión de un sistema honeynet
FIST Conference Febrero 2004 @


Definición de honeynet :
• honeynet = red trampa para hackers
• cebo en la red
• distinguir tráfico legítimo de tráfico
   malintencionado
• sustituye o complementa a sistemas
   HIDS y sondas
FIST Conference Febrero 2004 @


Definición de honeynet :
  “Cualquier tráfico dirigido a una máquina de la
   red que NO está en producción (honeynet)
   proviene de un atacante”




    SMTP      WEB       HONEYNET
FIST Conference Febrero 2004 @


Clases de sistemas honeynet :
• honeynet para investigación
• honeynet vulnerable como IDS
• honeynet protegida como IDS
FIST Conference Febrero 2004 @


honeynet para investigación:
•   conocer la metodología de los hackers
•   máxima protección de la honeynet
•   importancia de los mecanismos de
    logging
FIST Conference Febrero 2004 @


honeynet vulnerable como IDS:
• vulnerabilidad real y fácilmente detectable
• protección del entorno de la honeynet
  (firewall con reglas para tráfico out)
• mecanismos de logging vulnerables
FIST Conference Febrero 2004 @


honeynet protegida como IDS:
• simulación de una vulnerabilidad
  fácilmente detectable
• el atacante descubre el engaño fácilmente
• mecanismos de logging fiables
FIST Conference Febrero 2004 @


honeynet vulnerable como IDS:
• disuade a los atacantes de comprometer el
  resto de máquinas de la red

honeynet protegida como IDS:
• identificación de atacantes y acciones de
  carácter legal o administrativo
FIST Conference Febrero 2004 @


Productos con tecnología honeynet :
• Symantec Mantrap
• Deception Toolkit
• LaBrea
• Honeyd
FIST Conference Febrero 2004 @


Symantec Decoy Server (Mantrap) :
• cages sobre sistema operativo host
• logging a través de syslog
• CGM (Content Generation Module)
• ataques internos
• interfaz gráfica atractiva
FIST Conference Febrero 2004 @


Deception Toolkit :
• simulación de servicios de red
  vulnerables
• logging a través de syslog
• gestión vía telnet/rsh
• detección trivial
FIST Conference Febrero 2004 @


LaBrea :
• defensa basada en ataque DoS
• ralentiza la expansión de worms
• idea tomada del exploit naphta
• sólo “engaña” a robots de red
FIST Conference Febrero 2004 @


Honeyd :
• emulación de:
  • servicios de red
  • topologías de red
  • SSOO a nivel de stack TCP/IP
FIST Conference Febrero 2004 @


SSOO emulados :
• Linux
• Windows (95/98/NT/2000/Me/XP)
• Cisco IOS
• Mac OS
• Sega Dreamcast
FIST Conference Febrero 2004 @


Honeyd :
• IP takeover
• ratio de pérdida, latencia de
  comunicación
• interfaz basada en línea de comandos
   y ficheros de configuración
FIST Conference Febrero 2004 @


Honeyd : segmento de red destino




                           HONEYNET
FIST Conference Febrero 2004 @


Honeyd : máquinas virtuales
 sistema Linux
    • FTP, SMTP, POP3
 sistema Windows
    • IIS
 router Cisco
    • telnet
FIST Conference Febrero 2004 @


Honeyd : direcciones IP LIBRES

 En nuestro ejemplo:
  192.168.0.60 – 192.168.0.62
FIST Conference Febrero 2004 @


Arpd : captura de tráfico dirigido a las
       máquinas virtuales
                                 HONEYNET




                PETICIÓN ARP
                 192.168.0.60
                                RESPUESTA ARP
FIST Conference Febrero 2004 @


Arpd : sintáxis


  ./arpd –i eth0 192.168.0.60-192.168.0.62
FIST Conference Febrero 2004 @


honeyd.conf : máquina Linux
 create linux
 set linux personality "Linux 2.0.32-34"
 set linux default tcp action reset
 set linux default udp action reset
 add linux tcp port 110 "sh scripts/pop3.sh $ipsrc $ipdst $dport"
 add linux tcp port 25 "sh scripts/smtp.sh $ipsrc $ipdst $dport"
 add linux tcp port 21 "sh scripts/ftp.sh $ipsrc $ipdst $dport"
 set linux uptime 3284460
 bind 80.58.63.61 linux
FIST Conference Febrero 2004 @


honeyd.conf : máquina Windows
create windows
set windows personality "Windows NT 4.0 Server SP5-SP6"
set windows default tcp action reset
set windows default udp action reset
add windows tcp port 80 "perl /usr/local/share/honeyd/scripts/iis-0.95/iisemul8.pl"
add windows tcp port 139 open
add windows tcp port 137 open
add windows udp port 137 open
add windows udp port 135 open
set windows uptime 3284460
bind 80.58.63.60 windows
FIST Conference Febrero 2004 @


honeyd.conf : router Cisco
 create router
 set router personality "Cisco IOS 11.3 - 12.0(11)"
 set router default tcp action reset
 set router default udp action reset
 add router tcp port 23 "/usr/bin/perl scripts/router-telnet.pl"
 set router uid 32767 gid 32767
 set router uptime 1327650
 bind 80.58.63.62 router
FIST Conference Febrero 2004 @


syslog.conf : redirección a servidor
              de logs remoto
daemon.info,daemon.err,daemon.warn @servidor
FIST Conference Febrero 2004 @


Honeyd : sintáxis

  ./honeyd   –i eth0
             –p nmap.prints
             –x xprobe2.conf
             –f honeyd.conf
             192.168.0.60-192.168.0.62
FIST Conference Febrero 2004 @


PING a los hosts virtuales
FIST Conference Febrero 2004 @


Detección de OS en equipo Cisco
FIST Conference Febrero 2004 @


Detección de OS en servidor Windows
FIST Conference Febrero 2004 @


Servicio POP3 virtual
FIST Conference Febrero 2004 @


Servicio Web virtual: página por defecto
FIST Conference Febrero 2004 @


Servicio Web virtual: página inexistente
FIST Conference Febrero 2004 @


Servicio FTP virtual
FIST Conference Febrero 2004 @


Telnet equipo Cisco virtual
FIST Conference Febrero 2004 @


Sustituimos echo por syslog ():
FIST Conference Febrero 2004 @


Honeyd : scripts adicionales
•   wuftpd     •   squid
•   ident      •   qpop
•   lpd        •   discard
•   syslogd    •   fingerd
•   telnetd    •   ldap
•   rpc        •   vnc
•   sendmail   •   servicios MS Exchange
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
 #!/bin/sh
 DATE=`date`
 host=`hostname`
 domain=`dnsdomainname`
 log=/tmp/honeyd/smtp-$1.log
 MAILFROM="err"
 EHELO="no"
 RCPTTO="err"
 echo "$DATE: SMTP started from $1 Port $2" >> $log
 echo -e "220 $host.$domain ESMTP Sendmail 8.12.2/8.12.2/SuSE Linux 0.6;
 $DATEr"
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
while read incmd parm1 parm2 parm3 parm4 parm5
do
          # remove control-characters
          incmd=`echo $incmd | sed s/[[:cntrl:]]//g`
          parm1=`echo $parm1 | sed s/[[:cntrl:]]//g`
          parm2=`echo $parm2 | sed s/[[:cntrl:]]//g`
          parm3=`echo $parm3 | sed s/[[:cntrl:]]//g`
          parm4=`echo $parm4 | sed s/[[:cntrl:]]//g`
          parm5=`echo $parm5 | sed s/[[:cntrl:]]//g`
          # convert to upper-case
          incmd_nocase=`echo $incmd | gawk '{print toupper($0);}'`
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
 case $incmd_nocase in
   QUIT* )
           echo "220 2.0.0 $host.$domain closing connection"
           exit 0
           ;;
   RSET* )
           echo "250 2.0.0 Reset state"
           ;;
   RAFA* )
           echo “Hola Rafa!”
           ;;
   *)
           echo "500 5.5.1 Command unrecognized: "$incmd""
           ;;
 esac
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
FIST Conference Febrero 2004 @


script IIS : cambiar la página web
FIST Conference Febrero 2004 @


Honeyd : emulación de redes
FIST Conference Febrero 2004 @


Honeyd : emulación de redes
FIST Conference Febrero 2004 @


herramienta de gestión: características

•   parsear mensajes honeyd
•   empaquetado y almacenaje de logs
•   cifrado de la comunicación
•   estadísticas del sistema
FIST Conference Febrero 2004 @



• ADMlogger
   http://aaron.marasco.com/linux.html
• Logrep
   http://itefix.no/cgi-bin/itefix/logrep
• Lire
   http://logreport.org/lire/
FIST Conference Febrero 2004 @


Sandbox: más seguridad

•   Sólo llamadas al sistemas “legítimas”
    (observación del funcionamiento “típico”)
•   Restriccíón de privilegios
FIST Conference Febrero 2004 @




• Auditorías de seguridad
    • e-commerce   • redes de acceso
    • web          • VPN
    • wireless     • sistemas operativos
• Diseño de sistemas de información
  seguros
FIST Conference Febrero 2004 @




      ¡Muchas gracias!

Más contenido relacionado

La actualidad más candente

Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPIntroducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Elio Rojano
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
Chema Alonso
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Los mejores trucos de Asterisk
Los mejores trucos de AsteriskLos mejores trucos de Asterisk
Los mejores trucos de Asterisk
David Motta Baldarrago
 
Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8
Elio Rojano
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
RootedCON
 
Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)
Elio Rojano
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]RootedCON
 
Actividad1 Uribarri Silveyra
Actividad1 Uribarri SilveyraActividad1 Uribarri Silveyra
Actividad1 Uribarri Silveyrafranyuri11
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
RootedCON
 
Universidad tecnològica indoamerica
Universidad tecnològica indoamericaUniversidad tecnològica indoamerica
Universidad tecnològica indoamerica
Edy Santiago Aima
 

La actualidad más candente (12)

Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPIntroducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los mejores trucos de Asterisk
Los mejores trucos de AsteriskLos mejores trucos de Asterisk
Los mejores trucos de Asterisk
 
Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
 
Actividad1 Uribarri Silveyra
Actividad1 Uribarri SilveyraActividad1 Uribarri Silveyra
Actividad1 Uribarri Silveyra
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Universidad tecnològica indoamerica
Universidad tecnològica indoamericaUniversidad tecnològica indoamerica
Universidad tecnològica indoamerica
 

Destacado

A05v13n4
A05v13n4A05v13n4
ouvidoria tjse
ouvidoria tjseouvidoria tjse
ouvidoria tjse
Douglas Fabiano Melo
 
MAMUTE MÍDIA - histórico
MAMUTE MÍDIA - históricoMAMUTE MÍDIA - histórico
MAMUTE MÍDIA - histórico
Mamute Mídia
 
Presentación final
Presentación finalPresentación final
Presentación finalYAMJ2010
 
Tupi es
Tupi esTupi es
Tupi es
campus party
 
Omeu diario
Omeu diarioOmeu diario
Omeu diario
agallobar
 
Lit sec esc
Lit sec escLit sec esc
Lit sec escanagagon
 
Algorithms
AlgorithmsAlgorithms
Algorithms
DevMix
 
Aida & Bayron
Aida & BayronAida & Bayron
Aida & Bayronisarevi
 
Cmp Value Proposition
Cmp Value PropositionCmp Value Proposition
Cmp Value PropositionMauro Pomer
 
Track Down the Hiring Manager
Track Down the Hiring ManagerTrack Down the Hiring Manager
Track Down the Hiring Manager
Donna Shannon
 
Project name
Project nameProject name
Project name
thom Tomu
 
Secretarias municipais as (1)
Secretarias municipais as (1)Secretarias municipais as (1)
Secretarias municipais as (1)
ivone guedes borges
 

Destacado (20)

Prácticas tema agricultura
Prácticas tema agriculturaPrácticas tema agricultura
Prácticas tema agricultura
 
A05v13n4
A05v13n4A05v13n4
A05v13n4
 
ouvidoria tjse
ouvidoria tjseouvidoria tjse
ouvidoria tjse
 
Mates tema 0
Mates tema 0Mates tema 0
Mates tema 0
 
Ada 2
Ada 2Ada 2
Ada 2
 
1888 6852-2-pb
1888 6852-2-pb1888 6852-2-pb
1888 6852-2-pb
 
MAMUTE MÍDIA - histórico
MAMUTE MÍDIA - históricoMAMUTE MÍDIA - histórico
MAMUTE MÍDIA - histórico
 
Presentación final
Presentación finalPresentación final
Presentación final
 
Tupi es
Tupi esTupi es
Tupi es
 
Nasceu o menino jesus
Nasceu o menino jesusNasceu o menino jesus
Nasceu o menino jesus
 
Plan vida copia
Plan vida copiaPlan vida copia
Plan vida copia
 
Omeu diario
Omeu diarioOmeu diario
Omeu diario
 
Lit sec esc
Lit sec escLit sec esc
Lit sec esc
 
Algorithms
AlgorithmsAlgorithms
Algorithms
 
Aida & Bayron
Aida & BayronAida & Bayron
Aida & Bayron
 
Cmp Value Proposition
Cmp Value PropositionCmp Value Proposition
Cmp Value Proposition
 
Track Down the Hiring Manager
Track Down the Hiring ManagerTrack Down the Hiring Manager
Track Down the Hiring Manager
 
Project name
Project nameProject name
Project name
 
Clipagem Diponto Maio 2011
Clipagem Diponto Maio 2011Clipagem Diponto Maio 2011
Clipagem Diponto Maio 2011
 
Secretarias municipais as (1)
Secretarias municipais as (1)Secretarias municipais as (1)
Secretarias municipais as (1)
 

Similar a Sistemas Honeynet

Manual de referencia
Manual de referenciaManual de referencia
Manual de referenciacyberleon95
 
Honeypotsprácticas2006
Honeypotsprácticas2006Honeypotsprácticas2006
Honeypotsprácticas2006
Juan Antonio Gil Martínez-Abarca
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Snort 2006
Snort 2006Snort 2006
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleConferencias FIST
 
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Sofia2 Smart Platform
 
Multi relay
Multi relayMulti relay
Multi relayjselvi
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
 
La web 2.0 no existe
La web 2.0 no existeLa web 2.0 no existe
La web 2.0 no existe
Pedro Anton
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Luis Sanchez
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
Ander Alvarado
 
Laboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLaboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjo
LINA CONSTANZA NARANJO
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/Linux
Gustavo Lacoste
 
Fundamentos Redes de Datos
Fundamentos Redes de DatosFundamentos Redes de Datos
Fundamentos Redes de Datos
moyamarinrodri
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Alonso Caballero
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
Juan Manuel Rodriguez Burgos
 
Composer
ComposerComposer

Similar a Sistemas Honeynet (20)

Manual de referencia
Manual de referenciaManual de referencia
Manual de referencia
 
Honeypotsprácticas2006
Honeypotsprácticas2006Honeypotsprácticas2006
Honeypotsprácticas2006
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Presentacion ugr honeypots
Presentacion ugr honeypotsPresentacion ugr honeypots
Presentacion ugr honeypots
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con Google
 
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
 
Multi relay
Multi relayMulti relay
Multi relay
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
La web 2.0 no existe
La web 2.0 no existeLa web 2.0 no existe
La web 2.0 no existe
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Laboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLaboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjo
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/Linux
 
Fundamentos Redes de Datos
Fundamentos Redes de DatosFundamentos Redes de Datos
Fundamentos Redes de Datos
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
Composer
ComposerComposer
Composer
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 

Último (20)

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 

Sistemas Honeynet

  • 1. FIST Conference Febrero 2004 @ SISTEMAS HONEYNET Rafael San Miguel Carrasco Soluciones Seguras
  • 2. FIST Conference Febrero 2004 @ 1. Definición de honeynet 2. Software con tecnología honeynet 3. Ejemplo: honeyd 4. Gestión de un sistema honeynet
  • 3. FIST Conference Febrero 2004 @ Definición de honeynet : • honeynet = red trampa para hackers • cebo en la red • distinguir tráfico legítimo de tráfico malintencionado • sustituye o complementa a sistemas HIDS y sondas
  • 4. FIST Conference Febrero 2004 @ Definición de honeynet : “Cualquier tráfico dirigido a una máquina de la red que NO está en producción (honeynet) proviene de un atacante” SMTP WEB HONEYNET
  • 5. FIST Conference Febrero 2004 @ Clases de sistemas honeynet : • honeynet para investigación • honeynet vulnerable como IDS • honeynet protegida como IDS
  • 6. FIST Conference Febrero 2004 @ honeynet para investigación: • conocer la metodología de los hackers • máxima protección de la honeynet • importancia de los mecanismos de logging
  • 7. FIST Conference Febrero 2004 @ honeynet vulnerable como IDS: • vulnerabilidad real y fácilmente detectable • protección del entorno de la honeynet (firewall con reglas para tráfico out) • mecanismos de logging vulnerables
  • 8. FIST Conference Febrero 2004 @ honeynet protegida como IDS: • simulación de una vulnerabilidad fácilmente detectable • el atacante descubre el engaño fácilmente • mecanismos de logging fiables
  • 9. FIST Conference Febrero 2004 @ honeynet vulnerable como IDS: • disuade a los atacantes de comprometer el resto de máquinas de la red honeynet protegida como IDS: • identificación de atacantes y acciones de carácter legal o administrativo
  • 10. FIST Conference Febrero 2004 @ Productos con tecnología honeynet : • Symantec Mantrap • Deception Toolkit • LaBrea • Honeyd
  • 11. FIST Conference Febrero 2004 @ Symantec Decoy Server (Mantrap) : • cages sobre sistema operativo host • logging a través de syslog • CGM (Content Generation Module) • ataques internos • interfaz gráfica atractiva
  • 12. FIST Conference Febrero 2004 @ Deception Toolkit : • simulación de servicios de red vulnerables • logging a través de syslog • gestión vía telnet/rsh • detección trivial
  • 13. FIST Conference Febrero 2004 @ LaBrea : • defensa basada en ataque DoS • ralentiza la expansión de worms • idea tomada del exploit naphta • sólo “engaña” a robots de red
  • 14. FIST Conference Febrero 2004 @ Honeyd : • emulación de: • servicios de red • topologías de red • SSOO a nivel de stack TCP/IP
  • 15. FIST Conference Febrero 2004 @ SSOO emulados : • Linux • Windows (95/98/NT/2000/Me/XP) • Cisco IOS • Mac OS • Sega Dreamcast
  • 16. FIST Conference Febrero 2004 @ Honeyd : • IP takeover • ratio de pérdida, latencia de comunicación • interfaz basada en línea de comandos y ficheros de configuración
  • 17. FIST Conference Febrero 2004 @ Honeyd : segmento de red destino HONEYNET
  • 18. FIST Conference Febrero 2004 @ Honeyd : máquinas virtuales sistema Linux • FTP, SMTP, POP3 sistema Windows • IIS router Cisco • telnet
  • 19. FIST Conference Febrero 2004 @ Honeyd : direcciones IP LIBRES En nuestro ejemplo: 192.168.0.60 – 192.168.0.62
  • 20. FIST Conference Febrero 2004 @ Arpd : captura de tráfico dirigido a las máquinas virtuales HONEYNET PETICIÓN ARP 192.168.0.60 RESPUESTA ARP
  • 21. FIST Conference Febrero 2004 @ Arpd : sintáxis ./arpd –i eth0 192.168.0.60-192.168.0.62
  • 22. FIST Conference Febrero 2004 @ honeyd.conf : máquina Linux create linux set linux personality "Linux 2.0.32-34" set linux default tcp action reset set linux default udp action reset add linux tcp port 110 "sh scripts/pop3.sh $ipsrc $ipdst $dport" add linux tcp port 25 "sh scripts/smtp.sh $ipsrc $ipdst $dport" add linux tcp port 21 "sh scripts/ftp.sh $ipsrc $ipdst $dport" set linux uptime 3284460 bind 80.58.63.61 linux
  • 23. FIST Conference Febrero 2004 @ honeyd.conf : máquina Windows create windows set windows personality "Windows NT 4.0 Server SP5-SP6" set windows default tcp action reset set windows default udp action reset add windows tcp port 80 "perl /usr/local/share/honeyd/scripts/iis-0.95/iisemul8.pl" add windows tcp port 139 open add windows tcp port 137 open add windows udp port 137 open add windows udp port 135 open set windows uptime 3284460 bind 80.58.63.60 windows
  • 24. FIST Conference Febrero 2004 @ honeyd.conf : router Cisco create router set router personality "Cisco IOS 11.3 - 12.0(11)" set router default tcp action reset set router default udp action reset add router tcp port 23 "/usr/bin/perl scripts/router-telnet.pl" set router uid 32767 gid 32767 set router uptime 1327650 bind 80.58.63.62 router
  • 25. FIST Conference Febrero 2004 @ syslog.conf : redirección a servidor de logs remoto daemon.info,daemon.err,daemon.warn @servidor
  • 26. FIST Conference Febrero 2004 @ Honeyd : sintáxis ./honeyd –i eth0 –p nmap.prints –x xprobe2.conf –f honeyd.conf 192.168.0.60-192.168.0.62
  • 27. FIST Conference Febrero 2004 @ PING a los hosts virtuales
  • 28. FIST Conference Febrero 2004 @ Detección de OS en equipo Cisco
  • 29. FIST Conference Febrero 2004 @ Detección de OS en servidor Windows
  • 30. FIST Conference Febrero 2004 @ Servicio POP3 virtual
  • 31. FIST Conference Febrero 2004 @ Servicio Web virtual: página por defecto
  • 32. FIST Conference Febrero 2004 @ Servicio Web virtual: página inexistente
  • 33. FIST Conference Febrero 2004 @ Servicio FTP virtual
  • 34. FIST Conference Febrero 2004 @ Telnet equipo Cisco virtual
  • 35. FIST Conference Febrero 2004 @ Sustituimos echo por syslog ():
  • 36. FIST Conference Febrero 2004 @ Honeyd : scripts adicionales • wuftpd • squid • ident • qpop • lpd • discard • syslogd • fingerd • telnetd • ldap • rpc • vnc • sendmail • servicios MS Exchange
  • 37. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando #!/bin/sh DATE=`date` host=`hostname` domain=`dnsdomainname` log=/tmp/honeyd/smtp-$1.log MAILFROM="err" EHELO="no" RCPTTO="err" echo "$DATE: SMTP started from $1 Port $2" >> $log echo -e "220 $host.$domain ESMTP Sendmail 8.12.2/8.12.2/SuSE Linux 0.6; $DATEr"
  • 38. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando while read incmd parm1 parm2 parm3 parm4 parm5 do # remove control-characters incmd=`echo $incmd | sed s/[[:cntrl:]]//g` parm1=`echo $parm1 | sed s/[[:cntrl:]]//g` parm2=`echo $parm2 | sed s/[[:cntrl:]]//g` parm3=`echo $parm3 | sed s/[[:cntrl:]]//g` parm4=`echo $parm4 | sed s/[[:cntrl:]]//g` parm5=`echo $parm5 | sed s/[[:cntrl:]]//g` # convert to upper-case incmd_nocase=`echo $incmd | gawk '{print toupper($0);}'`
  • 39. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando case $incmd_nocase in QUIT* ) echo "220 2.0.0 $host.$domain closing connection" exit 0 ;; RSET* ) echo "250 2.0.0 Reset state" ;; RAFA* ) echo “Hola Rafa!” ;; *) echo "500 5.5.1 Command unrecognized: "$incmd"" ;; esac
  • 40. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando
  • 41. FIST Conference Febrero 2004 @ script IIS : cambiar la página web
  • 42. FIST Conference Febrero 2004 @ Honeyd : emulación de redes
  • 43. FIST Conference Febrero 2004 @ Honeyd : emulación de redes
  • 44. FIST Conference Febrero 2004 @ herramienta de gestión: características • parsear mensajes honeyd • empaquetado y almacenaje de logs • cifrado de la comunicación • estadísticas del sistema
  • 45. FIST Conference Febrero 2004 @ • ADMlogger http://aaron.marasco.com/linux.html • Logrep http://itefix.no/cgi-bin/itefix/logrep • Lire http://logreport.org/lire/
  • 46. FIST Conference Febrero 2004 @ Sandbox: más seguridad • Sólo llamadas al sistemas “legítimas” (observación del funcionamiento “típico”) • Restriccíón de privilegios
  • 47. FIST Conference Febrero 2004 @ • Auditorías de seguridad • e-commerce • redes de acceso • web • VPN • wireless • sistemas operativos • Diseño de sistemas de información seguros
  • 48. FIST Conference Febrero 2004 @ ¡Muchas gracias!