SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
The Spanish Honeynet Project

    Raúl Siles (raul.siles@hp.com)
     FIST Conference Febrero/Madrid 2005




       The Spanish Honeynet Project        1
Agenda

• Honeynets
• The Honeynet Project
• The Spanish Honeynet Project
• Presente y futuro



          The Spanish Honeynet Project   2
Ponente

• Raúl Siles
• Ingeniero Informático – UPM
• Consultor Técnico de Seguridad HP
• CCNP, GCIH, GCIA, GSNA, GCUX,
  GCFW, GCFA
• GSE

          The Spanish Honeynet Project   3
Honeynets                    (03:00)




•   Problema
•   Conceptos básicos
•   Características
•   Lecciones aprendidas
•   Honey-things
•   Aspectos legales
•   Honeynets: productos comerciales
             The Spanish Honeynet Project             4
Honeynets: problema

¿Cómo podemos defendernos contra un
  enemigo, cuando ni siquiera sabemos
               quién es?

Aprendiendo cuales son las
herramientas, tácticas y motivaciones
de la comunidad blackhat, y compartiendo
las lecciones aprendidas.

           The Spanish Honeynet Project    5
Honeynets: conceptos (1)

• Redes trampa
• Fuera de producción (< falsos
  positivos)
• Tráfico ilegítimo por naturaleza
• Valor principal: información
• Nuevos ataques
• Comunicaciones encriptadas o IPv6
           The Spanish Honeynet Project   6
Honeynets: conceptos (2)

• Interacción:
  – Baja: emulación (honeyd)
  – Alta: sistemas reales – RIESGO –
• Generaciones:
  – Gen I (routing + NAT)
  – Gen II (bridging)
• Honeypots reales y virtuales
           The Spanish Honeynet Project   7
The Spanish Honeynet Project
                                                                                                 Honeynets: conceptos (3)




                               Imagen extraída de:
                               http://www.honeynet.org/speaking/honeynet_project-2.1.2.ppt.zip
8
Honeynets: características

• Control de datos
• Captura de datos
• Análisis de datos




           The Spanish Honeynet Project   9
Honeynets: control

                                                               No Restrictions



                                                                                                    Honeypot
                     Internet


                                                                Honeywall

                                             Connections Limited                  Packet Scrubbed   Honeypot




Imagen extraída de: http://www.honeynet.org/speaking/honeynet_project-2.1.2.ppt.zip


                                                 The Spanish Honeynet Project                                  10
Honeynets: captura (1)




Imagen extraída de: http://www.honeynet.org/tools/sebek/sebek_intro.png


                                                The Spanish Honeynet Project   11
Honeynets: captura (2)




Imagen extraída de:
http://www.honeynet.org/speaking/honeynet_project-2.1.2.ppt.zip


                                                 The Spanish Honeynet Project   12
Honeynets: análisis

• Análisis forense de red
• Análisis forense de sistema
• Malware: ingeniería inversa




           The Spanish Honeynet Project   13
Honeynets: lecciones aprendidas

• Chantaje mediante DDoS
• Redes de intercambio de tarjetas
  de crédito
• Evolución de honeypots Linux




          The Spanish Honeynet Project   14
Honey-things

• Honeypots
• Honeynets
• Honeytokens
• Honeypots cliente…



          The Spanish Honeynet Project   15
Honeynets: aspectos legales

• Monitorización de datos
  – Cabeceras
  – Contenidos
• Daños colaterales: responsabilidad
• Evidencias forenses


           The Spanish Honeynet Project   16
Honeynets: productos comerciales

• Open-source
• Symantec Decoy Server (ManTrap)
• NetBait
• PatriotBox, KFSensor, Specter IDS


     http://www.tracking-hackers.com/solutions/

               The Spanish Honeynet Project       17
The Honeynet Project

http://www.honeynet.org
   1999-2005 (4 fases)



       Lance Spitzner
http://www.honeypots.com

    The Spanish Honeynet Project   18
The Honeynet Project (2)

• Documentación:
  “Known Your Enemy” (KYE)
  http://www.honeynet.org/papers/




          The Spanish Honeynet Project   19
The Honeynet Project (3)

• Herramientas:
  http://www.honeynet.org/tools/

-   Honeywall (CD-ROM)
-   Control
-   Captura
-   Análisis
            The Spanish Honeynet Project   20
The Honeynet Project (4)

• Desafíos (Challenges):
http://www.honeynet.org/misc/chall.html


- SotM (+30) – 2004: “SotM32”
- Reverse (posición 11) - 2002
- Forensic (posición 10) - 2001

           The Spanish Honeynet Project   21
The Honeynet Project:
         Research Alliance

   http://www.honeynet.org/alliance/
           (20 organizaciones)



• Mailing list (“Honeypots”):
  http://www.securityfocus.com/archive

            The Spanish Honeynet Project   22
The Spanish Honeynet Project

    http://www.honeynet.org.es

• Objetivos
• Miembros
• Recursos
• Proyectos futuros

           The Spanish Honeynet Project   23
SHP: Objetivos




 The Spanish Honeynet Project   24
SHP: Miembros

• Diego González Gómez (*) - HIS
• Javier Fernández-Sanguino
• Jorge Ortiz
• Raúl Siles
• David Pérez



          The Spanish Honeynet Project   25
SHP: Recursos

• Documentación
• Herramientas/Scripts
• Informes




          The Spanish Honeynet Project   26
SHP: Proyectos futuros

• Consolidación del entorno
• Honeynet SPAM
• Honeynet Wi-Fi (802.11)
• Honeypots cliente



          The Spanish Honeynet Project   27
Presente y futuro (1)

• Honeynets distribuidas
• Phishing, IPV6, bots…
• Honeypots cliente
• Honeypots avanzados:
  – Sistema y aplicaciones
  – DNS, Google…

              The Spanish Honeynet Project   28
Presente y futuro (2)

• HoneyWall:
  – eeyore – v0.69
  – roo
• Correlacción de información:
 Hflow y Walleye
• Entornos de producción en España

             The Spanish Honeynet Project   29
¡¡Muchas gracias!!

         ¿Preguntas?

FIST Conference Febrero/Madrid 2005




      The Spanish Honeynet Project    30
Attribution-NonCommercial-
               NoDerivs 2.0
You are free:
to copy, distribute, display, and perform the work
Under the following conditions:


  Attribution. You must give the original author credit.

  Noncommercial. You may not use this work for commercial purposes.

  No Derivative Works. You may not alter, transform, or build upon this work.

For any reuse or distribution, you must make clear to others the license terms of this work.
Any of these conditions can be waived if you get permission from the author.
Your fair use and other rights are in no way affected by the above.
This is a human-readable summary of the http://creativecommons.org/licenses/by-nc-
    nd/2.0/.


                         The Spanish Honeynet Project                                    31

Más contenido relacionado

Similar a Spanish Honeynet Project

2. herramientas para la búsqueda de información de patentes
2.  herramientas para la búsqueda de información de patentes2.  herramientas para la búsqueda de información de patentes
2. herramientas para la búsqueda de información de patenteseccutpl
 
Situación de las iniciativas de Open Data internacionales (y algunas recomen...
Situación de las iniciativas de Open Data internacionales (y algunas recomen...Situación de las iniciativas de Open Data internacionales (y algunas recomen...
Situación de las iniciativas de Open Data internacionales (y algunas recomen...Oscar Corcho
 
Blockchain zero administration with python
Blockchain zero administration with pythonBlockchain zero administration with python
Blockchain zero administration with pythonJulio Castro
 
Distribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaDistribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaStephenson Prieto
 
Búsqueda de Recursos
Búsqueda de RecursosBúsqueda de Recursos
Búsqueda de RecursosCaralonsorey
 
Comercio electrónico móvil: comprar por una app. Parte II
Comercio electrónico móvil: comprar por una app. Parte IIComercio electrónico móvil: comprar por una app. Parte II
Comercio electrónico móvil: comprar por una app. Parte IIJoaquín Borrego-Díaz
 
The project showcase 2012 versión para slideshare
The project showcase 2012 versión para slideshareThe project showcase 2012 versión para slideshare
The project showcase 2012 versión para slideshareThe Project WS
 
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...Joaquín Borrego-Díaz
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónSocialBiblio
 
Charla honeypots
Charla honeypotsCharla honeypots
Charla honeypotsnavajanegra
 
Gsi Presentacion 2008
Gsi Presentacion 2008Gsi Presentacion 2008
Gsi Presentacion 2008obradoirobot
 
131023 instrumentos-de-los-parques
131023 instrumentos-de-los-parques131023 instrumentos-de-los-parques
131023 instrumentos-de-los-parquesÀlex Brossa Enrique
 
Inteligencia artificial y semántica del espacio (virtual)
Inteligencia artificial y semántica del espacio (virtual)Inteligencia artificial y semántica del espacio (virtual)
Inteligencia artificial y semántica del espacio (virtual)Joaquín Borrego-Díaz
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
Hackahton smart cities 2016 (Mayo 2016)
Hackahton smart cities 2016 (Mayo 2016)Hackahton smart cities 2016 (Mayo 2016)
Hackahton smart cities 2016 (Mayo 2016)Pablo García Sánchez
 

Similar a Spanish Honeynet Project (20)

2. herramientas para la búsqueda de información de patentes
2.  herramientas para la búsqueda de información de patentes2.  herramientas para la búsqueda de información de patentes
2. herramientas para la búsqueda de información de patentes
 
Plan de Social Media de tu eTIC
Plan de Social Media de tu eTICPlan de Social Media de tu eTIC
Plan de Social Media de tu eTIC
 
Plan de social media de tu e tic
Plan de social media de tu e ticPlan de social media de tu e tic
Plan de social media de tu e tic
 
Gvpontis - Generalitat valenciana
Gvpontis - Generalitat valencianaGvpontis - Generalitat valenciana
Gvpontis - Generalitat valenciana
 
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
Ciberbullying - Privacidad e identidad digital en las redes sociales (PDF)
 
Situación de las iniciativas de Open Data internacionales (y algunas recomen...
Situación de las iniciativas de Open Data internacionales (y algunas recomen...Situación de las iniciativas de Open Data internacionales (y algunas recomen...
Situación de las iniciativas de Open Data internacionales (y algunas recomen...
 
Blockchain zero administration with python
Blockchain zero administration with pythonBlockchain zero administration with python
Blockchain zero administration with python
 
Distribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaDistribucion GNU/Linux Canaima
Distribucion GNU/Linux Canaima
 
Búsqueda de Recursos
Búsqueda de RecursosBúsqueda de Recursos
Búsqueda de Recursos
 
Comercio electrónico móvil: comprar por una app. Parte II
Comercio electrónico móvil: comprar por una app. Parte IIComercio electrónico móvil: comprar por una app. Parte II
Comercio electrónico móvil: comprar por una app. Parte II
 
The project showcase 2012 versión para slideshare
The project showcase 2012 versión para slideshareThe project showcase 2012 versión para slideshare
The project showcase 2012 versión para slideshare
 
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la información
 
Charla honeypots
Charla honeypotsCharla honeypots
Charla honeypots
 
Gsi Presentacion 2008
Gsi Presentacion 2008Gsi Presentacion 2008
Gsi Presentacion 2008
 
Reciclaje de Computadoras
Reciclaje de ComputadorasReciclaje de Computadoras
Reciclaje de Computadoras
 
131023 instrumentos-de-los-parques
131023 instrumentos-de-los-parques131023 instrumentos-de-los-parques
131023 instrumentos-de-los-parques
 
Inteligencia artificial y semántica del espacio (virtual)
Inteligencia artificial y semántica del espacio (virtual)Inteligencia artificial y semántica del espacio (virtual)
Inteligencia artificial y semántica del espacio (virtual)
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
Hackahton smart cities 2016 (Mayo 2016)
Hackahton smart cities 2016 (Mayo 2016)Hackahton smart cities 2016 (Mayo 2016)
Hackahton smart cities 2016 (Mayo 2016)
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Spanish Honeynet Project

  • 1. The Spanish Honeynet Project Raúl Siles (raul.siles@hp.com) FIST Conference Febrero/Madrid 2005 The Spanish Honeynet Project 1
  • 2. Agenda • Honeynets • The Honeynet Project • The Spanish Honeynet Project • Presente y futuro The Spanish Honeynet Project 2
  • 3. Ponente • Raúl Siles • Ingeniero Informático – UPM • Consultor Técnico de Seguridad HP • CCNP, GCIH, GCIA, GSNA, GCUX, GCFW, GCFA • GSE The Spanish Honeynet Project 3
  • 4. Honeynets (03:00) • Problema • Conceptos básicos • Características • Lecciones aprendidas • Honey-things • Aspectos legales • Honeynets: productos comerciales The Spanish Honeynet Project 4
  • 5. Honeynets: problema ¿Cómo podemos defendernos contra un enemigo, cuando ni siquiera sabemos quién es? Aprendiendo cuales son las herramientas, tácticas y motivaciones de la comunidad blackhat, y compartiendo las lecciones aprendidas. The Spanish Honeynet Project 5
  • 6. Honeynets: conceptos (1) • Redes trampa • Fuera de producción (< falsos positivos) • Tráfico ilegítimo por naturaleza • Valor principal: información • Nuevos ataques • Comunicaciones encriptadas o IPv6 The Spanish Honeynet Project 6
  • 7. Honeynets: conceptos (2) • Interacción: – Baja: emulación (honeyd) – Alta: sistemas reales – RIESGO – • Generaciones: – Gen I (routing + NAT) – Gen II (bridging) • Honeypots reales y virtuales The Spanish Honeynet Project 7
  • 8. The Spanish Honeynet Project Honeynets: conceptos (3) Imagen extraída de: http://www.honeynet.org/speaking/honeynet_project-2.1.2.ppt.zip 8
  • 9. Honeynets: características • Control de datos • Captura de datos • Análisis de datos The Spanish Honeynet Project 9
  • 10. Honeynets: control No Restrictions Honeypot Internet Honeywall Connections Limited Packet Scrubbed Honeypot Imagen extraída de: http://www.honeynet.org/speaking/honeynet_project-2.1.2.ppt.zip The Spanish Honeynet Project 10
  • 11. Honeynets: captura (1) Imagen extraída de: http://www.honeynet.org/tools/sebek/sebek_intro.png The Spanish Honeynet Project 11
  • 12. Honeynets: captura (2) Imagen extraída de: http://www.honeynet.org/speaking/honeynet_project-2.1.2.ppt.zip The Spanish Honeynet Project 12
  • 13. Honeynets: análisis • Análisis forense de red • Análisis forense de sistema • Malware: ingeniería inversa The Spanish Honeynet Project 13
  • 14. Honeynets: lecciones aprendidas • Chantaje mediante DDoS • Redes de intercambio de tarjetas de crédito • Evolución de honeypots Linux The Spanish Honeynet Project 14
  • 15. Honey-things • Honeypots • Honeynets • Honeytokens • Honeypots cliente… The Spanish Honeynet Project 15
  • 16. Honeynets: aspectos legales • Monitorización de datos – Cabeceras – Contenidos • Daños colaterales: responsabilidad • Evidencias forenses The Spanish Honeynet Project 16
  • 17. Honeynets: productos comerciales • Open-source • Symantec Decoy Server (ManTrap) • NetBait • PatriotBox, KFSensor, Specter IDS http://www.tracking-hackers.com/solutions/ The Spanish Honeynet Project 17
  • 18. The Honeynet Project http://www.honeynet.org 1999-2005 (4 fases) Lance Spitzner http://www.honeypots.com The Spanish Honeynet Project 18
  • 19. The Honeynet Project (2) • Documentación: “Known Your Enemy” (KYE) http://www.honeynet.org/papers/ The Spanish Honeynet Project 19
  • 20. The Honeynet Project (3) • Herramientas: http://www.honeynet.org/tools/ - Honeywall (CD-ROM) - Control - Captura - Análisis The Spanish Honeynet Project 20
  • 21. The Honeynet Project (4) • Desafíos (Challenges): http://www.honeynet.org/misc/chall.html - SotM (+30) – 2004: “SotM32” - Reverse (posición 11) - 2002 - Forensic (posición 10) - 2001 The Spanish Honeynet Project 21
  • 22. The Honeynet Project: Research Alliance http://www.honeynet.org/alliance/ (20 organizaciones) • Mailing list (“Honeypots”): http://www.securityfocus.com/archive The Spanish Honeynet Project 22
  • 23. The Spanish Honeynet Project http://www.honeynet.org.es • Objetivos • Miembros • Recursos • Proyectos futuros The Spanish Honeynet Project 23
  • 24. SHP: Objetivos The Spanish Honeynet Project 24
  • 25. SHP: Miembros • Diego González Gómez (*) - HIS • Javier Fernández-Sanguino • Jorge Ortiz • Raúl Siles • David Pérez The Spanish Honeynet Project 25
  • 26. SHP: Recursos • Documentación • Herramientas/Scripts • Informes The Spanish Honeynet Project 26
  • 27. SHP: Proyectos futuros • Consolidación del entorno • Honeynet SPAM • Honeynet Wi-Fi (802.11) • Honeypots cliente The Spanish Honeynet Project 27
  • 28. Presente y futuro (1) • Honeynets distribuidas • Phishing, IPV6, bots… • Honeypots cliente • Honeypots avanzados: – Sistema y aplicaciones – DNS, Google… The Spanish Honeynet Project 28
  • 29. Presente y futuro (2) • HoneyWall: – eeyore – v0.69 – roo • Correlacción de información: Hflow y Walleye • Entornos de producción en España The Spanish Honeynet Project 29
  • 30. ¡¡Muchas gracias!! ¿Preguntas? FIST Conference Febrero/Madrid 2005 The Spanish Honeynet Project 30
  • 31. Attribution-NonCommercial- NoDerivs 2.0 You are free: to copy, distribute, display, and perform the work Under the following conditions: Attribution. You must give the original author credit. Noncommercial. You may not use this work for commercial purposes. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This is a human-readable summary of the http://creativecommons.org/licenses/by-nc- nd/2.0/. The Spanish Honeynet Project 31