SlideShare una empresa de Scribd logo
1 de 48
FIST Conference Febrero 2004 @




    SISTEMAS HONEYNET
     Rafael San Miguel Carrasco
     Soluciones Seguras
FIST Conference Febrero 2004 @




  1. Definición de honeynet
  2. Software con tecnología honeynet
  3. Ejemplo: honeyd
  4. Gestión de un sistema honeynet
FIST Conference Febrero 2004 @


Definición de honeynet :
• honeynet = red trampa para hackers
• cebo en la red
• distinguir tráfico legítimo de tráfico
   malintencionado
• sustituye o complementa a sistemas
   HIDS y sondas
FIST Conference Febrero 2004 @


Definición de honeynet :
  “Cualquier tráfico dirigido a una máquina de la
   red que NO está en producción (honeynet)
   proviene de un atacante”




    SMTP      WEB       HONEYNET
FIST Conference Febrero 2004 @


Clases de sistemas honeynet :
• honeynet para investigación
• honeynet vulnerable como IDS
• honeynet protegida como IDS
FIST Conference Febrero 2004 @


honeynet para investigación:
•   conocer la metodología de los hackers
•   máxima protección de la honeynet
•   importancia de los mecanismos de
    logging
FIST Conference Febrero 2004 @


honeynet vulnerable como IDS:
• vulnerabilidad real y fácilmente detectable
• protección del entorno de la honeynet
  (firewall con reglas para tráfico out)
• mecanismos de logging vulnerables
FIST Conference Febrero 2004 @


honeynet protegida como IDS:
• simulación de una vulnerabilidad
  fácilmente detectable
• el atacante descubre el engaño fácilmente
• mecanismos de logging fiables
FIST Conference Febrero 2004 @


honeynet vulnerable como IDS:
• disuade a los atacantes de comprometer el
  resto de máquinas de la red

honeynet protegida como IDS:
• identificación de atacantes y acciones de
  carácter legal o administrativo
FIST Conference Febrero 2004 @


Productos con tecnología honeynet :
• Symantec Mantrap
• Deception Toolkit
• LaBrea
• Honeyd
FIST Conference Febrero 2004 @


Symantec Decoy Server (Mantrap) :
• cages sobre sistema operativo host
• logging a través de syslog
• CGM (Content Generation Module)
• ataques internos
• interfaz gráfica atractiva
FIST Conference Febrero 2004 @


Deception Toolkit :
• simulación de servicios de red
  vulnerables
• logging a través de syslog
• gestión vía telnet/rsh
• detección trivial
FIST Conference Febrero 2004 @


LaBrea :
• defensa basada en ataque DoS
• ralentiza la expansión de worms
• idea tomada del exploit naphta
• sólo “engaña” a robots de red
FIST Conference Febrero 2004 @


Honeyd :
• emulación de:
  • servicios de red
  • topologías de red
  • SSOO a nivel de stack TCP/IP
FIST Conference Febrero 2004 @


SSOO emulados :
• Linux
• Windows (95/98/NT/2000/Me/XP)
• Cisco IOS
• Mac OS
• Sega Dreamcast
FIST Conference Febrero 2004 @


Honeyd :
• IP takeover
• ratio de pérdida, latencia de
  comunicación
• interfaz basada en línea de comandos
   y ficheros de configuración
FIST Conference Febrero 2004 @


Honeyd : segmento de red destino




                           HONEYNET
FIST Conference Febrero 2004 @


Honeyd : máquinas virtuales
 sistema Linux
    • FTP, SMTP, POP3
 sistema Windows
    • IIS
 router Cisco
    • telnet
FIST Conference Febrero 2004 @


Honeyd : direcciones IP LIBRES

 En nuestro ejemplo:
  192.168.0.60 – 192.168.0.62
FIST Conference Febrero 2004 @


Arpd : captura de tráfico dirigido a las
       máquinas virtuales
                                 HONEYNET




                PETICIÓN ARP
                 192.168.0.60
                                RESPUESTA ARP
FIST Conference Febrero 2004 @


Arpd : sintáxis


  ./arpd –i eth0 192.168.0.60-192.168.0.62
FIST Conference Febrero 2004 @


honeyd.conf : máquina Linux
 create linux
 set linux personality "Linux 2.0.32-34"
 set linux default tcp action reset
 set linux default udp action reset
 add linux tcp port 110 "sh scripts/pop3.sh $ipsrc $ipdst $dport"
 add linux tcp port 25 "sh scripts/smtp.sh $ipsrc $ipdst $dport"
 add linux tcp port 21 "sh scripts/ftp.sh $ipsrc $ipdst $dport"
 set linux uptime 3284460
 bind 80.58.63.61 linux
FIST Conference Febrero 2004 @


honeyd.conf : máquina Windows
create windows
set windows personality "Windows NT 4.0 Server SP5-SP6"
set windows default tcp action reset
set windows default udp action reset
add windows tcp port 80 "perl /usr/local/share/honeyd/scripts/iis-0.95/iisemul8.pl"
add windows tcp port 139 open
add windows tcp port 137 open
add windows udp port 137 open
add windows udp port 135 open
set windows uptime 3284460
bind 80.58.63.60 windows
FIST Conference Febrero 2004 @


honeyd.conf : router Cisco
 create router
 set router personality "Cisco IOS 11.3 - 12.0(11)"
 set router default tcp action reset
 set router default udp action reset
 add router tcp port 23 "/usr/bin/perl scripts/router-telnet.pl"
 set router uid 32767 gid 32767
 set router uptime 1327650
 bind 80.58.63.62 router
FIST Conference Febrero 2004 @


syslog.conf : redirección a servidor
              de logs remoto
daemon.info,daemon.err,daemon.warn @servidor
FIST Conference Febrero 2004 @


Honeyd : sintáxis

  ./honeyd   –i eth0
             –p nmap.prints
             –x xprobe2.conf
             –f honeyd.conf
             192.168.0.60-192.168.0.62
FIST Conference Febrero 2004 @


PING a los hosts virtuales
FIST Conference Febrero 2004 @


Detección de OS en equipo Cisco
FIST Conference Febrero 2004 @


Detección de OS en servidor Windows
FIST Conference Febrero 2004 @


Servicio POP3 virtual
FIST Conference Febrero 2004 @


Servicio Web virtual: página por defecto
FIST Conference Febrero 2004 @


Servicio Web virtual: página inexistente
FIST Conference Febrero 2004 @


Servicio FTP virtual
FIST Conference Febrero 2004 @


Telnet equipo Cisco virtual
FIST Conference Febrero 2004 @


Sustituimos echo por syslog ():
FIST Conference Febrero 2004 @


Honeyd : scripts adicionales
•   wuftpd     •   squid
•   ident      •   qpop
•   lpd        •   discard
•   syslogd    •   fingerd
•   telnetd    •   ldap
•   rpc        •   vnc
•   sendmail   •   servicios MS Exchange
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
 #!/bin/sh
 DATE=`date`
 host=`hostname`
 domain=`dnsdomainname`
 log=/tmp/honeyd/smtp-$1.log
 MAILFROM="err"
 EHELO="no"
 RCPTTO="err"
 echo "$DATE: SMTP started from $1 Port $2" >> $log
 echo -e "220 $host.$domain ESMTP Sendmail 8.12.2/8.12.2/SuSE Linux 0.6;
 $DATEr"
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
while read incmd parm1 parm2 parm3 parm4 parm5
do
          # remove control-characters
          incmd=`echo $incmd | sed s/[[:cntrl:]]//g`
          parm1=`echo $parm1 | sed s/[[:cntrl:]]//g`
          parm2=`echo $parm2 | sed s/[[:cntrl:]]//g`
          parm3=`echo $parm3 | sed s/[[:cntrl:]]//g`
          parm4=`echo $parm4 | sed s/[[:cntrl:]]//g`
          parm5=`echo $parm5 | sed s/[[:cntrl:]]//g`
          # convert to upper-case
          incmd_nocase=`echo $incmd | gawk '{print toupper($0);}'`
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
 case $incmd_nocase in
   QUIT* )
           echo "220 2.0.0 $host.$domain closing connection"
           exit 0
           ;;
   RSET* )
           echo "250 2.0.0 Reset state"
           ;;
   RAFA* )
           echo “Hola Rafa!”
           ;;
   *)
           echo "500 5.5.1 Command unrecognized: "$incmd""
           ;;
 esac
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
FIST Conference Febrero 2004 @


script IIS : cambiar la página web
FIST Conference Febrero 2004 @


Honeyd : emulación de redes
FIST Conference Febrero 2004 @


Honeyd : emulación de redes
FIST Conference Febrero 2004 @


herramienta de gestión: características

•   parsear mensajes honeyd
•   empaquetado y almacenaje de logs
•   cifrado de la comunicación
•   estadísticas del sistema
FIST Conference Febrero 2004 @



• ADMlogger
   http://aaron.marasco.com/linux.html
• Logrep
   http://itefix.no/cgi-bin/itefix/logrep
• Lire
   http://logreport.org/lire/
FIST Conference Febrero 2004 @


Sandbox: más seguridad

•   Sólo llamadas al sistemas “legítimas”
    (observación del funcionamiento “típico”)
•   Restriccíón de privilegios
FIST Conference Febrero 2004 @




• Auditorías de seguridad
    • e-commerce   • redes de acceso
    • web          • VPN
    • wireless     • sistemas operativos
• Diseño de sistemas de información
  seguros
FIST Conference Febrero 2004 @




      ¡Muchas gracias!

Más contenido relacionado

La actualidad más candente

José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
RootedCON
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
RootedCON
 
Actividad1 Uribarri Silveyra
Actividad1 Uribarri SilveyraActividad1 Uribarri Silveyra
Actividad1 Uribarri Silveyra
franyuri11
 

La actualidad más candente (12)

Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPIntroducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los mejores trucos de Asterisk
Los mejores trucos de AsteriskLos mejores trucos de Asterisk
Los mejores trucos de Asterisk
 
Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
 
Actividad1 Uribarri Silveyra
Actividad1 Uribarri SilveyraActividad1 Uribarri Silveyra
Actividad1 Uribarri Silveyra
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Universidad tecnològica indoamerica
Universidad tecnològica indoamericaUniversidad tecnològica indoamerica
Universidad tecnològica indoamerica
 

Destacado

Presentación final
Presentación finalPresentación final
Presentación final
YAMJ2010
 
Lit sec esc
Lit sec escLit sec esc
Lit sec esc
anagagon
 
Aida & Bayron
Aida & BayronAida & Bayron
Aida & Bayron
isarevi
 
Cmp Value Proposition
Cmp Value PropositionCmp Value Proposition
Cmp Value Proposition
Mauro Pomer
 

Destacado (20)

Prácticas tema agricultura
Prácticas tema agriculturaPrácticas tema agricultura
Prácticas tema agricultura
 
A05v13n4
A05v13n4A05v13n4
A05v13n4
 
ouvidoria tjse
ouvidoria tjseouvidoria tjse
ouvidoria tjse
 
Mates tema 0
Mates tema 0Mates tema 0
Mates tema 0
 
Ada 2
Ada 2Ada 2
Ada 2
 
1888 6852-2-pb
1888 6852-2-pb1888 6852-2-pb
1888 6852-2-pb
 
MAMUTE MÍDIA - histórico
MAMUTE MÍDIA - históricoMAMUTE MÍDIA - histórico
MAMUTE MÍDIA - histórico
 
Presentación final
Presentación finalPresentación final
Presentación final
 
Tupi es
Tupi esTupi es
Tupi es
 
Nasceu o menino jesus
Nasceu o menino jesusNasceu o menino jesus
Nasceu o menino jesus
 
Plan vida copia
Plan vida copiaPlan vida copia
Plan vida copia
 
Omeu diario
Omeu diarioOmeu diario
Omeu diario
 
Lit sec esc
Lit sec escLit sec esc
Lit sec esc
 
Algorithms
AlgorithmsAlgorithms
Algorithms
 
Aida & Bayron
Aida & BayronAida & Bayron
Aida & Bayron
 
Cmp Value Proposition
Cmp Value PropositionCmp Value Proposition
Cmp Value Proposition
 
Track Down the Hiring Manager
Track Down the Hiring ManagerTrack Down the Hiring Manager
Track Down the Hiring Manager
 
Project name
Project nameProject name
Project name
 
Resume Fernanda Paulo Ramos - Oct/2013
Resume Fernanda Paulo Ramos - Oct/2013Resume Fernanda Paulo Ramos - Oct/2013
Resume Fernanda Paulo Ramos - Oct/2013
 
Clipagem Diponto Maio 2011
Clipagem Diponto Maio 2011Clipagem Diponto Maio 2011
Clipagem Diponto Maio 2011
 

Similar a Sistemas Honeynet

Manual de referencia
Manual de referenciaManual de referencia
Manual de referencia
cyberleon95
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con Google
Conferencias FIST
 
Multi relay
Multi relayMulti relay
Multi relay
jselvi
 

Similar a Sistemas Honeynet (20)

Manual de referencia
Manual de referenciaManual de referencia
Manual de referencia
 
Honeypotsprácticas2006
Honeypotsprácticas2006Honeypotsprácticas2006
Honeypotsprácticas2006
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Presentacion ugr honeypots
Presentacion ugr honeypotsPresentacion ugr honeypots
Presentacion ugr honeypots
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con Google
 
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
 
Multi relay
Multi relayMulti relay
Multi relay
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
La web 2.0 no existe
La web 2.0 no existeLa web 2.0 no existe
La web 2.0 no existe
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Laboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLaboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjo
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/Linux
 
Fundamentos Redes de Datos
Fundamentos Redes de DatosFundamentos Redes de Datos
Fundamentos Redes de Datos
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
Composer
ComposerComposer
Composer
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Conferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
Conferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
Conferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
Conferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
Conferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
Conferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
Conferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Sistemas Honeynet

  • 1. FIST Conference Febrero 2004 @ SISTEMAS HONEYNET Rafael San Miguel Carrasco Soluciones Seguras
  • 2. FIST Conference Febrero 2004 @ 1. Definición de honeynet 2. Software con tecnología honeynet 3. Ejemplo: honeyd 4. Gestión de un sistema honeynet
  • 3. FIST Conference Febrero 2004 @ Definición de honeynet : • honeynet = red trampa para hackers • cebo en la red • distinguir tráfico legítimo de tráfico malintencionado • sustituye o complementa a sistemas HIDS y sondas
  • 4. FIST Conference Febrero 2004 @ Definición de honeynet : “Cualquier tráfico dirigido a una máquina de la red que NO está en producción (honeynet) proviene de un atacante” SMTP WEB HONEYNET
  • 5. FIST Conference Febrero 2004 @ Clases de sistemas honeynet : • honeynet para investigación • honeynet vulnerable como IDS • honeynet protegida como IDS
  • 6. FIST Conference Febrero 2004 @ honeynet para investigación: • conocer la metodología de los hackers • máxima protección de la honeynet • importancia de los mecanismos de logging
  • 7. FIST Conference Febrero 2004 @ honeynet vulnerable como IDS: • vulnerabilidad real y fácilmente detectable • protección del entorno de la honeynet (firewall con reglas para tráfico out) • mecanismos de logging vulnerables
  • 8. FIST Conference Febrero 2004 @ honeynet protegida como IDS: • simulación de una vulnerabilidad fácilmente detectable • el atacante descubre el engaño fácilmente • mecanismos de logging fiables
  • 9. FIST Conference Febrero 2004 @ honeynet vulnerable como IDS: • disuade a los atacantes de comprometer el resto de máquinas de la red honeynet protegida como IDS: • identificación de atacantes y acciones de carácter legal o administrativo
  • 10. FIST Conference Febrero 2004 @ Productos con tecnología honeynet : • Symantec Mantrap • Deception Toolkit • LaBrea • Honeyd
  • 11. FIST Conference Febrero 2004 @ Symantec Decoy Server (Mantrap) : • cages sobre sistema operativo host • logging a través de syslog • CGM (Content Generation Module) • ataques internos • interfaz gráfica atractiva
  • 12. FIST Conference Febrero 2004 @ Deception Toolkit : • simulación de servicios de red vulnerables • logging a través de syslog • gestión vía telnet/rsh • detección trivial
  • 13. FIST Conference Febrero 2004 @ LaBrea : • defensa basada en ataque DoS • ralentiza la expansión de worms • idea tomada del exploit naphta • sólo “engaña” a robots de red
  • 14. FIST Conference Febrero 2004 @ Honeyd : • emulación de: • servicios de red • topologías de red • SSOO a nivel de stack TCP/IP
  • 15. FIST Conference Febrero 2004 @ SSOO emulados : • Linux • Windows (95/98/NT/2000/Me/XP) • Cisco IOS • Mac OS • Sega Dreamcast
  • 16. FIST Conference Febrero 2004 @ Honeyd : • IP takeover • ratio de pérdida, latencia de comunicación • interfaz basada en línea de comandos y ficheros de configuración
  • 17. FIST Conference Febrero 2004 @ Honeyd : segmento de red destino HONEYNET
  • 18. FIST Conference Febrero 2004 @ Honeyd : máquinas virtuales sistema Linux • FTP, SMTP, POP3 sistema Windows • IIS router Cisco • telnet
  • 19. FIST Conference Febrero 2004 @ Honeyd : direcciones IP LIBRES En nuestro ejemplo: 192.168.0.60 – 192.168.0.62
  • 20. FIST Conference Febrero 2004 @ Arpd : captura de tráfico dirigido a las máquinas virtuales HONEYNET PETICIÓN ARP 192.168.0.60 RESPUESTA ARP
  • 21. FIST Conference Febrero 2004 @ Arpd : sintáxis ./arpd –i eth0 192.168.0.60-192.168.0.62
  • 22. FIST Conference Febrero 2004 @ honeyd.conf : máquina Linux create linux set linux personality "Linux 2.0.32-34" set linux default tcp action reset set linux default udp action reset add linux tcp port 110 "sh scripts/pop3.sh $ipsrc $ipdst $dport" add linux tcp port 25 "sh scripts/smtp.sh $ipsrc $ipdst $dport" add linux tcp port 21 "sh scripts/ftp.sh $ipsrc $ipdst $dport" set linux uptime 3284460 bind 80.58.63.61 linux
  • 23. FIST Conference Febrero 2004 @ honeyd.conf : máquina Windows create windows set windows personality "Windows NT 4.0 Server SP5-SP6" set windows default tcp action reset set windows default udp action reset add windows tcp port 80 "perl /usr/local/share/honeyd/scripts/iis-0.95/iisemul8.pl" add windows tcp port 139 open add windows tcp port 137 open add windows udp port 137 open add windows udp port 135 open set windows uptime 3284460 bind 80.58.63.60 windows
  • 24. FIST Conference Febrero 2004 @ honeyd.conf : router Cisco create router set router personality "Cisco IOS 11.3 - 12.0(11)" set router default tcp action reset set router default udp action reset add router tcp port 23 "/usr/bin/perl scripts/router-telnet.pl" set router uid 32767 gid 32767 set router uptime 1327650 bind 80.58.63.62 router
  • 25. FIST Conference Febrero 2004 @ syslog.conf : redirección a servidor de logs remoto daemon.info,daemon.err,daemon.warn @servidor
  • 26. FIST Conference Febrero 2004 @ Honeyd : sintáxis ./honeyd –i eth0 –p nmap.prints –x xprobe2.conf –f honeyd.conf 192.168.0.60-192.168.0.62
  • 27. FIST Conference Febrero 2004 @ PING a los hosts virtuales
  • 28. FIST Conference Febrero 2004 @ Detección de OS en equipo Cisco
  • 29. FIST Conference Febrero 2004 @ Detección de OS en servidor Windows
  • 30. FIST Conference Febrero 2004 @ Servicio POP3 virtual
  • 31. FIST Conference Febrero 2004 @ Servicio Web virtual: página por defecto
  • 32. FIST Conference Febrero 2004 @ Servicio Web virtual: página inexistente
  • 33. FIST Conference Febrero 2004 @ Servicio FTP virtual
  • 34. FIST Conference Febrero 2004 @ Telnet equipo Cisco virtual
  • 35. FIST Conference Febrero 2004 @ Sustituimos echo por syslog ():
  • 36. FIST Conference Febrero 2004 @ Honeyd : scripts adicionales • wuftpd • squid • ident • qpop • lpd • discard • syslogd • fingerd • telnetd • ldap • rpc • vnc • sendmail • servicios MS Exchange
  • 37. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando #!/bin/sh DATE=`date` host=`hostname` domain=`dnsdomainname` log=/tmp/honeyd/smtp-$1.log MAILFROM="err" EHELO="no" RCPTTO="err" echo "$DATE: SMTP started from $1 Port $2" >> $log echo -e "220 $host.$domain ESMTP Sendmail 8.12.2/8.12.2/SuSE Linux 0.6; $DATEr"
  • 38. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando while read incmd parm1 parm2 parm3 parm4 parm5 do # remove control-characters incmd=`echo $incmd | sed s/[[:cntrl:]]//g` parm1=`echo $parm1 | sed s/[[:cntrl:]]//g` parm2=`echo $parm2 | sed s/[[:cntrl:]]//g` parm3=`echo $parm3 | sed s/[[:cntrl:]]//g` parm4=`echo $parm4 | sed s/[[:cntrl:]]//g` parm5=`echo $parm5 | sed s/[[:cntrl:]]//g` # convert to upper-case incmd_nocase=`echo $incmd | gawk '{print toupper($0);}'`
  • 39. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando case $incmd_nocase in QUIT* ) echo "220 2.0.0 $host.$domain closing connection" exit 0 ;; RSET* ) echo "250 2.0.0 Reset state" ;; RAFA* ) echo “Hola Rafa!” ;; *) echo "500 5.5.1 Command unrecognized: "$incmd"" ;; esac
  • 40. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando
  • 41. FIST Conference Febrero 2004 @ script IIS : cambiar la página web
  • 42. FIST Conference Febrero 2004 @ Honeyd : emulación de redes
  • 43. FIST Conference Febrero 2004 @ Honeyd : emulación de redes
  • 44. FIST Conference Febrero 2004 @ herramienta de gestión: características • parsear mensajes honeyd • empaquetado y almacenaje de logs • cifrado de la comunicación • estadísticas del sistema
  • 45. FIST Conference Febrero 2004 @ • ADMlogger http://aaron.marasco.com/linux.html • Logrep http://itefix.no/cgi-bin/itefix/logrep • Lire http://logreport.org/lire/
  • 46. FIST Conference Febrero 2004 @ Sandbox: más seguridad • Sólo llamadas al sistemas “legítimas” (observación del funcionamiento “típico”) • Restriccíón de privilegios
  • 47. FIST Conference Febrero 2004 @ • Auditorías de seguridad • e-commerce • redes de acceso • web • VPN • wireless • sistemas operativos • Diseño de sistemas de información seguros
  • 48. FIST Conference Febrero 2004 @ ¡Muchas gracias!