SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
MASTER EN COMPUTADORES Y REDES



               Honeypots
           CURSO: SERVIDORES SEGUROS
    por:
                Javier Condori Flores



                          
Qué es un honeypot
Un  honeypot  es  un  sistema  de  seguridad 
 informatica  ,diseñado  como  una  trampa  que  se 
 utiliza  para  identificar,  evitar  y,  en  cierta  medida, 
 neutralizar  los  intentos  de  infiltrarse  en sistemas  y 
 redes de información.

Generalmente  un  honeypot  puede  ser  una 
 computadora  o  un  sitio  de  red  que  parecen  ser 
 parte  de  una  red  pero  que  en  realidad  están 
 aislados,  protegidos  y  monitorizados,  y  que 
 parecen  contener  información  o  recursos  que 
 serían valiosos para los posibles atacantes.
                               
Funciones de un honeypot
Desviar  la  atención  del  atacante  de  la  red  real  del 
 sistema,  de  manera  que  no  se  comprometan  los 
 recursos principales de información
Capturar  nuevos  virus  o  gusanos  para  su  estudio 
 posterior
Formar  perfiles  de  atacantes  y  sus  métodos  de 
 ataque  preferidos,  de  manera  similar  a  la  usada  por 
 una corporación policiaca para construir el archivo de 
 un criminal basado en su modus operandi.
Conocer  nuevas  vulnerabilidades  y  riesgos  de  los 
 distintos  sistemas  operativos,  entornos  y  programas 
 las  cuales  aún  no  se  encuentren  debidamente 
 documentadas
                               
Clasificación de los honeypots
    Los Honeypots se pueden clasificar de acuerdo 
     a  dos  criterios:  Según  su  ambiente  de 
     implementación y según su nivel de interacción.




                           
Honeypots según su Ambiente de 
         Implementación 
Bajo esta categoría podemos definir dos tipos de Honeypots: Para 
 la producción y para la investigación.

Honeypots  para la  Producción: Son aquellos que se utilizan para 
 protegera las organizaciones en ambientes reales de operación. 

Honeypots  para  la  Investigación:  Estos  Honeypots  no  son 
 implementados  con  la  finalidad  de  proteger  redes,  sino  que 
 constituyen  recursos  educativos  de  naturaleza  demostrativa  y  de 
 investigación  cuyo  objetivo  se  centra  en  estudiar  patrones  de 
 ataque  y  amenzas  de  todo tipo. Gran parte de la atención actual 
 se  centra  en  los  Honeypots  para  la  investigación,  que  se  utilizan 
 para recolectar información sobre las acciones de los intrusos.


                                       
Honeypots según su Nivel de 
           Interacción
Honeypots de Baja Interacción:
   Normalmente,  éstos  Honeypots  trabajan  únicamente 
   emulando servicios y sistemas operativos. 
   La  ventaja  de  un  Honeypot  de  Baja  Interacción  radica 
   principalmente en su simplicidad, ya que estos tienden a ser 
   fáciles de utilizar y mantener con un riesgo mínimo.


Honeypots de Alta Interacción: 
   Este tipo de Honeypots constituyen una solución compleja, 
   ya  que  implica  la  utilización  de  sistemas  operativos  y 
   aplicaciones  reales  montados  en  hardware  real  sin  la 
   utilización  de  software  de  emulación  e  involucrando 
   aplicaciones  reales  que  se  ejecutan  de  manera  normal, 
   muchas  veces  en  directa  relación  a  servicios  como  bases 
   de datos y directorios de archivos compartidos.
                                 
Honeyd
    Honeypot  de  codigo  abierto  que  permite  crear  o 
     simular  multiples  honeypots  virtuales  incluso 
     puede simular hasta una red.
    Permite configurar host virtuales como diferentes 
     tipos de servidores con sus respectivos sistemas 
     operativos
    Su  interfaz  es  basada  en  linea  de  comandos  y 
     archivos de configuraciones
    Sitio oficial www.honeyd.org



                               
Sistemas operativos emulados por 
                honeyd

Linux

Windows (95/98/NT/2000/Me/XP/Server)

Cisco IOS

Mac OS




                       
Instalacion : ubuntu linux

       Sudo apt­get install honeyd




                               
Creando honeypots con honeyd 

        Creando un maquina virtual /etc/honeypot/honeyd.conf

       create template
       set template personality "Microsoft Windows XP Professional SP1"
       set template uptime 1728650
       set template maxfds 35
       # For a complex IIS server
       add template tcp port 80 "sh /usr/share/honeyd/scripts/win32/web.sh"
       add template tcp port 22 "/usr/share/honeyd/scripts/test.sh $ipsrc $dport"
       add template tcp port 23 proxy $ipsrc:23
       add template udp port 53 proxy 141.211.92.141:53
       set template default tcp action reset


                                                       
Creando honeypots con honeyd

        Creando un router virtual /etc/honeypot/honeyd.conf

       create router
       set router personality "Cisco 1601R router running IOS 12.1(5)"
       set router default tcp action reset
       add router tcp port 22 "/usr/share/honeyd/scripts/test.sh"
       add router tcp port 23 "/usr/share/honeyd/scripts/router­telnet.pl"




                                                    
Poniendo en marcha el honeyd

        sudo route ­n add ­net 10.0.0.0/8 lo



        sudo honeyd ­d ­p /etc/honeypot/nmap.prints ­f /etc/honeypot/honeyd.conf ­i lo 
        10.0.0.0/8



        #comandos nmap

        #para ver todos los host conectados a la red 10.3.1.0/24
       nmap ­sP 10.3.1.0/24
       #para ver puertos abiertos del host 10.3.1.11

        sudo nmap ­sS 10.3.1.11
       #para ver el SO del host 10.3.1.11 

        sudo nmap ­O 10.3.1.11
                                                 
Bibliografia 

       http://www.honeyd.org/
       http://es.wikipedia.org/wiki/Honeypot
       http://www.tracking­hackers.com/
       http://www.honeynet.org/
       http://foro.elhacker.net/hacking_avanzado/hone
        ypots_servidores_trampa_por_elektr0_electron
        _security_team_magnifico­t55380.0.html;wap2=

                                

Más contenido relacionado

Destacado (11)

Honeypot cupcakes
Honeypot cupcakesHoneypot cupcakes
Honeypot cupcakes
 
Análisis forense en una fuga de datos. trampas en la red
Análisis forense en una fuga de datos. trampas en la redAnálisis forense en una fuga de datos. trampas en la red
Análisis forense en una fuga de datos. trampas en la red
 
Honeynet
HoneynetHoneynet
Honeynet
 
Conferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSIConferencia Honeynets - CongresoSSI
Conferencia Honeynets - CongresoSSI
 
APLICACIONES CREADAS PARA ANDROID
APLICACIONES CREADAS PARA ANDROIDAPLICACIONES CREADAS PARA ANDROID
APLICACIONES CREADAS PARA ANDROID
 
Charla honeypots
Charla honeypotsCharla honeypots
Charla honeypots
 
Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeyd
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynet
 
Honeypot ppt1
Honeypot ppt1Honeypot ppt1
Honeypot ppt1
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Honeypots
HoneypotsHoneypots
Honeypots
 

Similar a Presentacion ugr honeypots

Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Katherine Cancelado
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
 

Similar a Presentacion ugr honeypots (20)

Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010 Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Honeypotsprácticas2006
Honeypotsprácticas2006Honeypotsprácticas2006
Honeypotsprácticas2006
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Present3
Present3Present3
Present3
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
honeypots
honeypotshoneypots
honeypots
 
presentacion honeypots
presentacion honeypotspresentacion honeypots
presentacion honeypots
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 

Más de Javier Condori Flores

DESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEBDESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEB
Javier Condori Flores
 
Cluster beowulf javier condori flores
Cluster beowulf   javier condori floresCluster beowulf   javier condori flores
Cluster beowulf javier condori flores
Javier Condori Flores
 
Open cores (software libre – hardware libre) javier condori flores
Open cores (software libre – hardware libre)   javier condori floresOpen cores (software libre – hardware libre)   javier condori flores
Open cores (software libre – hardware libre) javier condori flores
Javier Condori Flores
 
Aceleración de tcp ip - javier condori flores
Aceleración de tcp  ip - javier condori floresAceleración de tcp  ip - javier condori flores
Aceleración de tcp ip - javier condori flores
Javier Condori Flores
 

Más de Javier Condori Flores (11)

Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...
Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...
Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...
 
Microsoft office publisher 2010
Microsoft office publisher 2010Microsoft office publisher 2010
Microsoft office publisher 2010
 
Microsoft office power point 2010
Microsoft office power point 2010Microsoft office power point 2010
Microsoft office power point 2010
 
Manual microsoft office excel 2010
Manual microsoft office excel 2010Manual microsoft office excel 2010
Manual microsoft office excel 2010
 
Manual de microsoft office access 2010
Manual de microsoft office access 2010Manual de microsoft office access 2010
Manual de microsoft office access 2010
 
Manual microsoft office word 2010
Manual microsoft office word 2010Manual microsoft office word 2010
Manual microsoft office word 2010
 
DESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEBDESARROLLO RAPIDO DE APLICACIONES WEB
DESARROLLO RAPIDO DE APLICACIONES WEB
 
Cluster beowulf javier condori flores
Cluster beowulf   javier condori floresCluster beowulf   javier condori flores
Cluster beowulf javier condori flores
 
Open cores (software libre – hardware libre) javier condori flores
Open cores (software libre – hardware libre)   javier condori floresOpen cores (software libre – hardware libre)   javier condori flores
Open cores (software libre – hardware libre) javier condori flores
 
Aceleración de tcp ip - javier condori flores
Aceleración de tcp  ip - javier condori floresAceleración de tcp  ip - javier condori flores
Aceleración de tcp ip - javier condori flores
 
Software Libre en La Educacion Superior
Software Libre en La Educacion SuperiorSoftware Libre en La Educacion Superior
Software Libre en La Educacion Superior
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Presentacion ugr honeypots

  • 1. MASTER EN COMPUTADORES Y REDES Honeypots CURSO: SERVIDORES SEGUROS por: Javier Condori Flores    
  • 2. Qué es un honeypot Un  honeypot  es  un  sistema  de  seguridad  informatica  ,diseñado  como  una  trampa  que  se  utiliza  para  identificar,  evitar  y,  en  cierta  medida,  neutralizar  los  intentos  de  infiltrarse  en sistemas  y  redes de información. Generalmente  un  honeypot  puede  ser  una  computadora  o  un  sitio  de  red  que  parecen  ser  parte  de  una  red  pero  que  en  realidad  están  aislados,  protegidos  y  monitorizados,  y  que  parecen  contener  información  o  recursos  que  serían valiosos para los posibles atacantes.    
  • 3. Funciones de un honeypot Desviar  la  atención  del  atacante  de  la  red  real  del  sistema,  de  manera  que  no  se  comprometan  los  recursos principales de información Capturar  nuevos  virus  o  gusanos  para  su  estudio  posterior Formar  perfiles  de  atacantes  y  sus  métodos  de  ataque  preferidos,  de  manera  similar  a  la  usada  por  una corporación policiaca para construir el archivo de  un criminal basado en su modus operandi. Conocer  nuevas  vulnerabilidades  y  riesgos  de  los  distintos  sistemas  operativos,  entornos  y  programas  las  cuales  aún  no  se  encuentren  debidamente  documentadas    
  • 4. Clasificación de los honeypots Los Honeypots se pueden clasificar de acuerdo  a  dos  criterios:  Según  su  ambiente  de  implementación y según su nivel de interacción.    
  • 5. Honeypots según su Ambiente de  Implementación  Bajo esta categoría podemos definir dos tipos de Honeypots: Para  la producción y para la investigación. Honeypots  para la  Producción: Son aquellos que se utilizan para  protegera las organizaciones en ambientes reales de operación.  Honeypots  para  la  Investigación:  Estos  Honeypots  no  son  implementados  con  la  finalidad  de  proteger  redes,  sino  que  constituyen  recursos  educativos  de  naturaleza  demostrativa  y  de  investigación  cuyo  objetivo  se  centra  en  estudiar  patrones  de  ataque  y  amenzas  de  todo tipo. Gran parte de la atención actual  se  centra  en  los  Honeypots  para  la  investigación,  que  se  utilizan  para recolectar información sobre las acciones de los intrusos.    
  • 6. Honeypots según su Nivel de  Interacción Honeypots de Baja Interacción: Normalmente,  éstos  Honeypots  trabajan  únicamente  emulando servicios y sistemas operativos.  La  ventaja  de  un  Honeypot  de  Baja  Interacción  radica  principalmente en su simplicidad, ya que estos tienden a ser  fáciles de utilizar y mantener con un riesgo mínimo. Honeypots de Alta Interacción:  Este tipo de Honeypots constituyen una solución compleja,  ya  que  implica  la  utilización  de  sistemas  operativos  y  aplicaciones  reales  montados  en  hardware  real  sin  la  utilización  de  software  de  emulación  e  involucrando  aplicaciones  reales  que  se  ejecutan  de  manera  normal,  muchas  veces  en  directa  relación  a  servicios  como  bases  de datos y directorios de archivos compartidos.    
  • 7. Honeyd Honeypot  de  codigo  abierto  que  permite  crear  o  simular  multiples  honeypots  virtuales  incluso  puede simular hasta una red. Permite configurar host virtuales como diferentes  tipos de servidores con sus respectivos sistemas  operativos Su  interfaz  es  basada  en  linea  de  comandos  y  archivos de configuraciones Sitio oficial www.honeyd.org    
  • 8. Sistemas operativos emulados por  honeyd Linux Windows (95/98/NT/2000/Me/XP/Server) Cisco IOS Mac OS    
  • 9. Instalacion : ubuntu linux  Sudo apt­get install honeyd    
  • 10. Creando honeypots con honeyd  Creando un maquina virtual /etc/honeypot/honeyd.conf  create template  set template personality "Microsoft Windows XP Professional SP1"  set template uptime 1728650  set template maxfds 35  # For a complex IIS server  add template tcp port 80 "sh /usr/share/honeyd/scripts/win32/web.sh"  add template tcp port 22 "/usr/share/honeyd/scripts/test.sh $ipsrc $dport"  add template tcp port 23 proxy $ipsrc:23  add template udp port 53 proxy 141.211.92.141:53  set template default tcp action reset    
  • 11. Creando honeypots con honeyd Creando un router virtual /etc/honeypot/honeyd.conf  create router  set router personality "Cisco 1601R router running IOS 12.1(5)"  set router default tcp action reset  add router tcp port 22 "/usr/share/honeyd/scripts/test.sh"  add router tcp port 23 "/usr/share/honeyd/scripts/router­telnet.pl"    
  • 12. Poniendo en marcha el honeyd sudo route ­n add ­net 10.0.0.0/8 lo sudo honeyd ­d ­p /etc/honeypot/nmap.prints ­f /etc/honeypot/honeyd.conf ­i lo  10.0.0.0/8 #comandos nmap #para ver todos los host conectados a la red 10.3.1.0/24  nmap ­sP 10.3.1.0/24  #para ver puertos abiertos del host 10.3.1.11 sudo nmap ­sS 10.3.1.11  #para ver el SO del host 10.3.1.11  sudo nmap ­O 10.3.1.11    
  • 13. Bibliografia   http://www.honeyd.org/  http://es.wikipedia.org/wiki/Honeypot  http://www.tracking­hackers.com/  http://www.honeynet.org/  http://foro.elhacker.net/hacking_avanzado/hone ypots_servidores_trampa_por_elektr0_electron _security_team_magnifico­t55380.0.html;wap2=