SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Sistemas de Seguridad II
HONEY
POTS
Preparado por:
Montenegro, Jesús
Moreno, José
Muñoz, Andrea
Rodríguez, Carlos
Honey
Pots
Agenda
01 – Antecedentes
02 – Que son HoneyPots
03 – Características
04 – Tipos de HoneyPots
04.a – Según el ambiente de implementación
04.b – Según el nivel de interacción
05 – Ubicación de HoneyPots (LAN, WAN, DMZ)
06 – Ventajas y desventajas
07 – Ejemplos de HoneyPots Comerciales
08 – Ejemplos de HoneyPots OpenSource
09 – MHN - The Modern Honey Network (OpenSource)
Honey
Pots
Antecedentes
Lanze Spencer realizó experimentos basado en unos cuantos
computadores que dejó que fuesen atacados para ver el
comportamiento y forma en que actúan los atacantes.
Su proyecto duró casi un año y guardó todo tipo de información
generada.
Pudo darse cuenta observando la intensidad de ataques y que
elementos son comúnmente mas atacados. Incluso el mismo
utilizo herramientas automatizadas para hacer ataques desde el
exterior a su red de computadores captadores.
Actualmente es uno de los mas grandes expertos en HoneyPots
y gracias a su trabajo hay una gran comunidad que se dedica a
ofrecer herramientas y consejos relacionados a ataques y
análisis de ataques.
Honey
Pots
HoneyPots
Son servidores de información falsos, que son posicionados
estratégicamente en una red de prueba y alimentados de
información disfrazada como archivos de naturaleza
confidencial.
Son herramientas de seguridad informática diseñadas para atraer
atacantes y analizar el comportamientos de los ataques que
realizan estos atacantes, para utilizar esto como referencia para
diferentes propósitos, que pueden ser:
Estadísticas
Descubrimiento de nuevas vulnerabilidades y herramientas.
Análisis de ataques, para su posterior estudio.
Evitar que los principales sistemas de información sean
atacados.
Honey
Pots
Características
Desvía la atención del atacante para proteger la red real o
principal del sistema.
Captura de nuevos gusanos y virus para su posterior estudio y
forma de solventar el problema.
Verificación y estudio de puertos, aplicaciones, dispositivos
más atacados.
Análisis de métodos utilizados por los atacantes para entrar a
la red.
Estudio del atacante en elementos como equipo atacante,
programas utilizados para el ataque y fines de la intrusión.
Construye perfiles de atacantes y métodos de ataques
preferidos de estos.
En el análisis forense son herramientas rápidas ya que solo
guardan información relacionadas al atacante, en el caso de
que se analice por ejemplo: un servidor afectado.
Honey
Pots
Tipos – Según su Implementación
HoneyPots de Producción
Para organizaciones en ambientes reales de operación.
Están sujetas a ataques constantes 24/7.
Contienen agentes de detensión de amenazas.
HoneyPots de Investigación
No se usan para la protección de ambientes reales
La naturaleza de su finalidad es demostrativa.
Son utilizados para estudiar patrones de ataque y amenazas de
todo tipo.
Se trabaja con ellos sin ánimo de lucro. Solo para contribuir
en la detección y control de amenazas.
Honey
Pots
Tipos – Según su nivel de interacción
HoneyPots de baja interacción
Emulan servicios y sistemas operativos
La actividad del atacante esta limitada al nivel de emulación del
honeypot.
Implementación simple
Riesgo mínimo.
Mitigan riesgos evitando que el atacante llegue al sistema
operativo real.
Contienen agentes de detención de amenazas.
Registran información Limitada.
Su bajo rango de aplicaciones emuladas permite que atacantes
expertos identifique que esta atacando un honeypot.
Ejemplos: SPECTER, HONEYD y KFSENSOR
Honey
Pots
Tipos – Según su nivel de interacción
HoneyPots de alta interacción
Implementación compleja
Requieren de sistemas operativos y aplicaciones montadas
sobre hardware real.
Puede capturar una vasta cantidad de datos.
El engaño es menos obvio debido a que los atacantes estan
interactuando con hardware y software real.
La gama de aplicaciones y servicios para el engaño es más
alta.
Permiten capturar comportamientos no esperados.
Es posible que el atacante se haga con el control del honeyPot
y lo utilice para lanzar ataques al sistema real.
Requiere de tecnologías de apoyo para evitar que sean
tomadas por atacantes.
Ejemplos: HoneyNETS
Honey
Pots
Cuadro Comparativo
Honey
Pots
Ubicación de HoneyPots - WAN
Antes del Firewall
Al estar fuera de la red, puede ser atacado sin generar peligro a
la zona protegida por el firewall.
Genera mucho tráfico debido a la facilidad que ofrece de ser
atacado.
Alto consumo de ancho de banda y espacio de disco duro.
Honey
Pots
Ubicación de HoneyPots - LAN
Detrás del Firewall
El honeypot es afectado por las reglas de filtrado del firewall.
La estrategia de dejar que exista una acceso al honeypot
permite al atacante ganar acceso al honeypot y a la red.
Permite la detección de atacantes internos.
Permite ver firewall mal configurados, máquinas infectadas por
virus y gusanos y atacantes externos.
Regularmente se usan Firewall Internos para no comprometer
la Red
Honey
Pots
Ubicación de HoneyPots - DMZ
En la DMZ
Pone en el mismo lugar al honeypot y los servidores de
producción, por lo que controla el peligro que supone el uso de
estos.
Permite la detección de ataques internos y externos.
Se debilita la detección de ataques internos, ya que al no estar
en la LAN el atacante no accederá directo al honeypot.
Los atacantes internos serán detectados por el honeypot en
caso de un ataque dirigidos hacia los servidores.
Honey
Pots
Ventajas de los HoneyPots
Genera menor volumen de datos que otros sistemas como IDS
y firewall que genera información de todo. Los HoneyPots
solo generan información acerca del atacante.
Permite revelar cualquier acceso, atacante o configuraciones
erróneas debido a que ningún usuario de la organización debe
tener acceso a este sistema.
Recursos mínimos para la implementación, una PC cualquiera
conectada a la red debe poder el trabajo del honeyPot y no
consume ancho de banda.
Sirve para la detección de ataques internos y externos. Su
objetivo es pasar desapercibidas a los usuarios y atacantes.
Honey
Pots
Desventajas de los HoneyPots
Son elementos pasivos, de manera que sino reciben ataques
no sirven para nada.
Fuentes potenciales de riesgo para nuestra RED, ya que
aumenta la atracción de atacantes, por lo que es importante
que el ambiente alrededor sea controlado y cerrado.
Tienen un limitado carácter preventivo. No tratarán ningún
posible atacante.
Los atacantes no centran sus ataques a una máquina, sino a
toda la red.
Honey
Pots
Ejemplos: HoneyPots Comerciales
Specter: simula hasta 14 sistemas operativos diferentes y
funciona bajo el sistema operativo Windows.
KFsensor: actúa como honeypot e IDS, funciona también para el
sistema operativo Windows.
Honey
Pots
Ejemplos: HoneyPots OpenSource
BackOfficer Friendly: diseñado para detectar ataques back door en
los equipos.
HoneyWeb: interface web que maneja clientes honeypots.
Deception Toolkit: es una herramienta que permite el contraataque
a atacantes dando información disfrazada que provoca confusión al
atacante.
LaBrea Tarpit: crea servidores virtuales que son atractivos para
gusanos, hackers y otras amenazas que llegan por internet.
Honeyd: pequeña aplicación que crea HOST virtuales en una red y
que permite la configuración de servicios arbitrarios.
Sendmail SPAM Trap
Bigeye
Bubblegum Proxypot
Jackpot
Honey
Pots
MHN – Modern Honey Network
Es un proyecto que maneja una plataforma OpenSource para el
manejo de HoneyPots.
Hace fácil el manejo de HoneyPots, conseguir y visualizar el flujo
de datos que estos generan.
La visualización de la data colectada se muestra en tiempo real.
Honey
Pots
MHN – Arquitectura
Maneja los siguientes
HoneyPots OpenSource:
Snort
Suricata
Dionaea
Conpot
Kippo
Amun
Glastopf
Wordpot
ShockPot
p0f
Elastichoney
Honey
Pots
Bibliografía
HoneyPots
http://www.zonavirus.com/articulos/que-son-los-honeypots.asp
Caracteristicas
https://candytraps.wordpress.com/que-es-un-honeypot/
Tipos y ubicación de HoneyPots
https://honeypots.wordpress.com/
HoneyPots Comerciales y Open Source
https://www.sans.org/security-resources/idfaq/honeypot3.php
Ventajas y desventajas
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y
_comentarios/honeypots
Modern Honey Network
https://threatstream.github.io/mhn/
Honey
Pots
¡ Gracias !

Weitere ähnliche Inhalte

Was ist angesagt?

La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informáticaliras loca
 
Footprinting and reconnaissance
Footprinting and reconnaissanceFootprinting and reconnaissance
Footprinting and reconnaissanceNishaYadav177
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Ethical Hacking - sniffing
Ethical Hacking - sniffingEthical Hacking - sniffing
Ethical Hacking - sniffingBhavya Chawla
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynetSina Manavi
 
Intruders
IntrudersIntruders
Intruderstechn
 
Honeypots
HoneypotsHoneypots
Honeypotsfel1118
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesChema Alonso
 
ATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLEATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLEAlberto Zurita
 
Cyber Security - Unit - 2 - Network Defense tools Firewalls and Packet Filters
Cyber Security - Unit - 2 - Network Defense tools Firewalls and Packet FiltersCyber Security - Unit - 2 - Network Defense tools Firewalls and Packet Filters
Cyber Security - Unit - 2 - Network Defense tools Firewalls and Packet FiltersGyanmanjari Institute Of Technology
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Unidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes InteligentesUnidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes InteligentesMilton Klapp
 

Was ist angesagt? (20)

All about Honeypots & Honeynets
All about Honeypots & HoneynetsAll about Honeypots & Honeynets
All about Honeypots & Honeynets
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
Cobit ds12
Cobit ds12Cobit ds12
Cobit ds12
 
Footprinting and reconnaissance
Footprinting and reconnaissanceFootprinting and reconnaissance
Footprinting and reconnaissance
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Ethical Hacking - sniffing
Ethical Hacking - sniffingEthical Hacking - sniffing
Ethical Hacking - sniffing
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynet
 
Intruders
IntrudersIntruders
Intruders
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
ATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLEATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLE
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Cyber Security - Unit - 2 - Network Defense tools Firewalls and Packet Filters
Cyber Security - Unit - 2 - Network Defense tools Firewalls and Packet FiltersCyber Security - Unit - 2 - Network Defense tools Firewalls and Packet Filters
Cyber Security - Unit - 2 - Network Defense tools Firewalls and Packet Filters
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Unidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes InteligentesUnidad No. 5 - Agentes Inteligentes
Unidad No. 5 - Agentes Inteligentes
 

Ähnlich wie Honey Pots

Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesÐanilo Vargas
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfDennis Reyes
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Seguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxSeguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxALEXANDERNUEZ26
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Conceptos generales de Internet
Conceptos generales de InternetConceptos generales de Internet
Conceptos generales de Internetwilliam666
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaAbdiel Garcia Ramirez
 

Ähnlich wie Honey Pots (20)

Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
 
Honeynets
HoneynetsHoneynets
Honeynets
 
HoneyNet
HoneyNetHoneyNet
HoneyNet
 
T honeypot
T honeypotT honeypot
T honeypot
 
Presentacion ugr honeypots
Presentacion ugr honeypotsPresentacion ugr honeypots
Presentacion ugr honeypots
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
1
11
1
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdf
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptxSeguridad informática Analisisonsxsns.pptx
Seguridad informática Analisisonsxsns.pptx
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Conceptos generales de Internet
Conceptos generales de InternetConceptos generales de Internet
Conceptos generales de Internet
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
 

Mehr von José Moreno

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdfJosé Moreno
 
Ransomware Hidden Tear
Ransomware Hidden TearRansomware Hidden Tear
Ransomware Hidden TearJosé Moreno
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixJosé Moreno
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMJosé Moreno
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil José Moreno
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0José Moreno
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasJosé Moreno
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoJosé Moreno
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qosJosé Moreno
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografiaJosé Moreno
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 

Mehr von José Moreno (18)

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Ransomware Hidden Tear
Ransomware Hidden TearRansomware Hidden Tear
Ransomware Hidden Tear
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
MEAN Stack
MEAN StackMEAN Stack
MEAN Stack
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones Seguras
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 

Kürzlich hochgeladen

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Kürzlich hochgeladen (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Honey Pots

  • 1. Sistemas de Seguridad II HONEY POTS Preparado por: Montenegro, Jesús Moreno, José Muñoz, Andrea Rodríguez, Carlos
  • 2. Honey Pots Agenda 01 – Antecedentes 02 – Que son HoneyPots 03 – Características 04 – Tipos de HoneyPots 04.a – Según el ambiente de implementación 04.b – Según el nivel de interacción 05 – Ubicación de HoneyPots (LAN, WAN, DMZ) 06 – Ventajas y desventajas 07 – Ejemplos de HoneyPots Comerciales 08 – Ejemplos de HoneyPots OpenSource 09 – MHN - The Modern Honey Network (OpenSource)
  • 3. Honey Pots Antecedentes Lanze Spencer realizó experimentos basado en unos cuantos computadores que dejó que fuesen atacados para ver el comportamiento y forma en que actúan los atacantes. Su proyecto duró casi un año y guardó todo tipo de información generada. Pudo darse cuenta observando la intensidad de ataques y que elementos son comúnmente mas atacados. Incluso el mismo utilizo herramientas automatizadas para hacer ataques desde el exterior a su red de computadores captadores. Actualmente es uno de los mas grandes expertos en HoneyPots y gracias a su trabajo hay una gran comunidad que se dedica a ofrecer herramientas y consejos relacionados a ataques y análisis de ataques.
  • 4. Honey Pots HoneyPots Son servidores de información falsos, que son posicionados estratégicamente en una red de prueba y alimentados de información disfrazada como archivos de naturaleza confidencial. Son herramientas de seguridad informática diseñadas para atraer atacantes y analizar el comportamientos de los ataques que realizan estos atacantes, para utilizar esto como referencia para diferentes propósitos, que pueden ser: Estadísticas Descubrimiento de nuevas vulnerabilidades y herramientas. Análisis de ataques, para su posterior estudio. Evitar que los principales sistemas de información sean atacados.
  • 5. Honey Pots Características Desvía la atención del atacante para proteger la red real o principal del sistema. Captura de nuevos gusanos y virus para su posterior estudio y forma de solventar el problema. Verificación y estudio de puertos, aplicaciones, dispositivos más atacados. Análisis de métodos utilizados por los atacantes para entrar a la red. Estudio del atacante en elementos como equipo atacante, programas utilizados para el ataque y fines de la intrusión. Construye perfiles de atacantes y métodos de ataques preferidos de estos. En el análisis forense son herramientas rápidas ya que solo guardan información relacionadas al atacante, en el caso de que se analice por ejemplo: un servidor afectado.
  • 6. Honey Pots Tipos – Según su Implementación HoneyPots de Producción Para organizaciones en ambientes reales de operación. Están sujetas a ataques constantes 24/7. Contienen agentes de detensión de amenazas. HoneyPots de Investigación No se usan para la protección de ambientes reales La naturaleza de su finalidad es demostrativa. Son utilizados para estudiar patrones de ataque y amenazas de todo tipo. Se trabaja con ellos sin ánimo de lucro. Solo para contribuir en la detección y control de amenazas.
  • 7. Honey Pots Tipos – Según su nivel de interacción HoneyPots de baja interacción Emulan servicios y sistemas operativos La actividad del atacante esta limitada al nivel de emulación del honeypot. Implementación simple Riesgo mínimo. Mitigan riesgos evitando que el atacante llegue al sistema operativo real. Contienen agentes de detención de amenazas. Registran información Limitada. Su bajo rango de aplicaciones emuladas permite que atacantes expertos identifique que esta atacando un honeypot. Ejemplos: SPECTER, HONEYD y KFSENSOR
  • 8. Honey Pots Tipos – Según su nivel de interacción HoneyPots de alta interacción Implementación compleja Requieren de sistemas operativos y aplicaciones montadas sobre hardware real. Puede capturar una vasta cantidad de datos. El engaño es menos obvio debido a que los atacantes estan interactuando con hardware y software real. La gama de aplicaciones y servicios para el engaño es más alta. Permiten capturar comportamientos no esperados. Es posible que el atacante se haga con el control del honeyPot y lo utilice para lanzar ataques al sistema real. Requiere de tecnologías de apoyo para evitar que sean tomadas por atacantes. Ejemplos: HoneyNETS
  • 10. Honey Pots Ubicación de HoneyPots - WAN Antes del Firewall Al estar fuera de la red, puede ser atacado sin generar peligro a la zona protegida por el firewall. Genera mucho tráfico debido a la facilidad que ofrece de ser atacado. Alto consumo de ancho de banda y espacio de disco duro.
  • 11. Honey Pots Ubicación de HoneyPots - LAN Detrás del Firewall El honeypot es afectado por las reglas de filtrado del firewall. La estrategia de dejar que exista una acceso al honeypot permite al atacante ganar acceso al honeypot y a la red. Permite la detección de atacantes internos. Permite ver firewall mal configurados, máquinas infectadas por virus y gusanos y atacantes externos. Regularmente se usan Firewall Internos para no comprometer la Red
  • 12. Honey Pots Ubicación de HoneyPots - DMZ En la DMZ Pone en el mismo lugar al honeypot y los servidores de producción, por lo que controla el peligro que supone el uso de estos. Permite la detección de ataques internos y externos. Se debilita la detección de ataques internos, ya que al no estar en la LAN el atacante no accederá directo al honeypot. Los atacantes internos serán detectados por el honeypot en caso de un ataque dirigidos hacia los servidores.
  • 13. Honey Pots Ventajas de los HoneyPots Genera menor volumen de datos que otros sistemas como IDS y firewall que genera información de todo. Los HoneyPots solo generan información acerca del atacante. Permite revelar cualquier acceso, atacante o configuraciones erróneas debido a que ningún usuario de la organización debe tener acceso a este sistema. Recursos mínimos para la implementación, una PC cualquiera conectada a la red debe poder el trabajo del honeyPot y no consume ancho de banda. Sirve para la detección de ataques internos y externos. Su objetivo es pasar desapercibidas a los usuarios y atacantes.
  • 14. Honey Pots Desventajas de los HoneyPots Son elementos pasivos, de manera que sino reciben ataques no sirven para nada. Fuentes potenciales de riesgo para nuestra RED, ya que aumenta la atracción de atacantes, por lo que es importante que el ambiente alrededor sea controlado y cerrado. Tienen un limitado carácter preventivo. No tratarán ningún posible atacante. Los atacantes no centran sus ataques a una máquina, sino a toda la red.
  • 15. Honey Pots Ejemplos: HoneyPots Comerciales Specter: simula hasta 14 sistemas operativos diferentes y funciona bajo el sistema operativo Windows. KFsensor: actúa como honeypot e IDS, funciona también para el sistema operativo Windows.
  • 16. Honey Pots Ejemplos: HoneyPots OpenSource BackOfficer Friendly: diseñado para detectar ataques back door en los equipos. HoneyWeb: interface web que maneja clientes honeypots. Deception Toolkit: es una herramienta que permite el contraataque a atacantes dando información disfrazada que provoca confusión al atacante. LaBrea Tarpit: crea servidores virtuales que son atractivos para gusanos, hackers y otras amenazas que llegan por internet. Honeyd: pequeña aplicación que crea HOST virtuales en una red y que permite la configuración de servicios arbitrarios. Sendmail SPAM Trap Bigeye Bubblegum Proxypot Jackpot
  • 17. Honey Pots MHN – Modern Honey Network Es un proyecto que maneja una plataforma OpenSource para el manejo de HoneyPots. Hace fácil el manejo de HoneyPots, conseguir y visualizar el flujo de datos que estos generan. La visualización de la data colectada se muestra en tiempo real.
  • 18. Honey Pots MHN – Arquitectura Maneja los siguientes HoneyPots OpenSource: Snort Suricata Dionaea Conpot Kippo Amun Glastopf Wordpot ShockPot p0f Elastichoney
  • 19. Honey Pots Bibliografía HoneyPots http://www.zonavirus.com/articulos/que-son-los-honeypots.asp Caracteristicas https://candytraps.wordpress.com/que-es-un-honeypot/ Tipos y ubicación de HoneyPots https://honeypots.wordpress.com/ HoneyPots Comerciales y Open Source https://www.sans.org/security-resources/idfaq/honeypot3.php Ventajas y desventajas https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y _comentarios/honeypots Modern Honey Network https://threatstream.github.io/mhn/