SlideShare ist ein Scribd-Unternehmen logo
1 von 68
HONEYPOTS Y HONEYNETS
  ACADEMIA MADESYP · PEDRO C
HONEYPOTS Y HONEYNETS · PEDRO C


AGENDA:
•INTRODUCCION
•HONEYPOT “Tarro de miel”
•HONEYNET “Red de tarros”
•ASPECTOS LEGALES
•MANOS A LA OBRA
•PREGUNTAS
HONEYPOTS Y HONEYNETS · PEDRO C


INTRODUCCION
•¿ME ATACAN REALMENTE
DESDE INTERNET?
•NO, en Internet no hay mal@s
•Estoy completamente seguro
con mi cortafuegos y no
necesito nada más en mi red
HONEYPOTS Y HONEYNETS · PEDRO C


INTRODUCCION
•¿ME ATACAN REALMENTE
DESDE LA RED INTERNA?
•NO, los usuarios nunca hacen
nada
•Mis usuarios nunca mienten
•A mis usuarios no les interesa
mi información
HONEYPOTS Y HONEYNETS · PEDRO C


INTRODUCCION
•CONOCE A TU ENEMIGO como
a ti mismo…

•孙子
•Sun Tzu

•孫子兵法
•“El arte de la guerra”
HONEYPOTS Y HONEYNETS · PEDRO C




   HONEYPOTS
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
•Recurso de red destinado a ser
atacado o comprometido, de tal
forma que un “atacante” puede
acceder, examinar y
comprometer el “tarro de miel”
proporcionando información muy
valiosa antes que comprometa un
sistema real
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
•Es un sistema “trampa”
diseñado para imitar el
comportamiento de uno real que
pudiera ser de interés para un
atacante
•Suelen contar con mecanismos
de protección para que un
atacante no “rompa todo”
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
•Su finalidad NO es resolver o
arreglar las carencias de
seguridad
•Su finalidad es aprender qué
nos hacen cuando nos atacan
•Muchas veces logramos desviar
la atención sobre un sistema real
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
•Debe incitar a los atacantes a
entrar en la red
•El nivel de complejidad debe
ser adecuado para atraerlos y
no exagerado para no
desalentarlos
•Debe ofrecer cosas atractivas
para los atacantes
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
•No es un IDS aunque puede usarlo
como herramienta de apoyo
•Se diseña para engañar a los
intrusos, estudiar sus actividades y
aprender sus métodos
•Se basa en “conoce a tu
enemigo” para poder combatirlo
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
•Mientras todo ello pasa… nosotros
hacemos como siempre…
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
•Vosotros nos habeis dicho…
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
•Vosotros nos habeis dicho…
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
• El personal de seguridad debe de:
  1.Monitorizar
  2.Registrar
  3.Observar las acciones
• Sin ello, no servirá para nada
  nuestro “tarro de miel”
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
• Cualquier tráfico entrante o
  saliente se considera sospechoso
• La monitorización es continua
• No hay distinción de usuarios
• En algunos sitios puede ser ilegal
  por lo que hay que conocer el
  marco legal regulatorio para poder
  instalarlo
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
• Y por supuesto, el atacante no
  debe darse cuenta que todas sus
  actividades son monitorizadas
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT (Ventajas)
• Generan un pequeño volúmen de
  datos pero de un altísimo valor
• Necesitan los mínimos recursos de
  memoria, CPU y ancho de banda
  para funcionar, sin necesitar
  complejas arquitecturas
• Son universales: Para usuarios
  internos y externos
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT (Ventajas)
• No usan algoritmos de análisis de
  lo que ocurre
• Se instalan y se espera a ver lo
  que hacen (siempre que no se
  llame “honeypot.empresa.com” o
  “trampa.honeynet.org”)
• Los registros se analizan
  posteriormente
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT (Ventajas)
• No requieren mantenimiento
  como las herramientas de
  seguridad
• Siempre hay interesados en un
  finger, un telnet, un ping de la
  muerte…
• Admiten IPv6 donde muchos IDS
  todavía no lo implementan
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT (Desventajas)
• Si no reciben ataques carecen de
  utilidad y valor
• Son un fuerte potencial de riesgo
  debido a la atracción de atacantes
• Hay que prestar mucho cuidado
  para ejecutarlo en un entorno
  cerrado y controlado (jailed
  environment)
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT (Desventajas)
• Mediante un fingerprint
  (identificación local o remota de un
  sistema o servicio) es posible que
  se delate si está mal configurado
• Cuando un atacante observa esto,
  pierde el interés por el objetivo
  volviéndose inútil
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT
• Se clasifican por:
  • Su grado de funcionalidad
  • Su grado de interacción o
    compromiso
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT (Funcionalidad)
• Honeypot de producción (PHS).
  Son Sistemas simulados que
  envían alertas a los reales para
  toma de decisiones
• Honeypot de investigación (RHS).
  Suelen ser Sistemas Reales
  aislados permitiendo la entrada
  como “root” o “administrador”
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYPOT (Interacción)
• Honeypot de baja interacción
  (LIHS). Empleados para detectar
  escaneos e inicios de sesión no
  autorizados.
• De media interacción (MIHS)
  obteniendo algunas respuestas
  por parte del servicio
• De alta interacción (HIHS)
HONEYPOTS Y HONEYNETS · PEDRO C



HONEYNETS
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNETS
•El proyecto original y actual
nace en 1999 por Lance Spitzner
•http://www.honeynet.org
•Existen muchos actualmente
reportando continuamente
actividades maliciosas
•Instala una y lo verás!!!
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNETS
•Es una red diseñada para ser
comprometida por los intrusos
•Es una arquitectura, no un
software ni un producto
•Se compone de varios honeypots
simulando diferentes servidores,
clientes, switches, routers… para
hacerla altamente creíble
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNETS
• Los requisitos básicos para un
  correcto funcionamiento son:
 1.Control de Datos
 2.Captura de Datos
• Opcionalmente también es
  deseable Centralización de
  Datos
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNETS (Control Datos)
• Es la contención controlada de
  la información y conexiones
• Hay que asegurar que una vez
  comprometido no afectará a los
  sistemas legítimos
• El ataque siempre empieza por
  lo básico elevando los
  privilegios. ¡No restringir!
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNETS (Captura Datos)
• Es la captura, monitorización
  y registro de todas las
  actividades maliciosas
• Hay que aislar el tráfico legal
• Hay que evitar que el atacante
  sepa que estamos registrando
  todas sus actividades
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNETS (Subsistemas)
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNETS (Centralización)
• Es deseable centralizar en un
  punto común todos los datos
  capturados para su análisis
• Dicha información debe ser
  transmitida de forma segura a
  dicho almacén
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNETS
• Se pueden implementar en dos
  tipos:
 1.Autocontenida
 2.Híbrida
• Para ello, hoy en día tenemos
  excelentes herramientas de
  virtualización
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNET AUTOCONTENIDA
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNET HIBRIDA
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNET (Resultados)
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNET (Resultados)
HONEYPOTS Y HONEYNETS · PEDRO C


HONEYNET (Resultados)
HONEYPOTS Y HONEYNETS · PEDRO C




ASPECTOS LEGALES
HONEYPOTS Y HONEYNETS · PEDRO C


ASPECTOS LEGALES
• ¿Actividad ilegal por nosotros?
• Hay que analizar la legislación
  del país donde se instalen
• Es España hay un “mar de
  dudas” al respecto
• No se puede denunciar al
  atacante
HONEYPOTS Y HONEYNETS · PEDRO C


ASPECTOS LEGALES
• Se entiende por delito
  informático todo ilícito penal
  llevado a cabo a través de
  medios informáticos y que está
  íntimamente ligado a los bienes
  jurídicos relacionados con las
  TIC o tiene como fin estos
  bienes. (Código Penal España)
HONEYPOTS Y HONEYNETS · PEDRO C


ASPECTOS LEGALES
• Del convenio del Consejo de
  Europa reflejados en el código
  penal se extrae la conducta
  delictiva en la que los datos o
  sistemas informáticos son
  instrumentos de comisión del
  delito o el objeto del delito
HONEYPOTS Y HONEYNETS · PEDRO C


ASPECTOS LEGALES
• Delitos contra CID de los datos
  y sistemas informáticos:
HONEYPOTS Y HONEYNETS · PEDRO C


ASPECTOS LEGALES
• Responsabilidad:
 • Somos responsables directos
   si nuestro honeypot o
   honeynet se usa para atacar o
   dañar otros sistemas u
   organizaciones
 • Este riesgo es mayor si
   usamos sistemas reales
HONEYPOTS Y HONEYNETS · PEDRO C


ASPECTOS LEGALES
• Privacidad: Los honeypots
  pueden capturar gran cantidad
  de información sobre el
  atacante, lo cual, puede de
  forma potencial violar su
  privacidad, información
  contenida de emails, etc…
HONEYPOTS Y HONEYNETS · PEDRO C


ASPECTOS LEGALES
• Privacidad: En España
  podemos violar la privacidad del
  atacante y/o la privacidad de la
  gente que se comunica con él.
• Podemos infringir varias leyes
  (LOPD, Ley secreto
  comunicaciones, etc.) y ser los
  denunciados
HONEYPOTS Y HONEYNETS · PEDRO C


ASPECTOS LEGALES
• ¿Inducción? “Entrapment”
• Se refiere al hecho de inducir a
  una persona a cometer un delito
  no contemplado por el mismo
• Es una defensa legal que se
  usa para evitar una condena.
  No se puede acusar a nadie
  de inducción
HONEYPOTS Y HONEYNETS · PEDRO C



MANOS A LA OBRA
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• Mi sistema operativo es…
      Windows, GNU/Linux, Mac OS,
       BSD…

• Quiero una herramienta…
      Comercial
      Software Libre
      Propia
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• Netcat para Windows
• Basado en ProFTPD 1.3.3c
HONEYPOTS Y HONEYNETS · PEDRO C




        DEMO I
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• Microsoft© Windows
• Specter
• Comercial
• Licencias de 199 USD a 899 USD
• Emula 14 SS.OO. y 14 servicios
  estándard
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• Microsoft© Windows
• PatriotBOX
• Comercial
• Licencia de 39.95 USD
• Emula varios SS.OO. y varios
  servicios estándard
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• Microsoft© Windows
• KFSensor
• Comercial
• Licencia desde 995 USD
• Emula varios servicios estándar
• Modular y admite plugins
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• Microsoft© Windows
• WinHoneyd
• Fifty - Fifty
• Basado en honeyd (Open Source)
• Interface de configuración
  COMERCIAL
• Licencia por 99.00 USD
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• Microsoft© Windows
• GFI LandGuard
• ManTrap
• NetBait
• Etc…
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• Microsoft© Windows
• HoneyBOT
• Interacción media
• Gratuito != Software Libre
• http://www.atomicsoftwaresolutions.com
HONEYPOTS Y HONEYNETS · PEDRO C




       DEMO II
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• Microsoft© Windows
• Valhala Honeypot
• Interacción media
• Software Libre
• http://sourceforge.net/projects/
  valhalahoneypot
HONEYPOTS Y HONEYNETS · PEDRO C




      DEMO III
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• GNU/LINUX
• Bubblegum Proxypot
• Jackpot
• BackOfficer Friendly
• BigEye
• HoneyWeb
• Deception Toolkit
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• GNU/LINUX
• Labrea Tarpit
• Honeyd
• Sendmail SPAM Trap
• Tiny Honeypot
• Kojoney, Kippo,
• Etc…
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• PROPIAS
• Desarrollo a medida de una
  honeynet
• Desarrollo a medida de un honeypot
• Desarrollo a medida de servicios
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• PHPOT
• http://sbdtools.googlecode.com
  /files/phpot.php

• Licencia GNU/GPLv3
• Desarrollado por Alberto Ortega
  (alberto@pentbox.net)
• PHP y MySQL
HONEYPOTS Y HONEYNETS · PEDRO C




      DEMO IV
HONEYPOTS Y HONEYNETS · PEDRO C


¡¡¡MANOS A LA OBRA!!!
• SPAM-IP y su honeypot
• http://spam-ip.com
• Formulario para spammers
HONEYPOTS Y HONEYNETS · PEDRO C




¿PREGUNTAS?

         Academia MADESYP
            www.madesyp.com

Pedro Candel · pedroc@madesyp.com

Weitere ähnliche Inhalte

Andere mochten auch

Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...RootedCON
 
Lean Startup for AaltoES Summer of Startups
Lean Startup for AaltoES Summer of StartupsLean Startup for AaltoES Summer of Startups
Lean Startup for AaltoES Summer of StartupsMarko Taipale
 
Slide 04 - Otaciso, Digelvânia e Silvana
Slide 04 - Otaciso, Digelvânia e SilvanaSlide 04 - Otaciso, Digelvânia e Silvana
Slide 04 - Otaciso, Digelvânia e Silvanarafaelly04
 
JavaScript Unit Testing
JavaScript Unit TestingJavaScript Unit Testing
JavaScript Unit TestingKeir Bowden
 
Ana maria araujo calderon trabajo social redvolucion leidis
Ana maria araujo calderon trabajo social redvolucion leidisAna maria araujo calderon trabajo social redvolucion leidis
Ana maria araujo calderon trabajo social redvolucion leidisRedvolucionCesarNorte
 
Brightspace Spring Release 2016
Brightspace Spring Release 2016Brightspace Spring Release 2016
Brightspace Spring Release 2016D2L
 
Spring 2011 Current Projects
Spring 2011 Current ProjectsSpring 2011 Current Projects
Spring 2011 Current Projectsgrantml
 
3 ways to value your business
3 ways to value your business3 ways to value your business
3 ways to value your businessEquidam
 
8281 Gefahr der Überheblichkeit ....
8281   Gefahr der Überheblichkeit ....8281   Gefahr der Überheblichkeit ....
8281 Gefahr der Überheblichkeit ....Marianne Zipf
 
GBI 2016 Asia - Hong Kong Launch Presentation 270916
GBI 2016 Asia - Hong Kong Launch Presentation 270916GBI 2016 Asia - Hong Kong Launch Presentation 270916
GBI 2016 Asia - Hong Kong Launch Presentation 270916Ipsos UK
 

Andere mochten auch (14)

Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
 
Lean Startup for AaltoES Summer of Startups
Lean Startup for AaltoES Summer of StartupsLean Startup for AaltoES Summer of Startups
Lean Startup for AaltoES Summer of Startups
 
딥 시큐리티
딥 시큐리티딥 시큐리티
딥 시큐리티
 
Slide 04 - Otaciso, Digelvânia e Silvana
Slide 04 - Otaciso, Digelvânia e SilvanaSlide 04 - Otaciso, Digelvânia e Silvana
Slide 04 - Otaciso, Digelvânia e Silvana
 
Open Government Data - Zwei Beispiele der Community-Einbindung
Open Government Data - Zwei Beispiele der Community-EinbindungOpen Government Data - Zwei Beispiele der Community-Einbindung
Open Government Data - Zwei Beispiele der Community-Einbindung
 
CA concepts, principles and practices Kitui
CA concepts, principles and practices   KituiCA concepts, principles and practices   Kitui
CA concepts, principles and practices Kitui
 
JavaScript Unit Testing
JavaScript Unit TestingJavaScript Unit Testing
JavaScript Unit Testing
 
Ana maria araujo calderon trabajo social redvolucion leidis
Ana maria araujo calderon trabajo social redvolucion leidisAna maria araujo calderon trabajo social redvolucion leidis
Ana maria araujo calderon trabajo social redvolucion leidis
 
Инновации в рекламном бизнесе
Инновации в рекламном бизнесеИнновации в рекламном бизнесе
Инновации в рекламном бизнесе
 
Brightspace Spring Release 2016
Brightspace Spring Release 2016Brightspace Spring Release 2016
Brightspace Spring Release 2016
 
Spring 2011 Current Projects
Spring 2011 Current ProjectsSpring 2011 Current Projects
Spring 2011 Current Projects
 
3 ways to value your business
3 ways to value your business3 ways to value your business
3 ways to value your business
 
8281 Gefahr der Überheblichkeit ....
8281   Gefahr der Überheblichkeit ....8281   Gefahr der Überheblichkeit ....
8281 Gefahr der Überheblichkeit ....
 
GBI 2016 Asia - Hong Kong Launch Presentation 270916
GBI 2016 Asia - Hong Kong Launch Presentation 270916GBI 2016 Asia - Hong Kong Launch Presentation 270916
GBI 2016 Asia - Hong Kong Launch Presentation 270916
 

Ähnlich wie Charla honeypots

Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 
Marco baez
Marco baezMarco baez
Marco baezlemarspk
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...RootedCON
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslineyperez
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Propiedad Intelectual y Control
Propiedad Intelectual y ControlPropiedad Intelectual y Control
Propiedad Intelectual y ControlCarlos Alonso
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Gustavo Ibañez
 
#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS Pícaro#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS PícaroMarcos Fuentes
 

Ähnlich wie Charla honeypots (20)

Charla: Jóvenes 2.0
Charla: Jóvenes 2.0Charla: Jóvenes 2.0
Charla: Jóvenes 2.0
 
Defensa contra Hackers
Defensa contra HackersDefensa contra Hackers
Defensa contra Hackers
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 
Marco baez
Marco baezMarco baez
Marco baez
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
 
Prevención en tecnología y comunicación
Prevención en tecnología y comunicación Prevención en tecnología y comunicación
Prevención en tecnología y comunicación
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Deep web
Deep webDeep web
Deep web
 
Propiedad Intelectual y Control
Propiedad Intelectual y ControlPropiedad Intelectual y Control
Propiedad Intelectual y Control
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
P2p
P2pP2p
P2p
 
#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS Pícaro#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS Pícaro
 

Mehr von navajanegra

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gamenavajanegra
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testingnavajanegra
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!navajanegra
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Webnavajanegra
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the codenavajanegra
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)navajanegra
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficasnavajanegra
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudnavajanegra
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológicanavajanegra
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochenavajanegra
 
1100101001001110
11001010010011101100101001001110
1100101001001110navajanegra
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técniconavajanegra
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5navajanegra
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?navajanegra
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsnavajanegra
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensicnavajanegra
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsnavajanegra
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!navajanegra
 

Mehr von navajanegra (20)

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a game
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testing
 
Offensive MitM
Offensive MitMOffensive MitM
Offensive MitM
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the code
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficas
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraud
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
1100101001001110
11001010010011101100101001001110
1100101001001110
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técnico
 
Zeus-R-Us
Zeus-R-UsZeus-R-Us
Zeus-R-Us
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communications
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other tools
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!
 

Charla honeypots

  • 1. HONEYPOTS Y HONEYNETS ACADEMIA MADESYP · PEDRO C
  • 2. HONEYPOTS Y HONEYNETS · PEDRO C AGENDA: •INTRODUCCION •HONEYPOT “Tarro de miel” •HONEYNET “Red de tarros” •ASPECTOS LEGALES •MANOS A LA OBRA •PREGUNTAS
  • 3. HONEYPOTS Y HONEYNETS · PEDRO C INTRODUCCION •¿ME ATACAN REALMENTE DESDE INTERNET? •NO, en Internet no hay mal@s •Estoy completamente seguro con mi cortafuegos y no necesito nada más en mi red
  • 4. HONEYPOTS Y HONEYNETS · PEDRO C INTRODUCCION •¿ME ATACAN REALMENTE DESDE LA RED INTERNA? •NO, los usuarios nunca hacen nada •Mis usuarios nunca mienten •A mis usuarios no les interesa mi información
  • 5. HONEYPOTS Y HONEYNETS · PEDRO C INTRODUCCION •CONOCE A TU ENEMIGO como a ti mismo… •孙子 •Sun Tzu •孫子兵法 •“El arte de la guerra”
  • 6. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOTS
  • 7. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT •Recurso de red destinado a ser atacado o comprometido, de tal forma que un “atacante” puede acceder, examinar y comprometer el “tarro de miel” proporcionando información muy valiosa antes que comprometa un sistema real
  • 8. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT •Es un sistema “trampa” diseñado para imitar el comportamiento de uno real que pudiera ser de interés para un atacante •Suelen contar con mecanismos de protección para que un atacante no “rompa todo”
  • 9. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT •Su finalidad NO es resolver o arreglar las carencias de seguridad •Su finalidad es aprender qué nos hacen cuando nos atacan •Muchas veces logramos desviar la atención sobre un sistema real
  • 10. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT •Debe incitar a los atacantes a entrar en la red •El nivel de complejidad debe ser adecuado para atraerlos y no exagerado para no desalentarlos •Debe ofrecer cosas atractivas para los atacantes
  • 11. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT •No es un IDS aunque puede usarlo como herramienta de apoyo •Se diseña para engañar a los intrusos, estudiar sus actividades y aprender sus métodos •Se basa en “conoce a tu enemigo” para poder combatirlo
  • 12. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT •Mientras todo ello pasa… nosotros hacemos como siempre…
  • 13. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT •Vosotros nos habeis dicho…
  • 14. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT •Vosotros nos habeis dicho…
  • 15. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT • El personal de seguridad debe de: 1.Monitorizar 2.Registrar 3.Observar las acciones • Sin ello, no servirá para nada nuestro “tarro de miel”
  • 16. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT • Cualquier tráfico entrante o saliente se considera sospechoso • La monitorización es continua • No hay distinción de usuarios • En algunos sitios puede ser ilegal por lo que hay que conocer el marco legal regulatorio para poder instalarlo
  • 17. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT • Y por supuesto, el atacante no debe darse cuenta que todas sus actividades son monitorizadas
  • 18. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT (Ventajas) • Generan un pequeño volúmen de datos pero de un altísimo valor • Necesitan los mínimos recursos de memoria, CPU y ancho de banda para funcionar, sin necesitar complejas arquitecturas • Son universales: Para usuarios internos y externos
  • 19. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT (Ventajas) • No usan algoritmos de análisis de lo que ocurre • Se instalan y se espera a ver lo que hacen (siempre que no se llame “honeypot.empresa.com” o “trampa.honeynet.org”) • Los registros se analizan posteriormente
  • 20. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT (Ventajas) • No requieren mantenimiento como las herramientas de seguridad • Siempre hay interesados en un finger, un telnet, un ping de la muerte… • Admiten IPv6 donde muchos IDS todavía no lo implementan
  • 21. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT (Desventajas) • Si no reciben ataques carecen de utilidad y valor • Son un fuerte potencial de riesgo debido a la atracción de atacantes • Hay que prestar mucho cuidado para ejecutarlo en un entorno cerrado y controlado (jailed environment)
  • 22. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT (Desventajas) • Mediante un fingerprint (identificación local o remota de un sistema o servicio) es posible que se delate si está mal configurado • Cuando un atacante observa esto, pierde el interés por el objetivo volviéndose inútil
  • 23. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT • Se clasifican por: • Su grado de funcionalidad • Su grado de interacción o compromiso
  • 24. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT (Funcionalidad) • Honeypot de producción (PHS). Son Sistemas simulados que envían alertas a los reales para toma de decisiones • Honeypot de investigación (RHS). Suelen ser Sistemas Reales aislados permitiendo la entrada como “root” o “administrador”
  • 25. HONEYPOTS Y HONEYNETS · PEDRO C HONEYPOT (Interacción) • Honeypot de baja interacción (LIHS). Empleados para detectar escaneos e inicios de sesión no autorizados. • De media interacción (MIHS) obteniendo algunas respuestas por parte del servicio • De alta interacción (HIHS)
  • 26. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNETS
  • 27. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNETS •El proyecto original y actual nace en 1999 por Lance Spitzner •http://www.honeynet.org •Existen muchos actualmente reportando continuamente actividades maliciosas •Instala una y lo verás!!!
  • 28. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNETS •Es una red diseñada para ser comprometida por los intrusos •Es una arquitectura, no un software ni un producto •Se compone de varios honeypots simulando diferentes servidores, clientes, switches, routers… para hacerla altamente creíble
  • 29. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNETS • Los requisitos básicos para un correcto funcionamiento son: 1.Control de Datos 2.Captura de Datos • Opcionalmente también es deseable Centralización de Datos
  • 30. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNETS (Control Datos) • Es la contención controlada de la información y conexiones • Hay que asegurar que una vez comprometido no afectará a los sistemas legítimos • El ataque siempre empieza por lo básico elevando los privilegios. ¡No restringir!
  • 31. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNETS (Captura Datos) • Es la captura, monitorización y registro de todas las actividades maliciosas • Hay que aislar el tráfico legal • Hay que evitar que el atacante sepa que estamos registrando todas sus actividades
  • 32. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNETS (Subsistemas)
  • 33. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNETS (Centralización) • Es deseable centralizar en un punto común todos los datos capturados para su análisis • Dicha información debe ser transmitida de forma segura a dicho almacén
  • 34. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNETS • Se pueden implementar en dos tipos: 1.Autocontenida 2.Híbrida • Para ello, hoy en día tenemos excelentes herramientas de virtualización
  • 35. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNET AUTOCONTENIDA
  • 36. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNET HIBRIDA
  • 37. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNET (Resultados)
  • 38. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNET (Resultados)
  • 39. HONEYPOTS Y HONEYNETS · PEDRO C HONEYNET (Resultados)
  • 40. HONEYPOTS Y HONEYNETS · PEDRO C ASPECTOS LEGALES
  • 41. HONEYPOTS Y HONEYNETS · PEDRO C ASPECTOS LEGALES • ¿Actividad ilegal por nosotros? • Hay que analizar la legislación del país donde se instalen • Es España hay un “mar de dudas” al respecto • No se puede denunciar al atacante
  • 42. HONEYPOTS Y HONEYNETS · PEDRO C ASPECTOS LEGALES • Se entiende por delito informático todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las TIC o tiene como fin estos bienes. (Código Penal España)
  • 43. HONEYPOTS Y HONEYNETS · PEDRO C ASPECTOS LEGALES • Del convenio del Consejo de Europa reflejados en el código penal se extrae la conducta delictiva en la que los datos o sistemas informáticos son instrumentos de comisión del delito o el objeto del delito
  • 44. HONEYPOTS Y HONEYNETS · PEDRO C ASPECTOS LEGALES • Delitos contra CID de los datos y sistemas informáticos:
  • 45. HONEYPOTS Y HONEYNETS · PEDRO C ASPECTOS LEGALES • Responsabilidad: • Somos responsables directos si nuestro honeypot o honeynet se usa para atacar o dañar otros sistemas u organizaciones • Este riesgo es mayor si usamos sistemas reales
  • 46. HONEYPOTS Y HONEYNETS · PEDRO C ASPECTOS LEGALES • Privacidad: Los honeypots pueden capturar gran cantidad de información sobre el atacante, lo cual, puede de forma potencial violar su privacidad, información contenida de emails, etc…
  • 47. HONEYPOTS Y HONEYNETS · PEDRO C ASPECTOS LEGALES • Privacidad: En España podemos violar la privacidad del atacante y/o la privacidad de la gente que se comunica con él. • Podemos infringir varias leyes (LOPD, Ley secreto comunicaciones, etc.) y ser los denunciados
  • 48. HONEYPOTS Y HONEYNETS · PEDRO C ASPECTOS LEGALES • ¿Inducción? “Entrapment” • Se refiere al hecho de inducir a una persona a cometer un delito no contemplado por el mismo • Es una defensa legal que se usa para evitar una condena. No se puede acusar a nadie de inducción
  • 49. HONEYPOTS Y HONEYNETS · PEDRO C MANOS A LA OBRA
  • 50. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • Mi sistema operativo es… Windows, GNU/Linux, Mac OS, BSD… • Quiero una herramienta… Comercial Software Libre Propia
  • 51. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • Netcat para Windows • Basado en ProFTPD 1.3.3c
  • 52. HONEYPOTS Y HONEYNETS · PEDRO C DEMO I
  • 53. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • Microsoft© Windows • Specter • Comercial • Licencias de 199 USD a 899 USD • Emula 14 SS.OO. y 14 servicios estándard
  • 54. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • Microsoft© Windows • PatriotBOX • Comercial • Licencia de 39.95 USD • Emula varios SS.OO. y varios servicios estándard
  • 55. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • Microsoft© Windows • KFSensor • Comercial • Licencia desde 995 USD • Emula varios servicios estándar • Modular y admite plugins
  • 56. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • Microsoft© Windows • WinHoneyd • Fifty - Fifty • Basado en honeyd (Open Source) • Interface de configuración COMERCIAL • Licencia por 99.00 USD
  • 57. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • Microsoft© Windows • GFI LandGuard • ManTrap • NetBait • Etc…
  • 58. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • Microsoft© Windows • HoneyBOT • Interacción media • Gratuito != Software Libre • http://www.atomicsoftwaresolutions.com
  • 59. HONEYPOTS Y HONEYNETS · PEDRO C DEMO II
  • 60. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • Microsoft© Windows • Valhala Honeypot • Interacción media • Software Libre • http://sourceforge.net/projects/ valhalahoneypot
  • 61. HONEYPOTS Y HONEYNETS · PEDRO C DEMO III
  • 62. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • GNU/LINUX • Bubblegum Proxypot • Jackpot • BackOfficer Friendly • BigEye • HoneyWeb • Deception Toolkit
  • 63. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • GNU/LINUX • Labrea Tarpit • Honeyd • Sendmail SPAM Trap • Tiny Honeypot • Kojoney, Kippo, • Etc…
  • 64. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • PROPIAS • Desarrollo a medida de una honeynet • Desarrollo a medida de un honeypot • Desarrollo a medida de servicios
  • 65. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • PHPOT • http://sbdtools.googlecode.com /files/phpot.php • Licencia GNU/GPLv3 • Desarrollado por Alberto Ortega (alberto@pentbox.net) • PHP y MySQL
  • 66. HONEYPOTS Y HONEYNETS · PEDRO C DEMO IV
  • 67. HONEYPOTS Y HONEYNETS · PEDRO C ¡¡¡MANOS A LA OBRA!!! • SPAM-IP y su honeypot • http://spam-ip.com • Formulario para spammers
  • 68. HONEYPOTS Y HONEYNETS · PEDRO C ¿PREGUNTAS? Academia MADESYP www.madesyp.com Pedro Candel · pedroc@madesyp.com