1. Honeypot y Honeynet
Presentado por:
Katherine Cancelado
katherine.cancelado@eepica.com
2. El arte de la paz
“No claves la vista en los ojos de tu oponente: el te
hipnotizará.
No claves tu mirada en su espada: el te podrá
intimidar.
No te enfoques completamente en tu oponente: él
podrá absorber tu energía.
La esencia del entrenamiento es traer a tu oponente
completamente hacia tu esfera.
Entonces podrás pararte justo donde quieras.”
Morihei Ueshiba.
3. Las cuentas claras y el chocolates espeso! (I)
Cuáles son los peligros que corremos nosotros y nuestros sistemas al
estar conectados a Internet?
Vulnerabilidades
Ataques
Robo de información
“Hackers”
Redes sociales
Espías
Tú!
7. Honeypot (I)
Recurso de red, cuyo objetivo es ser comprometido.
Su principal objetivo es ser un señuelo para posibles atacantes, o
curiosos en busca de sistemas vulnerables.
“Facilita” el acceso o intrusión al sistema, cobrando un moderada
cuota… La captura de movimientos del atacante, con el fin de alimentar
una base de datos con ésta información.
8. Honeypot (II)
Haga clic para modificar el estilo de texto del patrón
Segundo nivel
●
Tercer nivel
●
Cuarto nivel
●
Quinto nivel
9. Honeynet (I)
Conjunto de honeypots que interactúan entre si, a través de una red de
datos.
Pueden convertirse en un “premio mayor” para el atacante.
10. Honeynet (II)
Haga clic para modificar el estilo de texto del patrón
Segundo nivel
●
Tercer nivel
●
Cuarto nivel
●
Quinto nivel
11. IDS (Sistemas de detección de
intrusos)
Herramienta para monitorizar el tráfico de red, con el fin de identificar
tráfico inusual o eventos ya registrados.
12. Pros y contras
Posible detección de Requiere constante
ataques “Día cero” administración
Requiere MUCHO control
Captura, control y en el caso de ser un
análisis de datos recurso de una red con
Asignación de sistemas en producción
recursos según Todo lo que esté en la
necesidades y gustos honeynet es considerado
ataque
Investigación
Todo lo que esté fuera de
Creación de proyectos la honeynet no podrá ser
en seguridad detectado
informática
13. Valor
El valor de un honeypot esta en la información que
puede capturar, OJO: ésta información no tiene sentido
sino se analiza.
En la mayoría de los casos la información capturada
sirve para identificar múltiples formas de ejecutar un
ataque, facilitar la detección de ataques por parte de
sistemas cuya finalidad es ésta.
Permiten un cambio de mentalidad (en la medida de lo
posible) con respecto a la forma como vemos Internet e
intentamos asegurar nuestros ambientes.
14. Clasificación de honeypots y
honeynets
Producción
Compromiso alto
Compromiso medio
Compromiso bajo
Investigación
Emulación y virtualización
Paravirtulización
Cliente / Servidor
15. Honeypot de producción
Su objetivo principal es la generación de datos que permitan asegurar
redes de datos y la identificación de nuevos ataques.
Se clasifican en:
Compromiso alto / bajo / medio
16. Honeypot de investigación
Su objetivo principal es capturar todo tipo de dato que pueda dar
significado a una investigación
Se clasifican en:
Virtualización / Emulación
Paravirtualización
17. Cliente / Servidor
Servidor: Se usa como carnada para atacantes
Cliente: Inicia la comunicación un servidor seleccionado e interactúa
con él como cliente.
18. Herramientas para la implementación de un honeypot
HoneyD Honeymole
HoneyC Honeytokens
Honeytrap Honeyfarms
Nephentes KFSensor
MWCollect
19. Grandes proyectos que usan
honeynets
Honeynet Alliance
Honeynet UNAM
Honeynet Ecuador
Honeynet Universidad particular de Loja
Escuela superior politécnica del litoral
20. Cómo justificar la implementación de una honeynet?
Creación / Mejoramiento de políticas de seguridad
Implementación de medidas preventivas y correctivas a sistemas
informáticos
Análisis de intrusiones
Análisis de ataques
Análisis de protocolos de red
Semilleros de investigación en redes de datos / seguridad informática /
computación forense
Tu tesis de grado ;-)
Otros…