HONEYPOT ¿Qué es honeypot? Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer a los atacantes y obtener información sobre el ataque y el atacante. Un honeypot es una trampa para detectar, desviar o contrarrestar de alguna manera, los intentos de uso no autorizado de los sistemas de información. Generalmente un honeypot puede ser una computadora, datos o un sitio de red que parecen ser parte de una red pero que en realidad están aislados, protegidos y monitorizados, y que parecen contener información o recursos que serían valiosos para los posibles atacantes. Un honeypot es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. ¿Para que sirve honeypot? *Desviar la atención del atacante de la red real del sistema, de manera que no se comprometan los recursos principales de información *Capturar nuevos virus o gusanos para su estudio posterior *Formar perfiles de atacantes y sus métodos de ataque preferidos, de manera similar a la usada por una corporación policiaca para construir el archivo de un criminal basado en su modus operandi. *Conocer nuevas vulnerabilidades y riesgos de los distintos sistemas operativos, entornos y programas las cuales aún no se encuentren debidamente documentadas ANTECEDENTES DE HONEYPOT El honeypot palabra se originó a partir de una técnica de espionaje utilizados durante la Guerra Fría, con sus orígenes sobre la base de atrapamiento sexual. El término "honeypot" fue utilizado para describir el uso del agente femenina atrapamiento sexual de un funcionario de hombres del otro lado con el fin de obtener información. Por ejemplo, la manipulación sobre la información de alto secreto de sus ojos sólo tipo de cosas, sin saber su verdadera intensión de espía informativos para entregar a nuestros movimientos de tropas por: tierra, aire, mar, la línea de suministro, para el futuro los planes de despliegue de la invasión o la evacuación de tropas. No sé los agentes intensión cierto, esa película Hostel. Así que ahora es el término equipo de lo que es un honeypot. Un honeypot es un recurso señuelo que pretende ser un objetivo real la creación de una trampa de esperar a ser atacado o comprometido. Los principales objetivos son como una distracción de un atacante y la ganancia de información sobre el atacante, sus métodos de ataque, y sus herramientas. Prácticamente un honeypot atrae a los ataques a ellos por su acto de ser un debilitamiento del sistema y como una entrada de su objetivo, como el fuego llevando una polilla a la llama. Me siento honeypot es una contramedida efectiva en los intentos de impedir el uso no autorizado de los sistemas de información crítica en la red. Aquí la base característica a honeypots son un sistema muy flexible, capaz de detectar los movimientos de los atacantes y los comportamientos de dos y tres de la captura de la última de las vulnerabilidades se propaga en línea a las redes de equipo de administración de analizar y fijar, por una red más fuerte. Dónde están Honeypots su utilización posterior y por quién? Honeypots se están utilizando en la construcción de Gobierno, las grandes empresas, otras organizaciones sin fines de lucro, escuelas y como aquí en ecus. Como se puede leer y se explica el Gobierno, las grandes empresas, y otra Organización sin fines de lucro utilizará la tecnología honeypot para la producción como el apoyo de los ataques de intento de invadir sistema seguro y las haré descender. En cambio, el atacante se ataque el honeypot trampa y servir fin. En cuanto a las Escuelas que usarían la tecnología honeypot para fines de investigación para el estudio de enseñar a los principales de seguridad del futuro de la debilidad de los diferentes ataques de ganado para los honeypots y como un método para desarrollar nuevas herramientas para la futura defensa para agregar a la red. Honeypots vienen en todas formas y tamaños, y hay una topología de diseño para cada red. Honeypots se dividen en dos categorías generales: hay una baja interacción y existe una alta interacción. Al conocer cada una de estas categorías podemos saber qué tipo de honeypot nos ocupa, sus puntos fuertes, y por supuesto sus debilidades. Vamos a comenzar primero con la explicación de la interacción palabra que define como el nivel de actividad permitida entre el honeypot y su atacante. honeypots de baja interacción se permite una interacción limitada y el trabajo mediante la emulación de sistemas operativos y servicios. El atacante actividad se limita al nivel de emulación del honeypot. Las ventajas y características de un honeypot de baja interacción son su simplicidad. Son fáciles de instalar, implementar y mantener. Por lo general, sólo se necesita instalar y configurar software en una computadora. Todo lo que tienes que hacer es instalar el software, la selección de los sistemas operativos y servicios que quiere emular y monitor, y dejar que el honeypot partir de ahí su el enchufe y el enfoque de juego. Hay inconvenientes con el uso de honeypots de baja interacción de los cuales el primero es que hay un riesgo mínimo, ya que los servicios emulados controlar lo que los atacantes pueden y no pueden hacer. segunda desventaja es que sólo de registro y captura de cantidades limitadas de información, sobre todo datos transaccionales y alguna interacción limitada. La tercera es que representa una oportunidad para un atacante para detectar un honeypot de baja interacción, no importa cuán bueno es el ardid de emulación habrá personas que han visto, la experiencia les o el diseño. Incluso a veces un atacante experto puede tener suerte y coger un freno y detectar la presencia de estos honeypots de baja interacción. La segunda categoría de honeypots que debatiremos se llama honeypots de alta interacción. honeypots de alta interacción hacer todo bajo la interacción puede hacer y muchas cosas más, no hay emulación que permite a atacantes apertura en el sistema real, todo se basa en la resistemas operativos y al de los servicios. Ellos tienen un montón de características y ventajas, pero sólo voy a hablar de las esenciales. La primera es que son soluciones más complejas de implementar y mantener ya que éstos incluyen los sistemas operativos y aplicaciones reales. La segunda ventaja, es dar una atacantes un sistemas reales de jugar e interactuar con su equipo trampa es que puede capturar grandes cantidades de información del registro. Causar a conocer el alcance exacto del comportamiento de los atacantes, características, daños, golpes de teclado, e incluso las herramientas que utilizan de nuevos rootkits para la comunicación internacional en la sesiones de IRC. La tercera ventaja de utilizar una alta interacción es la captura de toda la actividad en un entorno abierto no hace suposiciones sobre cómo se comportará un atacante permitiendo soluciones de alta interacción para aprender el comportamiento que los atacantes no podemos esperar o renunciar. Hay desventaja de utilizar la interacción honeypots de alta como un mayor riesgo de vulnerabilidad creada ser administrador de red permite al sistema operativo real, atacante de interactuar y causar estragos en la red. A continuación, tiene que saber los pros y los contras de Honeypots. Lo que les dan sus puntos fuertes y dónde hay debilidad en el final? 1. conjuntos de datos pequeños de alto valor: Honeypots recoger pequeñas cantidades de información sólo cuando atacante interactúa con ellos. Recuerde que sólo honeypots capturar la actividad de cualquier mal y la interacción con un honeypot es más probable que la actividad no autorizada o maliciosa. Honeypots reducir el "ruido" al recoger sólo los conjuntos de datos pequeños, pero la información de alto valor, ya que sólo los chicos malos. Esto significa que su mucho más fácil (y barato) para analizar los datos un honeypot recoge y se deriva el valor de ella. 2. atacante desalentar: Honeypots será impedir que los intrusos invasores red, ya que los atacantes se dan cuenta de que hay un "honeypot" disuadir a ellos porque no saben que el honeypot, que es el sistema. Así que dar un paseo y pasar de captura. 3. Encriptación: A diferencia de la mayoría de las tecnologías de seguridad (como los sistemas IDS) honeypots funcionan bien en el cifrado. No importa lo que los chicos malos lanzar en un honeypot, el honeypot detectará y capturarlo. Cifrado de disuadir a los atacantes esfuerzos por comer todo el tiempo educar a los propietarios de honeypots para fortalecer el sistema y el resultado final de la captura de los atacantes. 4. Información: Recoger en profundidad la información que educa a la investigación y el objetivo de producción para proveer información actualizada sobre los métodos utilizados para atacar el sistema. Proporcionar nuevas herramientas y tácticas para la aplicación en la seguridad de la red. 5. Simplicidad: Muy simple para evitar una mala configuración, no existen algoritmos de lujo para desarrollar, tablas de estado para mantener, o firmas de actualizar. Desventajas o Inconvenientes: Es debido a esto honeypots son ninguna medida de seguridad independiente, que no sustituye a ninguna tecnología actual, pero trabajan con las tecnologías existentes. Desventajas = debilidades. 1. vistas limitadas: sólo puede realizar el seguimiento y captura de actividad que interactúa directamente con ellos. Honeypots no captará los ataques contra otros sistemas, a menos que el atacante o la amenaza interactúe con los honeypots también. 2. Riesgo: Todas las tecnologías de seguridad en el mercado tienen sus problemas y tienen su propio riesgo. Nadie ha hecho un producto 100% o incluso el 95% de precisión que podemos producto el usuario y la red todo el tiempo. Honeypots no son diferentes, tienen riesgo también. En concreto, honeypots tienen el riesgo de ser tomado por el atacante e incluso ser utilizados para dañar otros sistemas. Esto diferentes riesgos para la honeypots diferentes incluso a diferentes niveles de configuración de seguridad aplicadas el honeypot. Dependiendo del tipo de "honeypot", puede tener riesgo de no más de otros cuerpos de seguridad IDS, mientras que algunos honeypots tienen una gran cantidad de riesgo, algunos dont porque el entorno y el ambiente. Entonces, cómo funciona el honeypot? Pues suele ser un honeypot consta de un ordenador, datos o un sitio de red que parece ser parte de una gran red existen, pero que en realidad es aislado y protegido, y que parece contener información de valor o un recurso que podría ser de valor y interés para los atacantes. Es una red secundaria que se configura exactamente igual que la red es real que puede o podría formar parte de una red ya existente, pero sólo pensar en un "honeypot" como una trampa emboscada esperando a su presa o víctima para entrar. Una vez más, su valor radica en los malos interactuar con ellos. Son un recurso que no tiene actividad autorizada, sino que no tienen ningún valor de la producción. Un honeypot debería ver ningún tráfico porque no tiene ninguna actividad lícita. Esto significa que cualquier interacción con un honeypot es más probable que la actividad no autorizada o maliciosa. Cualquier conexión de los intentos de un honeypot es más probable una sonda, el ataque, o el compromiso. Como se puede partir de la imagen de abajo en la mayoría de los honeypots tanto la cuota de red real las medidas de seguridad similares, ambos son protegidos por el ADSL router Buil básicost-en el paquete de bajo nivel de filtrado firewalls un pase o la negación del sistema. El siguiente es el punto de control donde malware cortafuegos, virus, troyanos y gusanos de atacante intenta de todo. Como he dicho hay seguridad es de 100% o incluso cerrar, así que si las fallas del cortafuegos no es un elegido de qué camino tomar en el centro de la red de laurel. O el camino más fácil cuando hay un honeypot ocultos existentes en una red trampa mirar-unocomo la que ofrecen un punto de fácil acceso con información valioso potencial, o la ruta difícil acceso que no es de subvención sin los criterios. En algún momento el honeypot es tanto como el verdadero negocio, incluso las personas que los ejecutan trivial decir la diferencia entre ellos. Así que cuál es el valor de esta tecnología? Hay otras dos categorías de cómo honeypot se utilizan y que lo que voy a tocar un poco, se pueden utilizar ya sea para fines de producción o de investigación. Cuando se utiliza para la producción, honeypots son utilizados para la protección del objetivo comercial de una organización. Esto incluye características de prevenir, detectar, responder o ayudar a las organizaciones y la evitación de un ataque en la red. Cuando honeypots son utilizados con fines de investigación, se están utilizando para la recogida de la recopilación de información. Esta información tiene un valor diferente para distintos investigadores. Algunos estudiar las tendencias en la actividad atacante, mientras que otros están interesados en funciones de vigilancia, sistema de alerta temprana, y herramientas de predicción. Sin embargo honeypots de baja interacción son a menudo utilizados para la producción, mientras que los honeypots de alta interacción son utilizados con fines de investigación, cualquier tipo de "honeypot" puede ser utilizado para cualquier propósito. No hay desafiante esto es sólo para esto y lo otro es cuando para hacer frente a honeypots. fines de producción suministran tres maneras en que los honeypots pueden proteger a las organizaciones: prevención, detección y respuesta. Cómo se puede ayudar a honeypots para prevenir los ataques a través del uso de la finalidad de producción a sus redes? Hay varias maneras de que los honeypots pueden ayudar a prevenir y minimizar los ataques se produzcan en sus redes: 1. primera forma en que puede ayudar a honeypots defenderse de tales ataques es mediante la prevención mediante el control sin utilizar espacios de propiedad intelectual y frenar su exploración hasta los detiene. Esto lo hacen usando una variedad de trucos TCP, como un tamaño de Windows de cero, poniendo al atacante en un patrón de espera. La idea es confundir a un atacante, para hacerle perder su tiempo y recursos que interactúan con un señuelo mientras tanto, su organización ha detectado la actividad de los atacantes y tiene el tiempo para responder y detener al atacante. 2. Segunda forma es a través de la detección. El objetivo de la detección es identificar a un fallo o avería en la prevención de esto es crítico. Al detectar un intruso, usted puede reaccionar ante ellas, detener o mitigar el daño que hacen. Tecnologías tales como sensores IDS y sistemas de registros de refugio demostrado ser ineficaces que generan gran porcentaje de falsos positivos, la incapacidad para detectar nuevos ataques cifrados o en entornos IPv6. Honeypots reducir los falsos positivos mediante la captura de pequeños conjuntos de datos de alto valor, la captura de los ataques de desconocidos, como nuevos "exploits" o shellcode polimórfico, y el trabajo en cifrado y entornos IPv6. 3. tercera forma es en respuesta a la información de que el atacante es, cómo llegaron, o la magnitud del daño que han hecho. En situaciones como esta información detallada sobre la actividad del atacante son cruciales. Honeypots pueden ayudar a abordar este problema. Honeypots hacer una herramienta de respuesta a incidentes excelente, al igual que rápida y fácilmente ser tomado fuera de línea para un análisis forense completo, sin afectar las operaciones de negocio del día a día. La única actividad es un honeypot captura no autorizada o maliciosa de actividad, hacen que el valor de proporcionar información en profundidad que necesita la organización para responder rápida y eficazmente ante un incidente. El conocimiento profundo de lo que han hecho, la forma en que entraron, y las herramientas que utilizaban.