SlideShare una empresa de Scribd logo
MASTER EN COMPUTADORES Y REDES



               Honeypots
           CURSO: SERVIDORES SEGUROS
    por:
                Javier Condori Flores



                          
Qué es un honeypot
Un  honeypot  es  un  sistema  de  seguridad 
 informatica  ,diseñado  como  una  trampa  que  se 
 utiliza  para  identificar,  evitar  y,  en  cierta  medida, 
 neutralizar  los  intentos  de  infiltrarse  en sistemas  y 
 redes de información.

Generalmente  un  honeypot  puede  ser  una 
 computadora  o  un  sitio  de  red  que  parecen  ser 
 parte  de  una  red  pero  que  en  realidad  están 
 aislados,  protegidos  y  monitorizados,  y  que 
 parecen  contener  información  o  recursos  que 
 serían valiosos para los posibles atacantes.
                               
Funciones de un honeypot
Desviar  la  atención  del  atacante  de  la  red  real  del 
 sistema,  de  manera  que  no  se  comprometan  los 
 recursos principales de información
Capturar  nuevos  virus  o  gusanos  para  su  estudio 
 posterior
Formar  perfiles  de  atacantes  y  sus  métodos  de 
 ataque  preferidos,  de  manera  similar  a  la  usada  por 
 una corporación policiaca para construir el archivo de 
 un criminal basado en su modus operandi.
Conocer  nuevas  vulnerabilidades  y  riesgos  de  los 
 distintos  sistemas  operativos,  entornos  y  programas 
 las  cuales  aún  no  se  encuentren  debidamente 
 documentadas
                               
Clasificación de los honeypots
    Los Honeypots se pueden clasificar de acuerdo 
     a  dos  criterios:  Según  su  ambiente  de 
     implementación y según su nivel de interacción.




                           
Honeypots según su Ambiente de 
         Implementación 
Bajo esta categoría podemos definir dos tipos de Honeypots: Para 
 la producción y para la investigación.

Honeypots  para la  Producción: Son aquellos que se utilizan para 
 protegera las organizaciones en ambientes reales de operación. 

Honeypots  para  la  Investigación:  Estos  Honeypots  no  son 
 implementados  con  la  finalidad  de  proteger  redes,  sino  que 
 constituyen  recursos  educativos  de  naturaleza  demostrativa  y  de 
 investigación  cuyo  objetivo  se  centra  en  estudiar  patrones  de 
 ataque  y  amenzas  de  todo tipo. Gran parte de la atención actual 
 se  centra  en  los  Honeypots  para  la  investigación,  que  se  utilizan 
 para recolectar información sobre las acciones de los intrusos.


                                       
Honeypots según su Nivel de 
           Interacción
Honeypots de Baja Interacción:
   Normalmente,  éstos  Honeypots  trabajan  únicamente 
   emulando servicios y sistemas operativos. 
   La  ventaja  de  un  Honeypot  de  Baja  Interacción  radica 
   principalmente en su simplicidad, ya que estos tienden a ser 
   fáciles de utilizar y mantener con un riesgo mínimo.


Honeypots de Alta Interacción: 
   Este tipo de Honeypots constituyen una solución compleja, 
   ya  que  implica  la  utilización  de  sistemas  operativos  y 
   aplicaciones  reales  montados  en  hardware  real  sin  la 
   utilización  de  software  de  emulación  e  involucrando 
   aplicaciones  reales  que  se  ejecutan  de  manera  normal, 
   muchas  veces  en  directa  relación  a  servicios  como  bases 
   de datos y directorios de archivos compartidos.
                                 
Honeyd
    Honeypot  de  codigo  abierto  que  permite  crear  o 
     simular  multiples  honeypots  virtuales  incluso 
     puede simular hasta una red.
    Permite configurar host virtuales como diferentes 
     tipos de servidores con sus respectivos sistemas 
     operativos
    Su  interfaz  es  basada  en  linea  de  comandos  y 
     archivos de configuraciones
    Sitio oficial www.honeyd.org



                               
Sistemas operativos emulados por 
                honeyd

Linux

Windows (95/98/NT/2000/Me/XP/Server)

Cisco IOS

Mac OS




                       
Instalacion : ubuntu linux

       Sudo apt­get install honeyd




                               
Creando honeypots con honeyd 

        Creando un maquina virtual /etc/honeypot/honeyd.conf

       create template
       set template personality "Microsoft Windows XP Professional SP1"
       set template uptime 1728650
       set template maxfds 35
       # For a complex IIS server
       add template tcp port 80 "sh /usr/share/honeyd/scripts/win32/web.sh"
       add template tcp port 22 "/usr/share/honeyd/scripts/test.sh $ipsrc $dport"
       add template tcp port 23 proxy $ipsrc:23
       add template udp port 53 proxy 141.211.92.141:53
       set template default tcp action reset


                                                       
Creando honeypots con honeyd

        Creando un router virtual /etc/honeypot/honeyd.conf

       create router
       set router personality "Cisco 1601R router running IOS 12.1(5)"
       set router default tcp action reset
       add router tcp port 22 "/usr/share/honeyd/scripts/test.sh"
       add router tcp port 23 "/usr/share/honeyd/scripts/router­telnet.pl"




                                                    
Poniendo en marcha el honeyd

        sudo route ­n add ­net 10.0.0.0/8 lo



        sudo honeyd ­d ­p /etc/honeypot/nmap.prints ­f /etc/honeypot/honeyd.conf ­i lo 
        10.0.0.0/8



        #comandos nmap

        #para ver todos los host conectados a la red 10.3.1.0/24
       nmap ­sP 10.3.1.0/24
       #para ver puertos abiertos del host 10.3.1.11

        sudo nmap ­sS 10.3.1.11
       #para ver el SO del host 10.3.1.11 

        sudo nmap ­O 10.3.1.11
                                                 
Bibliografia 

       http://www.honeyd.org/
       http://es.wikipedia.org/wiki/Honeypot
       http://www.tracking­hackers.com/
       http://www.honeynet.org/
       http://foro.elhacker.net/hacking_avanzado/hone
        ypots_servidores_trampa_por_elektr0_electron
        _security_team_magnifico­t55380.0.html;wap2=

                                

Más contenido relacionado

PPT
Honeypots
DOCX
PDF
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
PDF
Honeypots monitorizando a_los_atacantes
DOCX
PDF
Honeypots para dar a luz perfiles de atacantes
PDF
Practica 4 herramienta snort entregable
Honeypots
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
Honeypots monitorizando a_los_atacantes
Honeypots para dar a luz perfiles de atacantes
Practica 4 herramienta snort entregable

Destacado (11)

PPTX
Honeypot cupcakes
PDF
Análisis forense en una fuga de datos. trampas en la red
PPTX
Conferencia Honeynets - CongresoSSI
PDF
APLICACIONES CREADAS PARA ANDROID
PPT
Charla honeypots
ODP
Honeypot Presentation - Using Honeyd
PPT
Honeypot honeynet
PPTX
Honeypot ppt1
PPT
PPT
Honeypots
Honeypot cupcakes
Análisis forense en una fuga de datos. trampas en la red
Conferencia Honeynets - CongresoSSI
APLICACIONES CREADAS PARA ANDROID
Charla honeypots
Honeypot Presentation - Using Honeyd
Honeypot honeynet
Honeypot ppt1
Honeypots
Publicidad

Similar a Presentacion ugr honeypots (20)

ODP
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
PDF
PDF
Honeypotsprácticas2006
PPTX
Pent box security
PPTX
Pent box security
PPTX
Pent box security
PPTX
Pent box security
PPTX
Pent box security
PPTX
Pent box security suite
ODP
Presentación Honeynets Universidad Libre
PDF
PDF
presentacion honeypots
ODP
Honey Pots
PDF
Software de ataque
PPTX
honeypots
PPT
Sistemas Honeynet
PPT
Honeypots
PDF
PPTX
Unidad iii seguridad de las redes
PDF
Spanish Honeynet Project
Honeynet para dar a luz perfiles de atacantes, CParty Colombia 2010
Honeypotsprácticas2006
Pent box security
Pent box security
Pent box security
Pent box security
Pent box security
Pent box security suite
Presentación Honeynets Universidad Libre
presentacion honeypots
Honey Pots
Software de ataque
honeypots
Sistemas Honeynet
Honeypots
Unidad iii seguridad de las redes
Spanish Honeynet Project
Publicidad

Más de Javier Condori Flores (11)

PDF
Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...
PDF
Microsoft office publisher 2010
PDF
Microsoft office power point 2010
PDF
Manual microsoft office excel 2010
PDF
Manual de microsoft office access 2010
PDF
Manual microsoft office word 2010
PPT
DESARROLLO RAPIDO DE APLICACIONES WEB
PDF
Cluster beowulf javier condori flores
PDF
Open cores (software libre – hardware libre) javier condori flores
PDF
Aceleración de tcp ip - javier condori flores
PPT
Software Libre en La Educacion Superior
Desarrollo de una interfaz Web de consulta y análisis de datos en Bioinformat...
Microsoft office publisher 2010
Microsoft office power point 2010
Manual microsoft office excel 2010
Manual de microsoft office access 2010
Manual microsoft office word 2010
DESARROLLO RAPIDO DE APLICACIONES WEB
Cluster beowulf javier condori flores
Open cores (software libre – hardware libre) javier condori flores
Aceleración de tcp ip - javier condori flores
Software Libre en La Educacion Superior

Último (20)

PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Presentación de Redes de Datos modelo osi
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
clase auditoria informatica 2025.........
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Maste clas de estructura metálica y arquitectura
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
Calidad desde el Docente y la mejora continua .pdf
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
taller de informática - LEY DE OHM
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Estrategia de apoyo tecnología grado 9-3
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Presentación de Redes de Datos modelo osi
SAP Transportation Management para LSP, TM140 Col18
Estrategia de apoyo tecnología miguel angel solis
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
clase auditoria informatica 2025.........
Sesion 1 de microsoft power point - Clase 1
Maste clas de estructura metálica y arquitectura
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Calidad desde el Docente y la mejora continua .pdf
El-Gobierno-Electrónico-En-El-Estado-Bolivia
REDES INFORMATICAS REDES INFORMATICAS.pptx
introduccion a las_web en el 2025_mejoras.ppt
Power Point Nicolás Carrasco (disertación Roblox).pptx
taller de informática - LEY DE OHM
Diapositiva proyecto de vida, materia catedra
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Estrategia de apoyo tecnología grado 9-3
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
historia_web de la creacion de un navegador_presentacion.pptx

Presentacion ugr honeypots

  • 1. MASTER EN COMPUTADORES Y REDES Honeypots CURSO: SERVIDORES SEGUROS por: Javier Condori Flores    
  • 2. Qué es un honeypot Un  honeypot  es  un  sistema  de  seguridad  informatica  ,diseñado  como  una  trampa  que  se  utiliza  para  identificar,  evitar  y,  en  cierta  medida,  neutralizar  los  intentos  de  infiltrarse  en sistemas  y  redes de información. Generalmente  un  honeypot  puede  ser  una  computadora  o  un  sitio  de  red  que  parecen  ser  parte  de  una  red  pero  que  en  realidad  están  aislados,  protegidos  y  monitorizados,  y  que  parecen  contener  información  o  recursos  que  serían valiosos para los posibles atacantes.    
  • 3. Funciones de un honeypot Desviar  la  atención  del  atacante  de  la  red  real  del  sistema,  de  manera  que  no  se  comprometan  los  recursos principales de información Capturar  nuevos  virus  o  gusanos  para  su  estudio  posterior Formar  perfiles  de  atacantes  y  sus  métodos  de  ataque  preferidos,  de  manera  similar  a  la  usada  por  una corporación policiaca para construir el archivo de  un criminal basado en su modus operandi. Conocer  nuevas  vulnerabilidades  y  riesgos  de  los  distintos  sistemas  operativos,  entornos  y  programas  las  cuales  aún  no  se  encuentren  debidamente  documentadas    
  • 4. Clasificación de los honeypots Los Honeypots se pueden clasificar de acuerdo  a  dos  criterios:  Según  su  ambiente  de  implementación y según su nivel de interacción.    
  • 5. Honeypots según su Ambiente de  Implementación  Bajo esta categoría podemos definir dos tipos de Honeypots: Para  la producción y para la investigación. Honeypots  para la  Producción: Son aquellos que se utilizan para  protegera las organizaciones en ambientes reales de operación.  Honeypots  para  la  Investigación:  Estos  Honeypots  no  son  implementados  con  la  finalidad  de  proteger  redes,  sino  que  constituyen  recursos  educativos  de  naturaleza  demostrativa  y  de  investigación  cuyo  objetivo  se  centra  en  estudiar  patrones  de  ataque  y  amenzas  de  todo tipo. Gran parte de la atención actual  se  centra  en  los  Honeypots  para  la  investigación,  que  se  utilizan  para recolectar información sobre las acciones de los intrusos.    
  • 6. Honeypots según su Nivel de  Interacción Honeypots de Baja Interacción: Normalmente,  éstos  Honeypots  trabajan  únicamente  emulando servicios y sistemas operativos.  La  ventaja  de  un  Honeypot  de  Baja  Interacción  radica  principalmente en su simplicidad, ya que estos tienden a ser  fáciles de utilizar y mantener con un riesgo mínimo. Honeypots de Alta Interacción:  Este tipo de Honeypots constituyen una solución compleja,  ya  que  implica  la  utilización  de  sistemas  operativos  y  aplicaciones  reales  montados  en  hardware  real  sin  la  utilización  de  software  de  emulación  e  involucrando  aplicaciones  reales  que  se  ejecutan  de  manera  normal,  muchas  veces  en  directa  relación  a  servicios  como  bases  de datos y directorios de archivos compartidos.    
  • 7. Honeyd Honeypot  de  codigo  abierto  que  permite  crear  o  simular  multiples  honeypots  virtuales  incluso  puede simular hasta una red. Permite configurar host virtuales como diferentes  tipos de servidores con sus respectivos sistemas  operativos Su  interfaz  es  basada  en  linea  de  comandos  y  archivos de configuraciones Sitio oficial www.honeyd.org    
  • 8. Sistemas operativos emulados por  honeyd Linux Windows (95/98/NT/2000/Me/XP/Server) Cisco IOS Mac OS    
  • 9. Instalacion : ubuntu linux  Sudo apt­get install honeyd    
  • 10. Creando honeypots con honeyd  Creando un maquina virtual /etc/honeypot/honeyd.conf  create template  set template personality "Microsoft Windows XP Professional SP1"  set template uptime 1728650  set template maxfds 35  # For a complex IIS server  add template tcp port 80 "sh /usr/share/honeyd/scripts/win32/web.sh"  add template tcp port 22 "/usr/share/honeyd/scripts/test.sh $ipsrc $dport"  add template tcp port 23 proxy $ipsrc:23  add template udp port 53 proxy 141.211.92.141:53  set template default tcp action reset    
  • 11. Creando honeypots con honeyd Creando un router virtual /etc/honeypot/honeyd.conf  create router  set router personality "Cisco 1601R router running IOS 12.1(5)"  set router default tcp action reset  add router tcp port 22 "/usr/share/honeyd/scripts/test.sh"  add router tcp port 23 "/usr/share/honeyd/scripts/router­telnet.pl"    
  • 12. Poniendo en marcha el honeyd sudo route ­n add ­net 10.0.0.0/8 lo sudo honeyd ­d ­p /etc/honeypot/nmap.prints ­f /etc/honeypot/honeyd.conf ­i lo  10.0.0.0/8 #comandos nmap #para ver todos los host conectados a la red 10.3.1.0/24  nmap ­sP 10.3.1.0/24  #para ver puertos abiertos del host 10.3.1.11 sudo nmap ­sS 10.3.1.11  #para ver el SO del host 10.3.1.11  sudo nmap ­O 10.3.1.11    
  • 13. Bibliografia   http://www.honeyd.org/  http://es.wikipedia.org/wiki/Honeypot  http://www.tracking­hackers.com/  http://www.honeynet.org/  http://foro.elhacker.net/hacking_avanzado/hone ypots_servidores_trampa_por_elektr0_electron _security_team_magnifico­t55380.0.html;wap2=