HONEYPOT ¿Qué es honeypot? Un honeypot es un recurso que

Anuncio
HONEYPOT
¿Qué es honeypot?
Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que
sea atacado o comprometido. Los principales objetivos son el distraer a los
atacantes y obtener información sobre el ataque y el atacante.
Un honeypot es una trampa para detectar, desviar o contrarrestar de alguna
manera, los intentos de uso no autorizado de los sistemas de información.
Generalmente un honeypot puede ser una computadora, datos o un sitio de red
que parecen ser parte de una red pero que en realidad están aislados, protegidos
y monitorizados, y que parecen contener información o recursos que serían
valiosos para los posibles atacantes.
Un honeypot es una herramienta de seguridad informática utilizada para recoger
información sobre los atacantes y sus técnicas.
Se denomina Honeypot al software o conjunto de computadores cuya intención es
atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es
una herramienta de seguridad informática utilizada para recoger información sobre
los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de
las máquinas más importantes del sistema, y advertir rápidamente al administrador
del sistema de un ataque, además de permitir un examen en profundidad del
atacante, durante y después del ataque al honeypot.
Algunos honeypots son programas que se limitan a simular sistemas operativos no
existentes en la realidad y se les conoce como honeypots de baja interacción y
son usados fundamentalmente como medida de seguridad.
¿Para que sirve honeypot?
*Desviar la atención del atacante de la red real del sistema, de manera que no se
comprometan los recursos principales de información
*Capturar nuevos virus o gusanos para su estudio posterior
*Formar perfiles de atacantes y sus métodos de ataque preferidos, de manera
similar a la usada por una corporación policiaca para construir el archivo de un
criminal basado en su modus operandi.
*Conocer nuevas vulnerabilidades y riesgos de los distintos sistemas operativos,
entornos y programas las cuales aún no se encuentren debidamente
documentadas
ANTECEDENTES DE HONEYPOT
El honeypot palabra se originó a partir de una técnica de espionaje utilizados
durante la Guerra Fría, con sus orígenes sobre la base de atrapamiento sexual. El
término "honeypot" fue utilizado para describir el uso del agente femenina
atrapamiento sexual de un funcionario de hombres del otro lado con el fin de
obtener información. Por ejemplo, la manipulación sobre la información de alto
secreto de sus ojos sólo tipo de cosas, sin saber su verdadera intensión de espía
informativos para entregar a nuestros movimientos de tropas por: tierra, aire, mar,
la línea de suministro, para el futuro los planes de despliegue de la invasión o la
evacuación de tropas. No sé los agentes intensión cierto, esa película Hostel. Así
que ahora es el término equipo de lo que es un honeypot. Un honeypot es un
recurso señuelo que pretende ser un objetivo real la creación de una trampa de
esperar a ser atacado o comprometido. Los principales objetivos son como una
distracción de un atacante y la ganancia de información sobre el atacante, sus
métodos de ataque, y sus herramientas. Prácticamente un honeypot atrae a los
ataques a ellos por su acto de ser un debilitamiento del sistema y como una
entrada de su objetivo, como el fuego llevando una polilla a la llama.
Me siento honeypot es una contramedida efectiva en los intentos de impedir el uso
no autorizado de los sistemas de información crítica en la red. Aquí la base
característica a honeypots son un sistema muy flexible, capaz de detectar los
movimientos de los atacantes y los comportamientos de dos y tres de la captura
de la última de las vulnerabilidades se propaga en línea a las redes de equipo de
administración de analizar y fijar, por una red más fuerte. Dónde están Honeypots
su utilización posterior y por quién? Honeypots se están utilizando en la
construcción de Gobierno, las grandes empresas, otras organizaciones sin fines
de lucro, escuelas y como aquí en ecus. Como se puede leer y se explica el
Gobierno, las grandes empresas, y otra Organización sin fines de lucro utilizará la
tecnología honeypot para la producción como el apoyo de los ataques de intento
de invadir sistema seguro y las haré descender. En cambio, el atacante se ataque
el honeypot trampa y servir fin. En cuanto a las Escuelas que usarían la tecnología
honeypot para fines de investigación para el estudio de enseñar a los principales
de seguridad del futuro de la debilidad de los diferentes ataques de ganado para
los honeypots y como un método para desarrollar nuevas herramientas para la
futura defensa para agregar a la red.
Honeypots vienen en todas formas y tamaños, y hay una topología de diseño para
cada red. Honeypots se dividen en dos categorías generales: hay una baja
interacción y existe una alta interacción. Al conocer cada una de estas categorías
podemos saber qué tipo de honeypot nos ocupa, sus puntos fuertes, y por
supuesto sus debilidades. Vamos a comenzar primero con la explicación de la
interacción palabra que define como el nivel de actividad permitida entre el
honeypot y su atacante. honeypots de baja interacción se permite una interacción
limitada y el trabajo mediante la emulación de sistemas operativos y servicios. El
atacante actividad se limita al nivel de emulación del honeypot. Las ventajas y
características de un honeypot de baja interacción son su simplicidad. Son fáciles
de instalar, implementar y mantener. Por lo general, sólo se necesita instalar y
configurar software en una computadora. Todo lo que tienes que hacer es instalar
el software, la selección de los sistemas operativos y servicios que quiere emular y
monitor, y dejar que el honeypot partir de ahí su el enchufe y el enfoque de juego.
Hay inconvenientes con el uso de honeypots de baja interacción de los cuales el
primero es que hay un riesgo mínimo, ya que los servicios emulados controlar lo
que los atacantes pueden y no pueden hacer. segunda desventaja es que sólo de
registro y captura de cantidades limitadas de información, sobre todo datos
transaccionales y alguna interacción limitada. La tercera es que representa una
oportunidad para un atacante para detectar un honeypot de baja interacción, no
importa cuán bueno es el ardid de emulación habrá personas que han visto, la
experiencia les o el diseño. Incluso a veces un atacante experto puede tener
suerte y coger un freno y detectar la presencia de estos honeypots de baja
interacción.
La segunda categoría de honeypots que debatiremos se llama honeypots de alta
interacción. honeypots de alta interacción hacer todo bajo la interacción puede
hacer y muchas cosas más, no hay emulación que permite a atacantes apertura
en el sistema real, todo se basa en la resistemas operativos y al de los servicios.
Ellos tienen un montón de características y ventajas, pero sólo voy a hablar de las
esenciales. La primera es que son soluciones más complejas de implementar y
mantener ya que éstos incluyen los sistemas operativos y aplicaciones reales. La
segunda ventaja, es dar una atacantes un sistemas reales de jugar e interactuar
con su equipo trampa es que puede capturar grandes cantidades de información
del registro. Causar a conocer el alcance exacto del comportamiento de los
atacantes, características, daños, golpes de teclado, e incluso las herramientas
que utilizan de nuevos rootkits para la comunicación internacional en la sesiones
de IRC. La tercera ventaja de utilizar una alta interacción es la captura de toda la
actividad en un entorno abierto no hace suposiciones sobre cómo se comportará
un atacante permitiendo soluciones de alta interacción para aprender el
comportamiento que los atacantes no podemos esperar o renunciar. Hay
desventaja de utilizar la interacción honeypots de alta como un mayor riesgo de
vulnerabilidad creada ser administrador de red permite al sistema operativo real,
atacante de interactuar y causar estragos en la red.
A continuación, tiene que saber los pros y los contras de Honeypots. Lo que les
dan sus puntos fuertes y dónde hay debilidad en el final?
1. conjuntos de datos pequeños de alto valor: Honeypots recoger pequeñas
cantidades de información sólo cuando atacante interactúa con ellos. Recuerde
que sólo honeypots capturar la actividad de cualquier mal y la interacción con un
honeypot es más probable que la actividad no autorizada o maliciosa. Honeypots
reducir el "ruido" al recoger sólo los conjuntos de datos pequeños, pero la
información de alto valor, ya que sólo los chicos malos. Esto significa que su
mucho más fácil (y barato) para analizar los datos un honeypot recoge y se deriva
el valor de ella.
2. atacante desalentar: Honeypots será impedir que los intrusos invasores red, ya
que los atacantes se dan cuenta de que hay un "honeypot" disuadir a ellos porque
no saben que el honeypot, que es el sistema. Así que dar un paseo y pasar de
captura.
3. Encriptación: A diferencia de la mayoría de las tecnologías de seguridad (como
los sistemas IDS) honeypots funcionan bien en el cifrado. No importa lo que los
chicos malos lanzar en un honeypot, el honeypot detectará y capturarlo. Cifrado de
disuadir a los atacantes esfuerzos por comer todo el tiempo educar a los
propietarios de honeypots para fortalecer el sistema y el resultado final de la
captura de los atacantes.
4. Información: Recoger en profundidad la información que educa a la
investigación y el objetivo de producción para proveer información actualizada
sobre los métodos utilizados para atacar el sistema. Proporcionar nuevas
herramientas y tácticas para la aplicación en la seguridad de la red.
5. Simplicidad: Muy simple para evitar una mala configuración, no existen
algoritmos de lujo para desarrollar, tablas de estado para mantener, o firmas de
actualizar.
Desventajas o Inconvenientes: Es debido a esto honeypots son ninguna medida
de seguridad independiente, que no sustituye a ninguna tecnología actual, pero
trabajan con las tecnologías existentes. Desventajas = debilidades.
1. vistas limitadas: sólo puede realizar el seguimiento y captura de actividad que
interactúa directamente con ellos. Honeypots no captará los ataques contra otros
sistemas, a menos que el atacante o la amenaza interactúe con los honeypots
también.
2. Riesgo: Todas las tecnologías de seguridad en el mercado tienen sus
problemas y tienen su propio riesgo. Nadie ha hecho un producto 100% o incluso
el 95% de precisión que podemos producto el usuario y la red todo el tiempo.
Honeypots no son diferentes, tienen riesgo también. En concreto, honeypots
tienen el riesgo de ser tomado por el atacante e incluso ser utilizados para dañar
otros sistemas. Esto diferentes riesgos para la honeypots diferentes incluso a
diferentes niveles de configuración de seguridad aplicadas el honeypot.
Dependiendo del tipo de "honeypot", puede tener riesgo de no más de otros
cuerpos de seguridad IDS, mientras que algunos honeypots tienen una gran
cantidad de riesgo, algunos dont porque el entorno y el ambiente.
Entonces, cómo funciona el honeypot? Pues suele ser un honeypot consta de un
ordenador, datos o un sitio de red que parece ser parte de una gran red existen,
pero que en realidad es aislado y protegido, y que parece contener información de
valor o un recurso que podría ser de valor y interés para los atacantes. Es una red
secundaria que se configura exactamente igual que la red es real que puede o
podría formar parte de una red ya existente, pero sólo pensar en un "honeypot"
como una trampa emboscada esperando a su presa o víctima para entrar. Una
vez más, su valor radica en los malos interactuar con ellos. Son un recurso que no
tiene actividad autorizada, sino que no tienen ningún valor de la producción. Un
honeypot debería ver ningún tráfico porque no tiene ninguna actividad lícita. Esto
significa que cualquier interacción con un honeypot es más probable que la
actividad no autorizada o maliciosa. Cualquier conexión de los intentos de un
honeypot es más probable una sonda, el ataque, o el compromiso. Como se
puede partir de la imagen de abajo en la mayoría de los honeypots tanto la cuota
de red real las medidas de seguridad similares, ambos son protegidos por el ADSL
router Buil básicost-en el paquete de bajo nivel de filtrado firewalls un pase o la
negación del sistema. El siguiente es el punto de control donde malware
cortafuegos, virus, troyanos y gusanos de atacante intenta de todo. Como he dicho
hay seguridad es de 100% o incluso cerrar, así que si las fallas del cortafuegos no
es un elegido de qué camino tomar en el centro de la red de laurel. O el camino
más fácil cuando hay un honeypot ocultos existentes en una red trampa mirar-unocomo la que ofrecen un punto de fácil acceso con información valioso potencial, o
la ruta difícil acceso que no es de subvención sin los criterios. En algún momento
el honeypot es tanto como el verdadero negocio, incluso las personas que los
ejecutan trivial decir la diferencia entre ellos.
Así que cuál es el valor de esta tecnología? Hay otras dos categorías de cómo
honeypot se utilizan y que lo que voy a tocar un poco, se pueden utilizar ya sea
para fines de producción o de investigación. Cuando se utiliza para la producción,
honeypots son utilizados para la protección del objetivo comercial de una
organización. Esto incluye características de prevenir, detectar, responder o
ayudar a las organizaciones y la evitación de un ataque en la red. Cuando
honeypots son utilizados con fines de investigación, se están utilizando para la
recogida de la recopilación de información. Esta información tiene un valor
diferente para distintos investigadores. Algunos estudiar las tendencias en la
actividad atacante, mientras que otros están interesados en funciones de
vigilancia, sistema de alerta temprana, y herramientas de predicción. Sin embargo
honeypots de baja interacción son a menudo utilizados para la producción,
mientras que los honeypots de alta interacción son utilizados con fines de
investigación, cualquier tipo de "honeypot" puede ser utilizado para cualquier
propósito. No hay desafiante esto es sólo para esto y lo otro es cuando para hacer
frente a honeypots. fines de producción suministran tres maneras en que los
honeypots pueden proteger a las organizaciones: prevención, detección y
respuesta.
Cómo se puede ayudar a honeypots para prevenir los ataques a través del uso de
la finalidad de producción a sus redes? Hay varias maneras de que los honeypots
pueden ayudar a prevenir y minimizar los ataques se produzcan en sus redes:
1. primera forma en que puede ayudar a honeypots defenderse de tales ataques
es mediante la prevención mediante el control sin utilizar espacios de propiedad
intelectual y frenar su exploración hasta los detiene. Esto lo hacen usando una
variedad de trucos TCP, como un tamaño de Windows de cero, poniendo al
atacante en un patrón de espera. La idea es confundir a un atacante, para hacerle
perder su tiempo y recursos que interactúan con un señuelo mientras tanto, su
organización ha detectado la actividad de los atacantes y tiene el tiempo para
responder y detener al atacante.
2. Segunda forma es a través de la detección. El objetivo de la detección es
identificar a un fallo o avería en la prevención de esto es crítico. Al detectar un
intruso, usted puede reaccionar ante ellas, detener o mitigar el daño que hacen.
Tecnologías tales como sensores IDS y sistemas de registros de refugio
demostrado ser ineficaces que generan gran porcentaje de falsos positivos, la
incapacidad para detectar nuevos ataques cifrados o en entornos IPv6. Honeypots
reducir los falsos positivos mediante la captura de pequeños conjuntos de datos
de alto valor, la captura de los ataques de desconocidos, como nuevos "exploits" o
shellcode polimórfico, y el trabajo en cifrado y entornos IPv6.
3. tercera forma es en respuesta a la información de que el atacante es, cómo
llegaron, o la magnitud del daño que han hecho. En situaciones como esta
información detallada sobre la actividad del atacante son cruciales. Honeypots
pueden ayudar a abordar este problema. Honeypots hacer una herramienta de
respuesta a incidentes excelente, al igual que rápida y fácilmente ser tomado fuera
de línea para un análisis forense completo, sin afectar las operaciones de negocio
del día a día. La única actividad es un honeypot captura no autorizada o maliciosa
de actividad, hacen que el valor de proporcionar información en profundidad que
necesita la organización para responder rápida y eficazmente ante un incidente. El
conocimiento profundo de lo que han hecho, la forma en que entraron, y las
herramientas que utilizaban.
Descargar