Diferencia entre revisiones de «Honeypots/en»

De FdIwiki ELP
Saltar a: navegación, buscar
(Página creada con «Un '''honeypots''' (“tarro de miel”), también llamado equipo trampa, es un software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sis...»)
 
 
(No se muestra una edición intermedia de un usuario)
Línea 1: Línea 1:
Un '''honeypots''' (“tarro de miel”), también llamado equipo trampa, es un software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.
+
Un honeypot, o sistema trampa​ o señuelo,es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del atacante.
  
[[Archivo:honeypots.png|200px|frame|derecha|Esquema de un honeypot en una red local]]
+
La característica principal de este tipo de programas es que están diseñados no solo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el ataque antes de que afecte a otros sistemas críticos. El honeypot, sin embargo, puede estar diseñado con múltiples objetivos, desde simplemente alertar de la existencia del ataque u obtener información sin interferir en el mismo, hasta tratar de ralentizar el ataque —sticky honeypots— y proteger así el resto del sistema.
+
De esta forma se tienen honeypots de baja interacción, usados fundamentalmente como medida de seguridad, y honeypots de alta interacción, capaces de reunir mucha más información y con fines como la investigación.
Es una '''herramienta de seguridad informática''' utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypots.
+
  
Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad.  
+
Si el sistema dispuesto para ser atacado forma toda una red de herramientas y computadoras dedicadas en exclusiva a esta tarea se le denomina honeynet.
  
Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.
+
== Definición del término ==
 +
El término honeypot significa en inglés, literalmente, «tarro de miel». Sin embargo, los angloparlantes han usado el término para referirse a otras cosas, relacionando siempre de manera eufemística o sarcástica esas otras cosas con un tarro de miel.
  
==Clasificación de los honeypots==
+
Así, han usado el término honeypot para referirse a algo tentador que resulta ser una trampa, como en castellano lo es en la fábula de Félix María Samaniego, Las moscas (fragmento):
La mejor manera de diferenciar estos tipos de aplicaciones es por la '''interactividad'''. Es decir, hasta qué nivel deja interactuar al atacante con el Honeypot. Entonces clasificamos, según este factor por:
+
  
* '''Baja interacción.''' La simulación de servicios y/o aplicaciones permiten a los atacantes interactuar con el sistema de forma muy limitada, no es posible el compromiso total del sistema. Solo simulan una aplicación o servicio a través de la herramienta honeypot.  '''Desventaja:''' podemos decir que la cantidad / calidad de los datos recogidos son limitados. '''Ventaja:''' entre otras que son aplicaciones de fácil instalación y mantenimiento.
+
'''A un panal de rica miel dos mil moscas acudieron que por golosas murieron presas de patas en él.''' Félix María Samaniego, Fábula XI
  
* '''Alta interacción.''' El atacante podría interactuar con el sistema donde se honeypot si no está bien configurado / controlado. La instalación y mantenimiento son más complejos. '''Desventaja:''' las retracciones al posible atacante son menores y mayor el compromiso real del sistema. '''Ventaja:''' La recopilación de información es mayor en cantidad y calidad.
+
== Spam honeypots ==
 +
Los spammers abusan de recursos como los servidores de correo abiertos y los proxies abiertos.3​ Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.
  
==Dónde colocar el honeypot==
+
Algunos honeypots de este estilo incluyen Jackpot, escrito en Java por Jack Cleaver; smtpot.py, escrito en Python por Karl Krueger4​ y spamhole escrito en C5​
Básicamente hay dos formas de ubicar el honeypot:
+
 
* En un entorno cerrado, aislado y separado de cualquier sistema de producción.
+
== Honeypots de seguridad ==
* Dentro de una red o entorno real de producción. De esta forma tenemos que reforzar y afinar las medidas de seguridad en el acceso a los sistemas honeypots.
+
Programas como Deception Toolkit de en:Fred Cohen se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.
 +
 
 +
*Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.6​
 +
*PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban está disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL.7​
 +
 
 +
==Investigación periodística ==
 +
En 2006, la BBC realizó una investigación para determinar la incidencia de ataques que podría sufrir un ordenador típico. En una primera fase, consistente en simplemente registrar el número y tipo de ataques, los resultados fueron que cada 15 minutos, de media, el ordenador recibía spam «molesta», típicamente ofertas fraudulentas para mejorar la seguridad del ordenador. Sin embargo, cada hora, de media, el ordenador recibía ataques más serios, de gusanos informáticos tipo SQL Slammer y MS.Blaster.8​
 +
 
 +
La segunda fase de la investigación consistía en dejar entrar el adware y spyware para ver sus eventuales efectos en el ordenador. El resultado fue que, de tratarse de un ordenador cualquiera en un hogar normal, hubiera quedado totalmente insegura e inservible.9​
 +
 
 +
== Véase también ==
 +
*Honeynet en: https://es.wikipedia.org/wiki/Honeynet
 +
*Cracker en: https://es.wikipedia.org/wiki/Cracker
 +
*Hacker en: https://es.wikipedia.org/wiki/Hacker
 +
*Spam en: https://es.wikipedia.org/wiki/Spam
 +
*Botnet en: https://es.wikipedia.org/wiki/Botnet
 +
 
 +
== Referencias ==
 +
*«PED: Red de Equipos Trampa de REdIRIS». Consultado el 26 de septiembre de 2015.
 +
*E Gallego, JEL de Vergara (2004). IX Congreso Nacional de Internet, Telecomunicaciones y Movilidad, ed. «Honeynets: Aprendiendo del Atacante».
 +
*SpamCop FAQ: Open Relay Servers
 +
*«Honeypot Software, Honeypot Products, Deception Software». Intrusion Detection, Honeypots and Incident Handling Resources. Honeypots.net. 2013. Consultado el 14 de junio de 2013.
 +
*dustintrammell (27 de febrero de 2013). «spamhole – The Fake Open SMTP Relay Beta». SourceForge. Dice Holdings, Inc. Consultado el 14 de junio de 2013.
 +
*«About Project Honey Pot» (en inglés). Consultado el 20 de abril de 2014.
 +
*Security Database (10 de septiembre de 2009). «PenTBox v1.0.1 Beta - Security Suite» (en inglés). Consultado el 21 de abril de 2014.
 +
*(en inglés) «Tracking down hi-tech crime» BBC News. Consultado el 8 de agosto de 2012.
 +
*(en inglés) «Trapping hackers in the honeypot» BBC News. Consultado el 8 de agosto de 2012.
 +
 
 +
== Enlaces externos ==
 +
(EN) 'Conoce a tu Enemigo': Todo lo que necesitas saber sobre honeypots
 +
Un honeypot es un sistema de información cuyo valor recae en el uso ilícito de este sistema. ISBN 0-321-16646-9

Última revisión de 17:58 6 jun 2018

Un honeypot, o sistema trampa​ o señuelo,​ es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del atacante.

La característica principal de este tipo de programas es que están diseñados no solo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el ataque antes de que afecte a otros sistemas críticos. El honeypot, sin embargo, puede estar diseñado con múltiples objetivos, desde simplemente alertar de la existencia del ataque u obtener información sin interferir en el mismo, hasta tratar de ralentizar el ataque —sticky honeypots— y proteger así el resto del sistema. De esta forma se tienen honeypots de baja interacción, usados fundamentalmente como medida de seguridad, y honeypots de alta interacción, capaces de reunir mucha más información y con fines como la investigación.

Si el sistema dispuesto para ser atacado forma toda una red de herramientas y computadoras dedicadas en exclusiva a esta tarea se le denomina honeynet.

Definición del término

El término honeypot significa en inglés, literalmente, «tarro de miel». Sin embargo, los angloparlantes han usado el término para referirse a otras cosas, relacionando siempre de manera eufemística o sarcástica esas otras cosas con un tarro de miel.

Así, han usado el término honeypot para referirse a algo tentador que resulta ser una trampa, como en castellano lo es en la fábula de Félix María Samaniego, Las moscas (fragmento):

A un panal de rica miel dos mil moscas acudieron que por golosas murieron presas de patas en él. Félix María Samaniego, Fábula XI

Spam honeypots

Los spammers abusan de recursos como los servidores de correo abiertos y los proxies abiertos.3​ Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.

Algunos honeypots de este estilo incluyen Jackpot, escrito en Java por Jack Cleaver; smtpot.py, escrito en Python por Karl Krueger4​ y spamhole escrito en C5​

Honeypots de seguridad

Programas como Deception Toolkit de en:Fred Cohen se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.

*Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.6​
*PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban está disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL.7​

Investigación periodística

En 2006, la BBC realizó una investigación para determinar la incidencia de ataques que podría sufrir un ordenador típico. En una primera fase, consistente en simplemente registrar el número y tipo de ataques, los resultados fueron que cada 15 minutos, de media, el ordenador recibía spam «molesta», típicamente ofertas fraudulentas para mejorar la seguridad del ordenador. Sin embargo, cada hora, de media, el ordenador recibía ataques más serios, de gusanos informáticos tipo SQL Slammer y MS.Blaster.8​

La segunda fase de la investigación consistía en dejar entrar el adware y spyware para ver sus eventuales efectos en el ordenador. El resultado fue que, de tratarse de un ordenador cualquiera en un hogar normal, hubiera quedado totalmente insegura e inservible.9​

Véase también

Referencias

  • «PED: Red de Equipos Trampa de REdIRIS». Consultado el 26 de septiembre de 2015.
  • E Gallego, JEL de Vergara (2004). IX Congreso Nacional de Internet, Telecomunicaciones y Movilidad, ed. «Honeynets: Aprendiendo del Atacante».
  • SpamCop FAQ: Open Relay Servers
  • «Honeypot Software, Honeypot Products, Deception Software». Intrusion Detection, Honeypots and Incident Handling Resources. Honeypots.net. 2013. Consultado el 14 de junio de 2013.
  • dustintrammell (27 de febrero de 2013). «spamhole – The Fake Open SMTP Relay Beta». SourceForge. Dice Holdings, Inc. Consultado el 14 de junio de 2013.
  • «About Project Honey Pot» (en inglés). Consultado el 20 de abril de 2014.
  • Security Database (10 de septiembre de 2009). «PenTBox v1.0.1 Beta - Security Suite» (en inglés). Consultado el 21 de abril de 2014.
  • (en inglés) «Tracking down hi-tech crime» BBC News. Consultado el 8 de agosto de 2012.
  • (en inglés) «Trapping hackers in the honeypot» BBC News. Consultado el 8 de agosto de 2012.

Enlaces externos

(EN) 'Conoce a tu Enemigo': Todo lo que necesitas saber sobre honeypots Un honeypot es un sistema de información cuyo valor recae en el uso ilícito de este sistema. ISBN 0-321-16646-9