Diferencia entre revisiones de «Honeypots/en»

De FdIwiki ELP
Saltar a: navegación, buscar
 
Línea 1: Línea 1:
A '''honeypot''', also called “cheating team”, is a software or set of computers intended to attract attackers, pretending to be vulnerable or weak systems to attacks.
+
Un honeypot, o sistema trampa​ o señuelo,​ es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del atacante.
  
[[Archivo:honeypots.png|200px|frame|derecha|Schema of a honeypot in a local network]]
+
La característica principal de este tipo de programas es que están diseñados no solo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el ataque antes de que afecte a otros sistemas críticos. El honeypot, sin embargo, puede estar diseñado con múltiples objetivos, desde simplemente alertar de la existencia del ataque u obtener información sin interferir en el mismo, hasta tratar de ralentizar el ataque —sticky honeypots— y proteger así el resto del sistema.
 +
De esta forma se tienen honeypots de baja interacción, usados fundamentalmente como medida de seguridad, y honeypots de alta interacción, capaces de reunir mucha más información y con fines como la investigación.
  
It is a '''computer tool''' used to collect information about attackers and their techniques. Honeypots can distract attackers from the most important machines in the system, and promptly warn the system administrator of an attack, in addition to following an intensive examination of the attacker, during and after the attack to the honeypot.
+
Si el sistema dispuesto para ser atacado forma toda una red de herramientas y computadoras dedicadas en exclusiva a esta tarea se le denomina honeynet.
  
Some honeypots are programs that just simulate operating systems that do not really exist. They are known as low interaction honeypots and are used mainly as a security measure.
+
== Definición del término ==
 +
El término honeypot significa en inglés, literalmente, «tarro de miel». Sin embargo, los angloparlantes han usado el término para referirse a otras cosas, relacionando siempre de manera eufemística o sarcástica esas otras cosas con un tarro de miel.
  
Others however work with real operating systems and are able to collect much more information; their purpose is usually to research, and they are known as high interaction honeypots.
+
Así, han usado el término honeypot para referirse a algo tentador que resulta ser una trampa, como en castellano lo es en la fábula de Félix María Samaniego, Las moscas (fragmento):
  
==Honeypots classification==
+
'''A un panal de rica miel dos mil moscas acudieron que por golosas murieron presas de patas en él.''' Félix María Samaniego, Fábula XI
The best way to differentiate these types of applications is by '''interactivity'''. That is to say, to what level it allows the attacker to interact with the honeypot. We then classify them, according to this factor by
+
  
* '''Low interaction.''' The simulation of services and / or applications allows attackers to interact with the system in a very limited way, it is not possible the total commitment of the system. They only simulate an application or service through the honeypot tool. '''Disadvantage''': we can say that the quantity / quality of the data collected is limited. '''Advantage''': among others that they are applications easily installed and maintained.
+
== Spam honeypots ==
 +
Los spammers abusan de recursos como los servidores de correo abiertos y los proxies abiertos.3​ Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.
  
* '''High interaction.''' The attacker could interact with the system where the honeypot is if it is not well configured / controlled. Installation and maintenance are more complex. '''Disadvantage''': the retractions to the possible attacker are smaller and greater the real commitment of the system. '''Advantage''': The collection of information is greater in quantity and quality.
+
Algunos honeypots de este estilo incluyen Jackpot, escrito en Java por Jack Cleaver; smtpot.py, escrito en Python por Karl Krueger4​ y spamhole escrito en C5​
  
==Where to place honeypots==
+
== Honeypots de seguridad ==
Basically, there are two ways to place a honeypot:
+
Programas como Deception Toolkit de en:Fred Cohen se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.
* In a closed environment, isolated and separated from any production system.
+
 
* Within a network or real production environment. In this way, we have to reinforce and tune security measures in access to honeypots systems.
+
*Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.6​
 +
*PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban está disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL.7​
 +
 
 +
==Investigación periodística ==
 +
En 2006, la BBC realizó una investigación para determinar la incidencia de ataques que podría sufrir un ordenador típico. En una primera fase, consistente en simplemente registrar el número y tipo de ataques, los resultados fueron que cada 15 minutos, de media, el ordenador recibía spam «molesta», típicamente ofertas fraudulentas para mejorar la seguridad del ordenador. Sin embargo, cada hora, de media, el ordenador recibía ataques más serios, de gusanos informáticos tipo SQL Slammer y MS.Blaster.8​
 +
 
 +
La segunda fase de la investigación consistía en dejar entrar el adware y spyware para ver sus eventuales efectos en el ordenador. El resultado fue que, de tratarse de un ordenador cualquiera en un hogar normal, hubiera quedado totalmente insegura e inservible.9​
 +
 
 +
== Véase también ==
 +
*Honeynet en: https://es.wikipedia.org/wiki/Honeynet
 +
*Cracker en: https://es.wikipedia.org/wiki/Cracker
 +
*Hacker en: https://es.wikipedia.org/wiki/Hacker
 +
*Spam en: https://es.wikipedia.org/wiki/Spam
 +
*Botnet en: https://es.wikipedia.org/wiki/Botnet
 +
 
 +
== Referencias ==
 +
*«PED: Red de Equipos Trampa de REdIRIS». Consultado el 26 de septiembre de 2015.
 +
*E Gallego, JEL de Vergara (2004). IX Congreso Nacional de Internet, Telecomunicaciones y Movilidad, ed. «Honeynets: Aprendiendo del Atacante».
 +
*SpamCop FAQ: Open Relay Servers
 +
*«Honeypot Software, Honeypot Products, Deception Software». Intrusion Detection, Honeypots and Incident Handling Resources. Honeypots.net. 2013. Consultado el 14 de junio de 2013.
 +
*dustintrammell (27 de febrero de 2013). «spamhole – The Fake Open SMTP Relay Beta». SourceForge. Dice Holdings, Inc. Consultado el 14 de junio de 2013.
 +
*«About Project Honey Pot» (en inglés). Consultado el 20 de abril de 2014.
 +
*Security Database (10 de septiembre de 2009). «PenTBox v1.0.1 Beta - Security Suite» (en inglés). Consultado el 21 de abril de 2014.
 +
*(en inglés) «Tracking down hi-tech crime» BBC News. Consultado el 8 de agosto de 2012.
 +
*(en inglés) «Trapping hackers in the honeypot» BBC News. Consultado el 8 de agosto de 2012.
 +
 
 +
== Enlaces externos ==
 +
(EN) 'Conoce a tu Enemigo': Todo lo que necesitas saber sobre honeypots
 +
Un honeypot es un sistema de información cuyo valor recae en el uso ilícito de este sistema. ISBN 0-321-16646-9

Última revisión de 17:58 6 jun 2018

Un honeypot, o sistema trampa​ o señuelo,​ es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del atacante.

La característica principal de este tipo de programas es que están diseñados no solo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el ataque antes de que afecte a otros sistemas críticos. El honeypot, sin embargo, puede estar diseñado con múltiples objetivos, desde simplemente alertar de la existencia del ataque u obtener información sin interferir en el mismo, hasta tratar de ralentizar el ataque —sticky honeypots— y proteger así el resto del sistema. De esta forma se tienen honeypots de baja interacción, usados fundamentalmente como medida de seguridad, y honeypots de alta interacción, capaces de reunir mucha más información y con fines como la investigación.

Si el sistema dispuesto para ser atacado forma toda una red de herramientas y computadoras dedicadas en exclusiva a esta tarea se le denomina honeynet.

Definición del término

El término honeypot significa en inglés, literalmente, «tarro de miel». Sin embargo, los angloparlantes han usado el término para referirse a otras cosas, relacionando siempre de manera eufemística o sarcástica esas otras cosas con un tarro de miel.

Así, han usado el término honeypot para referirse a algo tentador que resulta ser una trampa, como en castellano lo es en la fábula de Félix María Samaniego, Las moscas (fragmento):

A un panal de rica miel dos mil moscas acudieron que por golosas murieron presas de patas en él. Félix María Samaniego, Fábula XI

Spam honeypots

Los spammers abusan de recursos como los servidores de correo abiertos y los proxies abiertos.3​ Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.

Algunos honeypots de este estilo incluyen Jackpot, escrito en Java por Jack Cleaver; smtpot.py, escrito en Python por Karl Krueger4​ y spamhole escrito en C5​

Honeypots de seguridad

Programas como Deception Toolkit de en:Fred Cohen se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.

*Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.6​
*PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban está disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL.7​

Investigación periodística

En 2006, la BBC realizó una investigación para determinar la incidencia de ataques que podría sufrir un ordenador típico. En una primera fase, consistente en simplemente registrar el número y tipo de ataques, los resultados fueron que cada 15 minutos, de media, el ordenador recibía spam «molesta», típicamente ofertas fraudulentas para mejorar la seguridad del ordenador. Sin embargo, cada hora, de media, el ordenador recibía ataques más serios, de gusanos informáticos tipo SQL Slammer y MS.Blaster.8​

La segunda fase de la investigación consistía en dejar entrar el adware y spyware para ver sus eventuales efectos en el ordenador. El resultado fue que, de tratarse de un ordenador cualquiera en un hogar normal, hubiera quedado totalmente insegura e inservible.9​

Véase también

Referencias

  • «PED: Red de Equipos Trampa de REdIRIS». Consultado el 26 de septiembre de 2015.
  • E Gallego, JEL de Vergara (2004). IX Congreso Nacional de Internet, Telecomunicaciones y Movilidad, ed. «Honeynets: Aprendiendo del Atacante».
  • SpamCop FAQ: Open Relay Servers
  • «Honeypot Software, Honeypot Products, Deception Software». Intrusion Detection, Honeypots and Incident Handling Resources. Honeypots.net. 2013. Consultado el 14 de junio de 2013.
  • dustintrammell (27 de febrero de 2013). «spamhole – The Fake Open SMTP Relay Beta». SourceForge. Dice Holdings, Inc. Consultado el 14 de junio de 2013.
  • «About Project Honey Pot» (en inglés). Consultado el 20 de abril de 2014.
  • Security Database (10 de septiembre de 2009). «PenTBox v1.0.1 Beta - Security Suite» (en inglés). Consultado el 21 de abril de 2014.
  • (en inglés) «Tracking down hi-tech crime» BBC News. Consultado el 8 de agosto de 2012.
  • (en inglés) «Trapping hackers in the honeypot» BBC News. Consultado el 8 de agosto de 2012.

Enlaces externos

(EN) 'Conoce a tu Enemigo': Todo lo que necesitas saber sobre honeypots Un honeypot es un sistema de información cuyo valor recae en el uso ilícito de este sistema. ISBN 0-321-16646-9