SlideShare uma empresa Scribd logo
1 de 48
FIST Conference Febrero 2004 @




    SISTEMAS HONEYNET
     Rafael San Miguel Carrasco
     Soluciones Seguras
FIST Conference Febrero 2004 @




  1. Definición de honeynet
  2. Software con tecnología honeynet
  3. Ejemplo: honeyd
  4. Gestión de un sistema honeynet
FIST Conference Febrero 2004 @


Definición de honeynet :
• honeynet = red trampa para hackers
• cebo en la red
• distinguir tráfico legítimo de tráfico
   malintencionado
• sustituye o complementa a sistemas
   HIDS y sondas
FIST Conference Febrero 2004 @


Definición de honeynet :
  “Cualquier tráfico dirigido a una máquina de la
   red que NO está en producción (honeynet)
   proviene de un atacante”




    SMTP      WEB       HONEYNET
FIST Conference Febrero 2004 @


Clases de sistemas honeynet :
• honeynet para investigación
• honeynet vulnerable como IDS
• honeynet protegida como IDS
FIST Conference Febrero 2004 @


honeynet para investigación:
•   conocer la metodología de los hackers
•   máxima protección de la honeynet
•   importancia de los mecanismos de
    logging
FIST Conference Febrero 2004 @


honeynet vulnerable como IDS:
• vulnerabilidad real y fácilmente detectable
• protección del entorno de la honeynet
  (firewall con reglas para tráfico out)
• mecanismos de logging vulnerables
FIST Conference Febrero 2004 @


honeynet protegida como IDS:
• simulación de una vulnerabilidad
  fácilmente detectable
• el atacante descubre el engaño fácilmente
• mecanismos de logging fiables
FIST Conference Febrero 2004 @


honeynet vulnerable como IDS:
• disuade a los atacantes de comprometer el
  resto de máquinas de la red

honeynet protegida como IDS:
• identificación de atacantes y acciones de
  carácter legal o administrativo
FIST Conference Febrero 2004 @


Productos con tecnología honeynet :
• Symantec Mantrap
• Deception Toolkit
• LaBrea
• Honeyd
FIST Conference Febrero 2004 @


Symantec Decoy Server (Mantrap) :
• cages sobre sistema operativo host
• logging a través de syslog
• CGM (Content Generation Module)
• ataques internos
• interfaz gráfica atractiva
FIST Conference Febrero 2004 @


Deception Toolkit :
• simulación de servicios de red
  vulnerables
• logging a través de syslog
• gestión vía telnet/rsh
• detección trivial
FIST Conference Febrero 2004 @


LaBrea :
• defensa basada en ataque DoS
• ralentiza la expansión de worms
• idea tomada del exploit naphta
• sólo “engaña” a robots de red
FIST Conference Febrero 2004 @


Honeyd :
• emulación de:
  • servicios de red
  • topologías de red
  • SSOO a nivel de stack TCP/IP
FIST Conference Febrero 2004 @


SSOO emulados :
• Linux
• Windows (95/98/NT/2000/Me/XP)
• Cisco IOS
• Mac OS
• Sega Dreamcast
FIST Conference Febrero 2004 @


Honeyd :
• IP takeover
• ratio de pérdida, latencia de
  comunicación
• interfaz basada en línea de comandos
   y ficheros de configuración
FIST Conference Febrero 2004 @


Honeyd : segmento de red destino




                           HONEYNET
FIST Conference Febrero 2004 @


Honeyd : máquinas virtuales
 sistema Linux
    • FTP, SMTP, POP3
 sistema Windows
    • IIS
 router Cisco
    • telnet
FIST Conference Febrero 2004 @


Honeyd : direcciones IP LIBRES

 En nuestro ejemplo:
  192.168.0.60 – 192.168.0.62
FIST Conference Febrero 2004 @


Arpd : captura de tráfico dirigido a las
       máquinas virtuales
                                 HONEYNET




                PETICIÓN ARP
                 192.168.0.60
                                RESPUESTA ARP
FIST Conference Febrero 2004 @


Arpd : sintáxis


  ./arpd –i eth0 192.168.0.60-192.168.0.62
FIST Conference Febrero 2004 @


honeyd.conf : máquina Linux
 create linux
 set linux personality "Linux 2.0.32-34"
 set linux default tcp action reset
 set linux default udp action reset
 add linux tcp port 110 "sh scripts/pop3.sh $ipsrc $ipdst $dport"
 add linux tcp port 25 "sh scripts/smtp.sh $ipsrc $ipdst $dport"
 add linux tcp port 21 "sh scripts/ftp.sh $ipsrc $ipdst $dport"
 set linux uptime 3284460
 bind 80.58.63.61 linux
FIST Conference Febrero 2004 @


honeyd.conf : máquina Windows
create windows
set windows personality "Windows NT 4.0 Server SP5-SP6"
set windows default tcp action reset
set windows default udp action reset
add windows tcp port 80 "perl /usr/local/share/honeyd/scripts/iis-0.95/iisemul8.pl"
add windows tcp port 139 open
add windows tcp port 137 open
add windows udp port 137 open
add windows udp port 135 open
set windows uptime 3284460
bind 80.58.63.60 windows
FIST Conference Febrero 2004 @


honeyd.conf : router Cisco
 create router
 set router personality "Cisco IOS 11.3 - 12.0(11)"
 set router default tcp action reset
 set router default udp action reset
 add router tcp port 23 "/usr/bin/perl scripts/router-telnet.pl"
 set router uid 32767 gid 32767
 set router uptime 1327650
 bind 80.58.63.62 router
FIST Conference Febrero 2004 @


syslog.conf : redirección a servidor
              de logs remoto
daemon.info,daemon.err,daemon.warn @servidor
FIST Conference Febrero 2004 @


Honeyd : sintáxis

  ./honeyd   –i eth0
             –p nmap.prints
             –x xprobe2.conf
             –f honeyd.conf
             192.168.0.60-192.168.0.62
FIST Conference Febrero 2004 @


PING a los hosts virtuales
FIST Conference Febrero 2004 @


Detección de OS en equipo Cisco
FIST Conference Febrero 2004 @


Detección de OS en servidor Windows
FIST Conference Febrero 2004 @


Servicio POP3 virtual
FIST Conference Febrero 2004 @


Servicio Web virtual: página por defecto
FIST Conference Febrero 2004 @


Servicio Web virtual: página inexistente
FIST Conference Febrero 2004 @


Servicio FTP virtual
FIST Conference Febrero 2004 @


Telnet equipo Cisco virtual
FIST Conference Febrero 2004 @


Sustituimos echo por syslog ():
FIST Conference Febrero 2004 @


Honeyd : scripts adicionales
•   wuftpd     •   squid
•   ident      •   qpop
•   lpd        •   discard
•   syslogd    •   fingerd
•   telnetd    •   ldap
•   rpc        •   vnc
•   sendmail   •   servicios MS Exchange
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
 #!/bin/sh
 DATE=`date`
 host=`hostname`
 domain=`dnsdomainname`
 log=/tmp/honeyd/smtp-$1.log
 MAILFROM="err"
 EHELO="no"
 RCPTTO="err"
 echo "$DATE: SMTP started from $1 Port $2" >> $log
 echo -e "220 $host.$domain ESMTP Sendmail 8.12.2/8.12.2/SuSE Linux 0.6;
 $DATEr"
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
while read incmd parm1 parm2 parm3 parm4 parm5
do
          # remove control-characters
          incmd=`echo $incmd | sed s/[[:cntrl:]]//g`
          parm1=`echo $parm1 | sed s/[[:cntrl:]]//g`
          parm2=`echo $parm2 | sed s/[[:cntrl:]]//g`
          parm3=`echo $parm3 | sed s/[[:cntrl:]]//g`
          parm4=`echo $parm4 | sed s/[[:cntrl:]]//g`
          parm5=`echo $parm5 | sed s/[[:cntrl:]]//g`
          # convert to upper-case
          incmd_nocase=`echo $incmd | gawk '{print toupper($0);}'`
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
 case $incmd_nocase in
   QUIT* )
           echo "220 2.0.0 $host.$domain closing connection"
           exit 0
           ;;
   RSET* )
           echo "250 2.0.0 Reset state"
           ;;
   RAFA* )
           echo “Hola Rafa!”
           ;;
   *)
           echo "500 5.5.1 Command unrecognized: "$incmd""
           ;;
 esac
FIST Conference Febrero 2004 @


smtp.sh : añadir un nuevo comando
FIST Conference Febrero 2004 @


script IIS : cambiar la página web
FIST Conference Febrero 2004 @


Honeyd : emulación de redes
FIST Conference Febrero 2004 @


Honeyd : emulación de redes
FIST Conference Febrero 2004 @


herramienta de gestión: características

•   parsear mensajes honeyd
•   empaquetado y almacenaje de logs
•   cifrado de la comunicación
•   estadísticas del sistema
FIST Conference Febrero 2004 @



• ADMlogger
   http://aaron.marasco.com/linux.html
• Logrep
   http://itefix.no/cgi-bin/itefix/logrep
• Lire
   http://logreport.org/lire/
FIST Conference Febrero 2004 @


Sandbox: más seguridad

•   Sólo llamadas al sistemas “legítimas”
    (observación del funcionamiento “típico”)
•   Restriccíón de privilegios
FIST Conference Febrero 2004 @




• Auditorías de seguridad
    • e-commerce   • redes de acceso
    • web          • VPN
    • wireless     • sistemas operativos
• Diseño de sistemas de información
  seguros
FIST Conference Febrero 2004 @




      ¡Muchas gracias!

Mais conteúdo relacionado

Mais procurados

Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPIntroducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPElio Rojano
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Elio Rojano
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
 
Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)Elio Rojano
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]RootedCON
 
Actividad1 Uribarri Silveyra
Actividad1 Uribarri SilveyraActividad1 Uribarri Silveyra
Actividad1 Uribarri Silveyrafranyuri11
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Universidad tecnològica indoamerica
Universidad tecnològica indoamericaUniversidad tecnològica indoamerica
Universidad tecnològica indoamericaEdy Santiago Aima
 

Mais procurados (12)

Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPIntroducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los mejores trucos de Asterisk
Los mejores trucos de AsteriskLos mejores trucos de Asterisk
Los mejores trucos de Asterisk
 
Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
 
Actividad1 Uribarri Silveyra
Actividad1 Uribarri SilveyraActividad1 Uribarri Silveyra
Actividad1 Uribarri Silveyra
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Universidad tecnològica indoamerica
Universidad tecnològica indoamericaUniversidad tecnològica indoamerica
Universidad tecnològica indoamerica
 

Destaque (20)

Prácticas tema agricultura
Prácticas tema agriculturaPrácticas tema agricultura
Prácticas tema agricultura
 
A05v13n4
A05v13n4A05v13n4
A05v13n4
 
ouvidoria tjse
ouvidoria tjseouvidoria tjse
ouvidoria tjse
 
Mates tema 0
Mates tema 0Mates tema 0
Mates tema 0
 
Ada 2
Ada 2Ada 2
Ada 2
 
1888 6852-2-pb
1888 6852-2-pb1888 6852-2-pb
1888 6852-2-pb
 
MAMUTE MÍDIA - histórico
MAMUTE MÍDIA - históricoMAMUTE MÍDIA - histórico
MAMUTE MÍDIA - histórico
 
Presentación final
Presentación finalPresentación final
Presentación final
 
Tupi es
Tupi esTupi es
Tupi es
 
Nasceu o menino jesus
Nasceu o menino jesusNasceu o menino jesus
Nasceu o menino jesus
 
Plan vida copia
Plan vida copiaPlan vida copia
Plan vida copia
 
Omeu diario
Omeu diarioOmeu diario
Omeu diario
 
Lit sec esc
Lit sec escLit sec esc
Lit sec esc
 
Algorithms
AlgorithmsAlgorithms
Algorithms
 
Aida & Bayron
Aida & BayronAida & Bayron
Aida & Bayron
 
Cmp Value Proposition
Cmp Value PropositionCmp Value Proposition
Cmp Value Proposition
 
Track Down the Hiring Manager
Track Down the Hiring ManagerTrack Down the Hiring Manager
Track Down the Hiring Manager
 
Project name
Project nameProject name
Project name
 
Resume Fernanda Paulo Ramos - Oct/2013
Resume Fernanda Paulo Ramos - Oct/2013Resume Fernanda Paulo Ramos - Oct/2013
Resume Fernanda Paulo Ramos - Oct/2013
 
Clipagem Diponto Maio 2011
Clipagem Diponto Maio 2011Clipagem Diponto Maio 2011
Clipagem Diponto Maio 2011
 

Semelhante a Sistemas Honeynet

Manual de referencia
Manual de referenciaManual de referencia
Manual de referenciacyberleon95
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleConferencias FIST
 
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsSofia2 Smart Platform
 
Multi relay
Multi relayMulti relay
Multi relayjselvi
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
La web 2.0 no existe
La web 2.0 no existeLa web 2.0 no existe
La web 2.0 no existePedro Anton
 
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Luis Sanchez
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionAnder Alvarado
 
Laboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLaboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLINA CONSTANZA NARANJO
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxGustavo Lacoste
 
Fundamentos Redes de Datos
Fundamentos Redes de DatosFundamentos Redes de Datos
Fundamentos Redes de Datosmoyamarinrodri
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
 

Semelhante a Sistemas Honeynet (20)

Manual de referencia
Manual de referenciaManual de referencia
Manual de referencia
 
Honeypotsprácticas2006
Honeypotsprácticas2006Honeypotsprácticas2006
Honeypotsprácticas2006
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Presentacion ugr honeypots
Presentacion ugr honeypotsPresentacion ugr honeypots
Presentacion ugr honeypots
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con Google
 
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
 
Multi relay
Multi relayMulti relay
Multi relay
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
La web 2.0 no existe
La web 2.0 no existeLa web 2.0 no existe
La web 2.0 no existe
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Laboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLaboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjo
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/Linux
 
Fundamentos Redes de Datos
Fundamentos Redes de DatosFundamentos Redes de Datos
Fundamentos Redes de Datos
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
Composer
ComposerComposer
Composer
 

Mais de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Mais de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Sistemas Honeynet

  • 1. FIST Conference Febrero 2004 @ SISTEMAS HONEYNET Rafael San Miguel Carrasco Soluciones Seguras
  • 2. FIST Conference Febrero 2004 @ 1. Definición de honeynet 2. Software con tecnología honeynet 3. Ejemplo: honeyd 4. Gestión de un sistema honeynet
  • 3. FIST Conference Febrero 2004 @ Definición de honeynet : • honeynet = red trampa para hackers • cebo en la red • distinguir tráfico legítimo de tráfico malintencionado • sustituye o complementa a sistemas HIDS y sondas
  • 4. FIST Conference Febrero 2004 @ Definición de honeynet : “Cualquier tráfico dirigido a una máquina de la red que NO está en producción (honeynet) proviene de un atacante” SMTP WEB HONEYNET
  • 5. FIST Conference Febrero 2004 @ Clases de sistemas honeynet : • honeynet para investigación • honeynet vulnerable como IDS • honeynet protegida como IDS
  • 6. FIST Conference Febrero 2004 @ honeynet para investigación: • conocer la metodología de los hackers • máxima protección de la honeynet • importancia de los mecanismos de logging
  • 7. FIST Conference Febrero 2004 @ honeynet vulnerable como IDS: • vulnerabilidad real y fácilmente detectable • protección del entorno de la honeynet (firewall con reglas para tráfico out) • mecanismos de logging vulnerables
  • 8. FIST Conference Febrero 2004 @ honeynet protegida como IDS: • simulación de una vulnerabilidad fácilmente detectable • el atacante descubre el engaño fácilmente • mecanismos de logging fiables
  • 9. FIST Conference Febrero 2004 @ honeynet vulnerable como IDS: • disuade a los atacantes de comprometer el resto de máquinas de la red honeynet protegida como IDS: • identificación de atacantes y acciones de carácter legal o administrativo
  • 10. FIST Conference Febrero 2004 @ Productos con tecnología honeynet : • Symantec Mantrap • Deception Toolkit • LaBrea • Honeyd
  • 11. FIST Conference Febrero 2004 @ Symantec Decoy Server (Mantrap) : • cages sobre sistema operativo host • logging a través de syslog • CGM (Content Generation Module) • ataques internos • interfaz gráfica atractiva
  • 12. FIST Conference Febrero 2004 @ Deception Toolkit : • simulación de servicios de red vulnerables • logging a través de syslog • gestión vía telnet/rsh • detección trivial
  • 13. FIST Conference Febrero 2004 @ LaBrea : • defensa basada en ataque DoS • ralentiza la expansión de worms • idea tomada del exploit naphta • sólo “engaña” a robots de red
  • 14. FIST Conference Febrero 2004 @ Honeyd : • emulación de: • servicios de red • topologías de red • SSOO a nivel de stack TCP/IP
  • 15. FIST Conference Febrero 2004 @ SSOO emulados : • Linux • Windows (95/98/NT/2000/Me/XP) • Cisco IOS • Mac OS • Sega Dreamcast
  • 16. FIST Conference Febrero 2004 @ Honeyd : • IP takeover • ratio de pérdida, latencia de comunicación • interfaz basada en línea de comandos y ficheros de configuración
  • 17. FIST Conference Febrero 2004 @ Honeyd : segmento de red destino HONEYNET
  • 18. FIST Conference Febrero 2004 @ Honeyd : máquinas virtuales sistema Linux • FTP, SMTP, POP3 sistema Windows • IIS router Cisco • telnet
  • 19. FIST Conference Febrero 2004 @ Honeyd : direcciones IP LIBRES En nuestro ejemplo: 192.168.0.60 – 192.168.0.62
  • 20. FIST Conference Febrero 2004 @ Arpd : captura de tráfico dirigido a las máquinas virtuales HONEYNET PETICIÓN ARP 192.168.0.60 RESPUESTA ARP
  • 21. FIST Conference Febrero 2004 @ Arpd : sintáxis ./arpd –i eth0 192.168.0.60-192.168.0.62
  • 22. FIST Conference Febrero 2004 @ honeyd.conf : máquina Linux create linux set linux personality "Linux 2.0.32-34" set linux default tcp action reset set linux default udp action reset add linux tcp port 110 "sh scripts/pop3.sh $ipsrc $ipdst $dport" add linux tcp port 25 "sh scripts/smtp.sh $ipsrc $ipdst $dport" add linux tcp port 21 "sh scripts/ftp.sh $ipsrc $ipdst $dport" set linux uptime 3284460 bind 80.58.63.61 linux
  • 23. FIST Conference Febrero 2004 @ honeyd.conf : máquina Windows create windows set windows personality "Windows NT 4.0 Server SP5-SP6" set windows default tcp action reset set windows default udp action reset add windows tcp port 80 "perl /usr/local/share/honeyd/scripts/iis-0.95/iisemul8.pl" add windows tcp port 139 open add windows tcp port 137 open add windows udp port 137 open add windows udp port 135 open set windows uptime 3284460 bind 80.58.63.60 windows
  • 24. FIST Conference Febrero 2004 @ honeyd.conf : router Cisco create router set router personality "Cisco IOS 11.3 - 12.0(11)" set router default tcp action reset set router default udp action reset add router tcp port 23 "/usr/bin/perl scripts/router-telnet.pl" set router uid 32767 gid 32767 set router uptime 1327650 bind 80.58.63.62 router
  • 25. FIST Conference Febrero 2004 @ syslog.conf : redirección a servidor de logs remoto daemon.info,daemon.err,daemon.warn @servidor
  • 26. FIST Conference Febrero 2004 @ Honeyd : sintáxis ./honeyd –i eth0 –p nmap.prints –x xprobe2.conf –f honeyd.conf 192.168.0.60-192.168.0.62
  • 27. FIST Conference Febrero 2004 @ PING a los hosts virtuales
  • 28. FIST Conference Febrero 2004 @ Detección de OS en equipo Cisco
  • 29. FIST Conference Febrero 2004 @ Detección de OS en servidor Windows
  • 30. FIST Conference Febrero 2004 @ Servicio POP3 virtual
  • 31. FIST Conference Febrero 2004 @ Servicio Web virtual: página por defecto
  • 32. FIST Conference Febrero 2004 @ Servicio Web virtual: página inexistente
  • 33. FIST Conference Febrero 2004 @ Servicio FTP virtual
  • 34. FIST Conference Febrero 2004 @ Telnet equipo Cisco virtual
  • 35. FIST Conference Febrero 2004 @ Sustituimos echo por syslog ():
  • 36. FIST Conference Febrero 2004 @ Honeyd : scripts adicionales • wuftpd • squid • ident • qpop • lpd • discard • syslogd • fingerd • telnetd • ldap • rpc • vnc • sendmail • servicios MS Exchange
  • 37. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando #!/bin/sh DATE=`date` host=`hostname` domain=`dnsdomainname` log=/tmp/honeyd/smtp-$1.log MAILFROM="err" EHELO="no" RCPTTO="err" echo "$DATE: SMTP started from $1 Port $2" >> $log echo -e "220 $host.$domain ESMTP Sendmail 8.12.2/8.12.2/SuSE Linux 0.6; $DATEr"
  • 38. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando while read incmd parm1 parm2 parm3 parm4 parm5 do # remove control-characters incmd=`echo $incmd | sed s/[[:cntrl:]]//g` parm1=`echo $parm1 | sed s/[[:cntrl:]]//g` parm2=`echo $parm2 | sed s/[[:cntrl:]]//g` parm3=`echo $parm3 | sed s/[[:cntrl:]]//g` parm4=`echo $parm4 | sed s/[[:cntrl:]]//g` parm5=`echo $parm5 | sed s/[[:cntrl:]]//g` # convert to upper-case incmd_nocase=`echo $incmd | gawk '{print toupper($0);}'`
  • 39. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando case $incmd_nocase in QUIT* ) echo "220 2.0.0 $host.$domain closing connection" exit 0 ;; RSET* ) echo "250 2.0.0 Reset state" ;; RAFA* ) echo “Hola Rafa!” ;; *) echo "500 5.5.1 Command unrecognized: "$incmd"" ;; esac
  • 40. FIST Conference Febrero 2004 @ smtp.sh : añadir un nuevo comando
  • 41. FIST Conference Febrero 2004 @ script IIS : cambiar la página web
  • 42. FIST Conference Febrero 2004 @ Honeyd : emulación de redes
  • 43. FIST Conference Febrero 2004 @ Honeyd : emulación de redes
  • 44. FIST Conference Febrero 2004 @ herramienta de gestión: características • parsear mensajes honeyd • empaquetado y almacenaje de logs • cifrado de la comunicación • estadísticas del sistema
  • 45. FIST Conference Febrero 2004 @ • ADMlogger http://aaron.marasco.com/linux.html • Logrep http://itefix.no/cgi-bin/itefix/logrep • Lire http://logreport.org/lire/
  • 46. FIST Conference Febrero 2004 @ Sandbox: más seguridad • Sólo llamadas al sistemas “legítimas” (observación del funcionamiento “típico”) • Restriccíón de privilegios
  • 47. FIST Conference Febrero 2004 @ • Auditorías de seguridad • e-commerce • redes de acceso • web • VPN • wireless • sistemas operativos • Diseño de sistemas de información seguros
  • 48. FIST Conference Febrero 2004 @ ¡Muchas gracias!