68
HONEYPOTS Y HONEYNETS ACADEMIA MADESYP · PEDRO C

Charla honeypots

Embed Size (px)

Citation preview

Page 1: Charla honeypots

HONEYPOTS Y HONEYNETSACADEMIA MADESYP · PEDRO C

Page 2: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

AGENDA:AGENDA:•INTRODUCCION

•HONEYPOT “Tarro de miel”

•HONEYNET “Red de tarros”

•ASPECTOS LEGALES

•MANOS A LA OBRA

•PREGUNTAS

Page 3: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

INTRODUCCIONINTRODUCCION•¿ME ATACAN REALMENTE DESDE INTERNET?

•NO, en Internet no hay mal@s

•Estoy completamente seguro con mi cortafuegos y no necesito nada más en mi red

Page 4: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

INTRODUCCIONINTRODUCCION•¿ME ATACAN REALMENTE DESDE LA RED INTERNA?

•NO, los usuarios nunca hacen nada

•Mis usuarios nunca mienten

•A mis usuarios no les interesa mi información

Page 5: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

INTRODUCCIONINTRODUCCION•CONOCE A TU ENEMIGO como a ti mismo…

•孙子•Sun Tzu

•孫子兵法

•“El arte de la guerra”

Page 6: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTSHONEYPOTS

Page 7: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT•Recurso de red destinado a ser atacado o comprometido, de tal forma que un “atacante” puede acceder, examinar y comprometer el “tarro de miel” proporcionando información muy valiosa antes que comprometa un sistema real

Page 8: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT•Es un sistema “trampa” diseñado para imitar el comportamiento de uno real que pudiera ser de interés para un atacante

•Suelen contar con mecanismos de protección para que un atacante no “rompa todo”

Page 9: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT•Su finalidad NO es resolver o arreglar las carencias de seguridad

•Su finalidad es aprender qué nos hacen cuando nos atacan

•Muchas veces logramos desviar la atención sobre un sistema real

Page 10: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT•Debe incitar a los atacantes a entrar en la red

•El nivel de complejidad debe ser adecuado para atraerlos y no exagerado para no desalentarlos

•Debe ofrecer cosas atractivas para los atacantes

Page 11: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT•No es un IDS aunque puede usarlo como herramienta de apoyo

•Se diseña para engañar a los intrusos, estudiar sus actividades y aprender sus métodos

•Se basa en “conoce a tu enemigo” para poder combatirlo

Page 12: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT•Mientras todo ello pasa… nosotros hacemos como siempre…

Page 13: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT•Vosotros nos habeis dicho…

Page 14: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT•Vosotros nos habeis dicho…

Page 15: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT• El personal de seguridad debe de:

1.Monitorizar

2.Registrar

3.Observar las acciones

• Sin ello, no servirá para nada nuestro “tarro de miel”

Page 16: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT• Cualquier tráfico entrante o

saliente se considera sospechoso

• La monitorización es continua

• No hay distinción de usuarios

• En algunos sitios puede ser ilegal por lo que hay que conocer el marco legal regulatorio para poder instalarlo

Page 17: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT• Y por supuesto, el atacante no

debe darse cuenta que todas sus actividades son monitorizadas

Page 18: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOT (Ventajas)HONEYPOT (Ventajas)• Generan un pequeño volúmen de

datos pero de un altísimo valor

• Necesitan los mínimos recursos de memoria, CPU y ancho de banda para funcionar, sin necesitar complejas arquitecturas

• Son universales: Para usuarios internos y externos

Page 19: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOT (Ventajas)HONEYPOT (Ventajas)• No usan algoritmos de análisis de

lo que ocurre

• Se instalan y se espera a ver lo que hacen (siempre que no se llame “honeypot.empresa.com” o “trampa.honeynet.org”)

• Los registros se analizan posteriormente

Page 20: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOT (Ventajas)HONEYPOT (Ventajas)• No requieren mantenimiento

como las herramientas de seguridad

• Siempre hay interesados en un finger, un telnet, un ping de la muerte…

• Admiten IPv6 donde muchos IDS todavía no lo implementan

Page 21: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOT (Desventajas)HONEYPOT (Desventajas)• Si no reciben ataques carecen de

utilidad y valor

• Son un fuerte potencial de riesgo debido a la atracción de atacantes

• Hay que prestar mucho cuidado para ejecutarlo en un entorno cerrado y controlado (jailed environment)

Page 22: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOT (Desventajas)HONEYPOT (Desventajas)• Mediante un fingerprint

(identificación local o remota de un sistema o servicio) es posible que se delate si está mal configurado

• Cuando un atacante observa esto, pierde el interés por el objetivo volviéndose inútil

Page 23: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOTHONEYPOT• Se clasifican por:

• Su grado de funcionalidad

• Su grado de interacción o compromiso

Page 24: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOT (Funcionalidad)HONEYPOT (Funcionalidad)• Honeypot de producción (PHS).

Son Sistemas simulados que envían alertas a los reales para toma de decisiones

• Honeypot de investigación (RHS). Suelen ser Sistemas Reales aislados permitiendo la entrada como “root” o “administrador”

Page 25: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYPOT (Interacción)HONEYPOT (Interacción)• Honeypot de baja interacción

(LIHS). Empleados para detectar escaneos e inicios de sesión no autorizados.

• De media interacción (MIHS) obteniendo algunas respuestas por parte del servicio

• De alta interacción (HIHS)

Page 26: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNETSHONEYNETS

Page 27: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNETSHONEYNETS•El proyecto original y actual nace en 1999 por Lance Spitzner

•http://www.honeynet.org

•Existen muchos actualmente reportando continuamente actividades maliciosas

•Instala una y lo verás!!!

Page 28: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNETSHONEYNETS•Es una red diseñada para ser comprometida por los intrusos

•Es una arquitectura, no un software ni un producto

•Se compone de varios honeypots simulando diferentes servidores, clientes, switches, routers… para hacerla altamente creíble

Page 29: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNETSHONEYNETS• Los requisitos básicos para un

correcto funcionamiento son:

1.Control de Datos

2.Captura de Datos

• Opcionalmente también es deseable Centralización de Datos

Page 30: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNETS (Control Datos)HONEYNETS (Control Datos)• Es la contención controlada de

la información y conexiones

• Hay que asegurar que una vez comprometido no afectará a los sistemas legítimos

• El ataque siempre empieza por lo básico elevando los privilegios. ¡No restringir!

Page 31: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNETS (Captura Datos)HONEYNETS (Captura Datos)• Es la captura, monitorización

y registro de todas las actividades maliciosas

• Hay que aislar el tráfico legal

• Hay que evitar que el atacante sepa que estamos registrando todas sus actividades

Page 32: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNETS (Subsistemas)HONEYNETS (Subsistemas)

Page 33: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNETS (Centralización)HONEYNETS (Centralización)• Es deseable centralizar en un

punto común todos los datos capturados para su análisis

• Dicha información debe ser transmitida de forma segura a dicho almacén

Page 34: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNETSHONEYNETS• Se pueden implementar en dos

tipos:

1.Autocontenida

2.Híbrida

• Para ello, hoy en día tenemos excelentes herramientas de virtualización

Page 35: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNET AUTOCONTENIDAHONEYNET AUTOCONTENIDA

Page 36: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNET HIBRIDAHONEYNET HIBRIDA

Page 37: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNET (Resultados)HONEYNET (Resultados)

Page 38: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNET (Resultados)HONEYNET (Resultados)

Page 39: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

HONEYNET (Resultados)HONEYNET (Resultados)

Page 40: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

ASPECTOS LEGALESASPECTOS LEGALES

Page 41: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

ASPECTOS LEGALESASPECTOS LEGALES• ¿Actividad ilegal por nosotros?

• Hay que analizar la legislación del país donde se instalen

• Es España hay un “mar de dudas” al respecto

• No se puede denunciar al atacante

Page 42: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

ASPECTOS LEGALESASPECTOS LEGALES• Se entiende por delito

informático todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las TIC o tiene como fin estos bienes. (Código Penal España)

Page 43: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

ASPECTOS LEGALESASPECTOS LEGALES• Del convenio del Consejo de

Europa reflejados en el código penal se extrae la conducta delictiva en la que los datos o sistemas informáticos son instrumentos de comisión del delito o el objeto del delito

Page 44: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

ASPECTOS LEGALESASPECTOS LEGALES• Delitos contra CID de los datos

y sistemas informáticos:

Page 45: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

ASPECTOS LEGALESASPECTOS LEGALES• Responsabilidad:

• Somos responsables directos si nuestro honeypot o honeynet se usa para atacar o dañar otros sistemas u organizaciones

• Este riesgo es mayor si usamos sistemas reales

Page 46: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

ASPECTOS LEGALESASPECTOS LEGALES• Privacidad: Los honeypots

pueden capturar gran cantidad de información sobre el atacante, lo cual, puede de forma potencial violar su privacidad, información contenida de emails, etc…

Page 47: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

ASPECTOS LEGALESASPECTOS LEGALES• Privacidad: En España

podemos violar la privacidad del atacante y/o la privacidad de la gente que se comunica con él.

• Podemos infringir varias leyes (LOPD, Ley secreto comunicaciones, etc.) y ser los denunciados

Page 48: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

ASPECTOS LEGALESASPECTOS LEGALES• ¿Inducción? “Entrapment”

• Se refiere al hecho de inducir a una persona a cometer un delito no contemplado por el mismo

• Es una defensa legal que se usa para evitar una condena. No se puede acusar a nadie de inducción

Page 49: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

MANOS A LA OBRAMANOS A LA OBRA

Page 50: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Mi sistema operativo es…

Windows, GNU/Linux, Mac OS, BSD…

• Quiero una herramienta…

Comercial

Software Libre

Propia

Page 51: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Netcat para Windows

• Basado en ProFTPD 1.3.3c

Page 52: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

DEMO IDEMO I

Page 53: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows

• Specter

• Comercial

• Licencias de 199 USD a 899 USD

• Emula 14 SS.OO. y 14 servicios estándard

Page 54: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows

• PatriotBOX

• Comercial

• Licencia de 39.95 USD

• Emula varios SS.OO. y varios servicios estándard

Page 55: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows

• KFSensor

• Comercial

• Licencia desde 995 USD

• Emula varios servicios estándar

• Modular y admite plugins

Page 56: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows

• WinHoneyd

• Fifty - Fifty

• Basado en honeyd (Open Source)

• Interface de configuración COMERCIAL

• Licencia por 99.00 USD

Page 57: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows

• GFI LandGuard

• ManTrap

• NetBait

• Etc…

Page 58: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows

• HoneyBOT

• Interacción media

• Gratuito != Software Libre

• http://www.atomicsoftwaresolutions.com

Page 59: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

DEMO IIDEMO II

Page 60: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• Microsoft© Windows

• Valhala Honeypot

• Interacción media

• Software Libre

• http://sourceforge.net/projects/valhalahoneypot

Page 61: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

DEMO IIIDEMO III

Page 62: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• GNU/LINUX

• Bubblegum Proxypot

• Jackpot

• BackOfficer Friendly

• BigEye

• HoneyWeb

• Deception Toolkit

Page 63: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• GNU/LINUX

• Labrea Tarpit

• Honeyd

• Sendmail SPAM Trap

• Tiny Honeypot

• Kojoney, Kippo,

• Etc…

Page 64: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• PROPIAS

• Desarrollo a medida de una honeynet

• Desarrollo a medida de un honeypot

• Desarrollo a medida de servicios

Page 65: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• PHPOT

• http://sbdtools.googlecode.com/files/phpot.php

• Licencia GNU/GPLv3

• Desarrollado por Alberto Ortega ([email protected])

• PHP y MySQL

Page 66: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

DEMO IVDEMO IV

Page 67: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¡¡¡MANOS A LA OBRA!!!¡¡¡MANOS A LA OBRA!!!• SPAM-IP y su honeypot

• http://spam-ip.com

• Formulario para spammers

Page 68: Charla honeypots

HONEYPOTS Y HONEYNETS · PEDRO C

¿PREGUNTAS?¿PREGUNTAS?

Academia MADESYPAcademia MADESYPwww.madesyp.comwww.madesyp.com

Pedro Candel · [email protected] Candel · [email protected]