22
Honeypot y Honeynet Presentado por: Katherine Cancelado [email protected]

Conferencia Honeynets - CongresoSSI

Embed Size (px)

Citation preview

Page 1: Conferencia Honeynets - CongresoSSI

Honeypot y Honeynet

Presentado por: Katherine Cancelado

[email protected]

Page 2: Conferencia Honeynets - CongresoSSI

El arte de la paz“No claves la vista en los ojos de tu oponente: el te

hipnotizará.

No claves tu mirada en su espada: el te podrá intimidar.

No te enfoques completamente en tu oponente: él podrá absorber tu energía.

La esencia del entrenamiento es traer a tu oponente completamente hacia tu esfera.

Entonces podrás pararte justo donde quieras.” Morihei Ueshiba.

Page 3: Conferencia Honeynets - CongresoSSI

Las cuentas claras y el chocolates espeso! (I)

Cuáles son los peligros que corremos nosotros y nuestros sistemas al estar conectados a Internet?

VulnerabilidadesAtaques informáticos Robo de información“Hackers” ~_~Redes socialesEspíasTú!

Page 4: Conferencia Honeynets - CongresoSSI
Page 5: Conferencia Honeynets - CongresoSSI
Page 6: Conferencia Honeynets - CongresoSSI

¿En qué íbamos?

Ohh sí!Honeypots y

honeynets

Continuemos…

Page 7: Conferencia Honeynets - CongresoSSI

Honeypot (I)Recurso de red, cuyo objetivo es ser

comprometido. Su principal objetivo es ser un señuelo

para posibles atacantes, o curiosos en busca de sistemas vulnerables.

“Facilita” el acceso o intrusión al sistema, cobrando un moderada cuota… La captura de movimientos del atacante, con el fin de alimentar una base de datos con ésta información.

Page 8: Conferencia Honeynets - CongresoSSI

Honeypot (II)

Page 9: Conferencia Honeynets - CongresoSSI

Honeynet (I)

Conjunto de honeypots que interactúan entre si, a través de una red de datos.

Pueden convertirse en un “premio mayor” para el atacante.

Page 10: Conferencia Honeynets - CongresoSSI

Honeynet (II)

Page 11: Conferencia Honeynets - CongresoSSI

IDS (Sistemas de detección de intrusos)

Herramienta para monitorizar el tráfico de red, con el fin de identificar tráfico inusual o eventos ya registrados.

Page 12: Conferencia Honeynets - CongresoSSI

Pros y contrasPosible detección de

ataques “Día cero”Captura, control y

análisis de datosAsignación de

recursos según necesidades y gustos

InvestigaciónCreación de

proyectos en seguridad informática

Requiere constante administración

Requiere MUCHO control en el caso de ser un recurso de una red con sistemas en producción

Todo lo que esté en la honeynet es considerado ataque

Todo lo que esté fuera de la honeynet no podrá ser detectado

Page 13: Conferencia Honeynets - CongresoSSI

Valor

El valor de un honeypot esta en la información que puede capturar, OJO: ésta información no tiene sentido sino se analiza.En la mayoría de los casos la información capturada sirve para identificar múltiples formas de ejecutar un ataque, facilitar la detección de ataques por parte de sistemas cuya finalidad es ésta.Permiten un cambio de mentalidad (en la medida de lo posible) con respecto a la forma como vemos Internet e intentamos asegurar nuestros ambientes.

Page 14: Conferencia Honeynets - CongresoSSI

Clasificación de honeypots y honeynets

Producción◦Compromiso alto◦Compromiso medio◦Compromiso bajo

Investigación◦Emulación y virtualización◦Paravirtulización

Cliente / Servidor

Page 15: Conferencia Honeynets - CongresoSSI

Honeypot de producción

Su objetivo principal es la generación de datos que permitan asegurar redes de datos y la identificación de nuevos ataques.

Se clasifican en:◦Compromiso alto / bajo / medio

Page 16: Conferencia Honeynets - CongresoSSI

Honeypot de investigación

Su objetivo principal es capturar todo tipo de dato que pueda dar significado a una investigación

Se clasifican en:◦Virtualización / Emulación◦Paravirtualización

Page 17: Conferencia Honeynets - CongresoSSI

Cliente / Servidor

Servidor: Se usa como carnada para atacantes

Cliente: Inicia la comunicación un servidor seleccionado e interactúa con él como cliente.

Page 18: Conferencia Honeynets - CongresoSSI

Herramientas para la implementación de un honeypot

HoneyDHoneyCHoneytrapNephentesMWCollect

HoneymoleHoneytokensHoneyfarmsKFSensor

Page 19: Conferencia Honeynets - CongresoSSI

Grandes proyectos que usan honeynetsHoneynet AllianceHoneynet UNAMHoneynet EcuadorHoneynet Universidad particular

de LojaEscuela superior politécnica del

litoral

Page 20: Conferencia Honeynets - CongresoSSI

Cómo justificar la implementación de una honeynet? Creación / Mejoramiento de políticas de

seguridadImplementación de medidas preventivas y

correctivas a sistemas informáticosAnálisis de intrusionesAnálisis de ataquesAnálisis de protocolos de redSemilleros de investigación en redes de

datos / seguridad informática / computación forense

Tu tesis de grado ;-)Otros…

Page 21: Conferencia Honeynets - CongresoSSI

¿Pregunta

s?

Page 22: Conferencia Honeynets - CongresoSSI

¡Gracias!Ma. Katherine [email protected]

Identi.ca: @eepicaWebsite: www.eepica.com