Está en la página 1de 7

HONEY POST Y HONEY NETS

MARLON DAVID MOLINA TAJAN


Lic. Informática y Medios Audiovisuales
Esp (c). Telecomunicaciones
E-mail: mardamota@gmail.com

LAURA PATRICIA PATERNINA ÁLVAREZ


Ingeniera de Sistemas
Esp (c). Telecomunicaciones
E-mail: laurapaters10@gmail.com

1. HONEYPOTS
RESUMEN: En la actualidad, en el mundo
cambiante de tecnología, la facilidad de recursos por 1.1 Antecedentes históricos de los
medio de herramientas electrónicas y sistemas de Honeypots.
computación ha influido grandemente para beneficio de
las vidas de las personas. Cada día la comunicación es
casi instantánea con cualquier persona sin importar la Las primeras referencias de honeypot se
ubicación geográfica que éstas tengan, el manejo y agrupan en el proyecto de HoneyNet, este proyecto se
reciprocidad de información y transferencias en líneas inició informalmente en la lista de correo “Wargames”
son ejemplos de lo que la tecnología ha hecho en las en abril de 1999 gracias a los correos cruzados entre
vidas de las personas, instituciones y corporaciones. varios expertos en seguridad de redes que culminaron
con el desarrollo formal del proyecto antes de finalizar
el año.

En junio de 2000 y por espacio de tres


La idea de Honeypot es desarrollada con el semanas, el Honeypot del proyecto fue atacado y
término Honeynet (Red Trampa). Esta expresión fue comprometido por un famoso grupo de hackers, lo que
adoptada por The Money Project; una organización no permitió el estudio del comportamiento de este
lucrativa, fundada por Lance Spitzner. Este grupo está grupo en “real” así como demostrar la viabilidad y
compuesto por expertos en seguridad, cuyo objetivo es utilidad de esta nueva herramienta de seguridad.
aprender las herramientas, tácticas y motivos de los
atacantes. a. Los Honeypots o redes de trampa es una tecnología
altamente dinámica que provee información para
conocer al enemigo.
La seguridad de la información es un tema
prioritario. Para nadie es un secreto que la tarea de
Las honeypots definen una arquitectura de red
mantener un servidor o un equipo cualquiera,
con el fin de recoger información de las amenazas, es
conectado a una red, representa uno de los mayores
decir de quien ataca a las redes y servicios de las
riesgos posibles. En cualquier momento el sistema
empresas; en este tipo de honeypot no hay emulación,
puede ser comprometido por un tercero y junto con él,
se trabaja con sistemas operativos, servidores y
la información.
aplicaciones reales. Cuanta más variedad en sistemas
operativos y servicios ofrecidos se podrán registrar más
Una Honeynet es una herramienta de eventos y obtener mayor información.
investigación. Es un tipo de Honeypot que consiste en
una red diseñada para ser comprometida por intrusos. 1.2 Pasos para implantar un sistema
Sirve para estudiar las técnicas utilizadas por los
intrusos que han comprometido la seguridad de la red. de Honeypot.
El objetivo principal es conocer al enemigo, aprender de
él, en definitiva es una herramienta diseñada con Los pasos para implantar un sistema honeypot se
propósitos académicos. pueden resumir en:

PALABRAS CLAVES: Honeypots, Honeynets,  Colocar un recurso que no contenga


Virtualización, NIDS, HIDS, IDS, Firewall. información de producción, por lo que nada ni
nadie debería interactuar con él.
 Registrar cualquier transacción que se realice etc.), un servicio (correo electrónico, página web, base
desde o hacia el recurso, pues significará un de datos, etc), en fin, cualquier recurso.
acceso no autorizado.

1.3 Ventajas y desventajas de los


Honeypots. 1.3.2 Desventajas.

La simplicidad en la concepción de los honeypots es la La misma simplicidad en su concepción es la que


que le brinda sus grandes ventajas y desventajas. origina las desventajas de los honeypots. La principal
es su limitado campo de visión, pues solo detectan los
1.3.1 Ventajas. ataques que interactúan con ellos y no los
dirigidos a otros recursos. Adicionalmente, todo
La principal ventaja de los honeypots honeypot conlleva riesgos. Uno es la identificación,
reside en la forma de recopilar la información. No pues si el atacante detecta la existencia de la red de
contienen tráfico de producción por lo que los datos trampa, podría introducir datos que lleven a
colectados son extremadamente valiosos, producto de conclusiones erróneas. Otro riesgo es que el atacante
algún tipo de intrusión. El esquema de enfocarse en logre comprometer la red de trampa, pues puede
reunir únicamente datos producto de accesos no utilizarla para lanzar ataques a otros recursos, internos
autorizados, facilita su administración, análisis y o externos, que si contengan información de
difusión. Además, permite solucionar problemas producción.
típicos de la detección de ataques como los falsos
positivos y los falsos negativos.

Un falso positivo es cuando un sistema de


Seguridad de la Información reporta como ataque algo
que en realidad constituye tráfico normal. Similar al 2. Honeynets.
problema de las alarmas de los carros que se activan
por las vibraciones que genera un camión que pasa
muy cerca. En la actualidad las empresas de cualquier
tipo o sector, se enfrentan cada vez con más riesgos e
Si la activación se repite constantemente, se inseguridades procedentes de una amplia variedad de
decide ignorarla. Los honeypots reducen amenazas que pueden afectar de forma importante los
significativamente los falsos positivos porque sistemas de información y la información procesada y
prácticamente cualquier actividad es, por definición, no almacenada por ellos.
autorizada.
Ante estas circunstancias, las organizaciones
Un falso negativo es cuando se falla en experimentan la necesidad de establecer estrategias y
detectar ataques desconocidos. Si el ladrón de carros controles adecuados que garanticen una gestión segura
diseña un nuevo ataque para desactivar la alarma, se lo de la seguridad informática y de los procesos del
robará sin que se genere una alerta. Una vez más, negocio, dando mayor protección a la información.
cualquier interacción con el honeypot es, por definición,
no autorizada, independientemente de la táctica o Para esto existen los Honeypots, que pueden
herramienta utilizada. Por ello, puede detectar y ser software o un conjunto de computadores cuya
generar alertas ante nuevos ataques. intención es atraer atacantes, simulando ser sistemas
vulnerables o débiles a los ataques. Es una herramienta
Por último, los honeypots constituyen una de seguridad informática utilizada para recoger
tecnología altamente flexible y adaptable a cualquier información sobre los atacantes y sus técnicas. Los
ambiente. El recurso que proveen para ser atacado Honeypots pueden distraer a los atacantes de las
puede ser de diversa índole como computadoras máquinas más importantes del sistema, y advertir
con diferentes sistemas operativos (Windows, Linux, rápidamente al administrador del sistema de un ataque,
Unix, etc.), un equipo de red (enrutador, firewall, además de permitir un examen en profundidad del
atacante, durante y después del ataque al Honeypot.

2
Algunos Honeypots son programas que se Una Honeynet es una red diseñada para ser
limitan a simular sistemas operativos no existentes en atacada o comprometida, no debe ser usada para
la realidad y se les conoce como Honeypots de baja tráfico productivo. Cualquier tráfico detectado entrante o
interacción, y son usados fundamentalmente como saliente de la red es sospechoso por definición.
medida de seguridad. Otros, sin embargo, trabajan Cualquier conexión iniciada desde fuera de la Honeynet
sobre sistemas operativos reales y son capaces de hacia dentro de la red es probablemente algún tipo de
reunir mucha más información; sus fines suelen ser de sondeo, ataque u otra actividad maliciosa. Cualquier
investigación y se los conoce como Honeypots de alta conexión iniciada desde dentro de la Honeynet hacia
interacción. otra red de fuera indica que un sistema fue
comprometido, es decir, que un atacante ha iniciado
Dentro de los tipos de honeypots de alta una conexión desde su recién atacada computadora y
interacción, se encuentran las Honeynets que definen ahora está saliendo a Internet. Este concepto de ningún
una arquitectura de red con el fin de recoger tráfico productivo simplifica enormemente la captura de
información de las amenazas, es decir de quien ataca a datos y el análisis.
las redes y servicios de las empresas; en este tipo de
honeypot no hay emulación, se trabaja con sistemas 2.3 Requisitos de las Honeynets
operativos, servidores y aplicaciones reales. Cuanta
más variedad en sistemas operativos y servicios Una Honeynet presenta dos requisitos básicos y críticos
ofrecidos se podrán registrar más eventos y obtener para que sea realmente útil y permita la extracción de
mayor información. información valiosa:

1. Control del flujo de datos (Data control):


cuando hay interacción con un atacante, siempre
hay riesgos. Estos riesgos son los que deben ser
reducidos asegurando que una vez la Honeynet
está comprometida o es atacada, se debe
mantener siempre un control del flujo de datos
para evitar que el atacante la utilice contra
terceros o contra la red de producción.

2.1 Características y usos de las Una vez comprometida la Honeynet se deben dar
algunos permisos para que el atacante utilice, por
Honeynets. ejemplo dar acceso a Internet, descargar herramientas,
Figura 1. Arquitectura típica de una Honeynet.
enviar correos electrónicos, chatear, etc., aunque entre
Dentro de las características y usos de las Honeynets mayor sea la interacción con el exterior más datos
se encuentran: reales se podrán obtener del atacante, se deben
evaluar los riesgos que esto conlleva; la idea es darle al
o Están diseñadas para ser atacadas y recolectar
atacante la flexibilidad para ejecutar lo que necesite,
información sobre los ataques.
pero sin permitir que utilice el sistema comprometido
o Controlan, analizan y capturan todo el tráfico
para atacar a otros.
entrante y saliente.
o Se pueden utilizar para detectar actividades no Una Honeynet que no permita ningún tipo de
autorizadas o ataques (honeypot tradicional). actividad con el exterior dejará de ser atractiva para un
o Requieren mucho trabajo, riesgos y atacante y perderá toda su utilidad. Siempre debe
administración. haber un equilibrio en este aspecto.
o Recolectan información sobre amenazas
existentes.
o Se pueden descubrir nuevas herramientas de
ataques. 2. Captura de datos (Data capture): el objetivo de
o Pueden determinarse patrones de ataque y este requisito es capturar todas las actividades,
estudiar los motivos del atacante. movimientos y acciones que realice el atacante en
o Pueden adaptarse a cualquier tecnología. la Honeynet, esta información es analizada para
aprender sobre las herramientas, técnicas y
2.2 Definición y Funcionalidad de las motivaciones del atacante. La idea es capturar la
Honeynets mayor cantidad de datos sin que el atacante
sospeche que lo están vigilando. El lugar donde se

3
almacena esta información debe encontrarse fuera Dentro de las ventajas que pueden tener las honeynets
de la Honeynet, es decir, debe guardarse de forma se encuentran:
remota ya que si el atacante realmente
compromete un sistema, puede encontrarla, o Se pueden descubrir nuevas herramientas y
falsearla o borrarla. tácticas de ataques de los intrusos.
o Se pueden determinar patrones de ataques y los
motivos del atacante con el objetivo de prevenirlos
2.4 Arquitecturas. en los sistemas reales.
o Un ataque nuevo y exitoso a las honeynets evita el
Se puede diferenciar dos clases de honeynets: las de ataque a los sistemas reales.
primera generación y las de segunda generación. o Minimizan los falsos positivos.
o Comprueban y desarrollan capacidad de
2.4.1 Honeynets de primera respuesta ante incidentes de seguridad.
o Desvían la atención del intruso de los servidores
generación principales.

Su arquitectura está compuesta de un firewall, 2.6 Desventajas


responsable del control de datos, un sistema de
detección de intrusos (Intrusion Detection System, o
IDS), responsable de la captura de datos, un servidor Dentro de las desventajas que pueden tener las
centralizado de logs y un conjunto de máquinas honeynets se encuentran:
víctimas o sistemas señuelos (honeypots). El IDS
puede especializarse en eventos locales al host donde o Ofrecen una visión limitada de lo que pasa en la
está instalado (HIDS) o eventos propios de la red red (para grandes redes, grandes honeynets).
(NIDS) o Riesgos: sin la vigilancia adecuada, una honeynet
puede utilizarse para atacar otros sistemas.
o Problemas legales: en algunos países se
considera espionaje y/o estafa, sin embargo, no
hay evidencia de la prohibición explícita del tema.
En Colombia en la ley de delitos informáticos[5]
2.4.2 Honeynets de segunda tampoco es muy claro.
generación o El montaje es complicado: requiere mucho trabajo,
riesgos y administración.
En las honeynets de primera generación, no se contaba o Puede requerir muchos recursos.
con la posibilidad de monitorear a los atacantes por un o Requieren sobrecarga administrativa.
período de tiempo lo suficientemente largo sin que
éstos detectaran la presencia de la propia honeynet.
Esto se debió a limitaciones inherentes a la propia 2.7 Honeynets virtuales.
implementación: primero, las restricciones en el número
de conexiones salientes desde la honeynet, y segundo,
el excesivo uso de comunicaciones sobre la capa de Las Honeynets Virtuales toman el concepto
red (capa 3 del modelo OSI) en dispositivos críticos de las tecnologías de las Honeynets, y las implementan
como firewall, IDS y servidores de logs. Al revelarse su en un único sistema. Las Honeynets Virtuales no son
existencia, se incrementaba notablemente el riesgo de un nuevo concepto, de hecho toman el concepto actual
convertirse en objetivos de ataque. de Honeynet y las implementan de una forma
diferente. Esta implementación tiene sus ventajas y
La arquitectura de una honeynet de segunda desventajas comparadas con las Honeynets
generación está compuesta por un equipo denominado tradicionales. Las ventajas son coste reducido y más
honeywall, que cumple el papel de firewall e IDS fácil manejo, ya que todo está; combinado en un único
simultáneamente, y un conjunto de honeypots. sistema. Sin embargo, esta simplicidad también resulta
costosa.

Primero, la limitación de qué tipos de sistemas


2.5 Ventajas operativos se puede implantar debido al hardware y al
programa virtual. Segundo, las Honeynets virtuales
traen un riesgo, específicamente que un atacante

4
puede salirse del programa virtual y tomar el sistema  Seguridad: ya que todo puede estar
Honeynet, saltándose los mecanismos de Control de compartiendo el mismo hardware, hay peligro de
Datos y de Captura de Datos. Se ha dividido las que un atacante acceda a otras partes del
Honeynets Virtuales en dos categorías, Auto- sistema.
Contenidas e Híbridas.  Software Limitado, ya que todo tiene que
ejecutarse en una máquina.
2.7.1 Honeynet virtual auto-contenida.
2.7.2 Honeynet virtual híbrida.
Una Honeynet Virtual Auto-Contenida es una
red entera Honeynet condensada en un sólo
computador. Una honeynet híbrida es una combinación de
la clásica Honeynet y del software virtual.
La red entera está virtualmente contenida en
un único y físico sistema. Una red Honeynet Captura de Datos, como por ejemplo
típicamente consiste de un cortafuego para Control de cortafuegos, y Control de Datos, como por ejemplo
Datos y Captura de Datos, y los honeypots dentro de la sensores IDS y almacenamiento de logs, están en un
Honeynet. sistema separado y aislado. Este aislamiento reduce el
riesgo de compromiso.

Figura 2. Honeynet Virtual Auto-Contenida Las ventajas


Algunas ventajas de este tipo de Honeynet(s) virtual(es) de esta
son: configuración son:3. Honeynet Virtual Híbrida
Figura

 Movible: las Honeynets Virtuales pueden ser o Segura: Como vimos en las Honeynets Auto-
situadas en un portátil y llevadas a donde Contenidas, existe un peligro de que el atacante
quiera. acceda a otras partes de la honeynet (como
 Conectar y escoger: Se puede escoger una el cortafuegos). Con las Honeynets Híbridas, el
máquina y simplemente conectarla en cualquier único peligro sería que el atacante accediera a
red y estará preparada para recolectar información otras honeypots.
de los blackhats. Esto hace que la implantación o Flexible: puede usarse una gran cantidad de
sea más fácil, ya que físicamente estás software y hardware para el Control de Datos y la
implantando y conectando un sólo sistema. Captura de Datos de la red Híbrida. Un ejemplo
 Económica en costo y en espacio: sólo se sería que puede usarse el sensor OpenSnort en la
necesita un computador, así que reduce los red, o un Cisco Pix. Se puede incluso ejecutar
gastos de hardware. Ocupa poco espacio y solo cualquier clase de honeypot que se requiera
necesita un puerto de la red. porque simplemente se añade otro computador
 Desventajas: único punto de fallo: si algo va en la red (además de la computadora con la
mal con el hardware, la honeynet entera queda Honeypot Virtual).
sin funcionar.
 Computador de alta calidad: aunque las Algunas desventajas son:
Honeynets Auto-Contenidas sólo requieren un
computador, tendrá que ser un sistema potente. o No movible, ya que la red honeynet consistirá en
Dependiendo de la configuración, se puede más de una máquina, es más difícil moverla.
necesitar bastante memoria y procesador.

5
o Costosa en tiempo y en espacio, se tendrá que  Permite capturar las sesiones del intruso de forma
pasar más electricidad, espacio y posiblemente pasiva a través del kernel del sistema anfitrión.
dinero puesto que hay más de un computador en
la red. Desventajas:

2.7.3 Honeynets distribuidas.  Sólo alberga maquinas virtuales Linux.


 No ofrece interfaz gráfica y su utilización no
resulta sencilla de manejar.
El siguiente paso que se está realizando con  Carece de soporte técnico.
las Honeynets es la aplicación del viejo principio de
“la unión hace la fuerza”. El escenario con el que 2.8.2 Vmware
nos encontramos puede ser el de una gran
organización internacional con múltiples redes en Es un sistema de virtualización por software.
múltiples países o varios equipos de expertos en Un sistema virtual por software es un programa que
seguridad diseminados por todo el planeta que simula un sistema físico (una computadora) con
desean compartir la información generada por sus unas características hardware determinadas. Cuando
Honeynets. se ejecuta el programa (simulador), proporciona un
ambiente de ejecución similar a todos los efectos a una
Obviamente, la posibilidad de centralizar (o computadora física, con CPU, BIOS, tarjeta gráfica,
al menos comunicar) las distintas Honeynets para la memoria RAM, tarjeta de red, sistema de sonido,
recolección de información es básico puesto que nos conexión USB, disco duro, etc.
permitirá la correlación de resultados así como la
comunicación de nuevos descubrimientos de forma Un virtualizador por software permite
más rápida y eficiente. ejecutar (simular) varios servidores o computadoras
(sistemas operativos) dentro de un mismo hardware de
manera simultánea, permitiendo así el mayor
aprovechamiento de recursos. No obstante, y al ser una
capa intermedia entre el sistema físico y el sistema
operativo que funciona en el hardware emulado, la
velocidad de ejecución de este último es menor, pero
en la mayoría de los casos suficiente para usarse en
entornos de producción.

2.8.3 VMware Workstation.


2.8
FiguraHerramientas de Virtualización.
4. Arquitectura Distribuida de Honeynets
Es una herramienta de virtualización comercial
Algunas de las herramientas de virtualización que se diseñada para ejecutarse sobre equipos con sistemas
pueden utilizar para el desarrollo de Honeynets Windows o Linux y presenta las siguientes ventajas:
virtuales son: User Mode Linux, VMware Workstation,
a. Puede hospedar máquinas virtuales con
GSX Server y Microsoft Virtual PC.
sistemas operativos Windows, Linux, Netware
y FreeBSD, aunque potencialmente es
2.8.1 User Mode Linux.
capaz de albergar cualquier sistema que se
ejecute sobre la plataforma X86 de Intel.
Es un modulo del kernel que permite la ejecución b. b. Se administra desde una interfaz gráfica
simultanea de varios sistemas Linux como procesos de de usuario y ofrece una documentación
otra máquina Linux. Su utilización tiene una serie de detallada. El proceso de instalación de un
ventajas: sistema operativo en una maquina virtual es el
mismo que se utiliza en los equipos físicos.
 Se trata de una herramienta de código abierto, por
lo que se puede revisar, corregir y adaptar a las Como inconveniente al utilizar la
necesidades de la Honeynet. herramienta es la exigencia de pago de la licencia y
 Se puede utilizar sin necesidad de licencia. que es un software propietario, por lo que no se debe

6
acceder al código fuente y no existe el derecho de
realizar modificaciones en la aplicación.

2.8.4 VMware GSK Server.

Es una herramienta de virtualización para ser


utilizada en sistemas Windows o Linux y tiene mayores
ventajas que la versión Workstation, por lo que se
agregan las siguientes:

Puede albergar máquinas virtuales más


potentes y redes más complejas. Permite la
administración remota de la herramienta a través de
una interfaz Web y una consola remota que permite el
acceso a las máquinas virtuales instaladas. Incluye una
API que permite el control de las máquinas virtuales.
Existe soporte técnico al cual se puede optar por
contratar.

2.8.5 Microsoft Virtual PC

Es una herramienta diseñada para funcionar sobre


Windows, OS/2 y MAC OS que es comparable, tanto
en rendimiento como en funcionalidades, a la
versión Workstation de VMware.

3. CONCLUSIONES

4. REFERENCIAS

También podría gustarte