Fran 🐝 Brizzolis

hace 5 años · 3 min. de lectura · ~10 ·

Blogging
>
Blog de Fran 🐝
>
Cazando amenazas - ¿Sabes qué es un HONEYPOT?

Cazando amenazas - ¿Sabes qué es un HONEYPOT?

HONEYPOTS

INTRODUCCION

¢CONOCE A TU ENEMIGO como
a ti mismo.. XN

HF

eSun Tzu



¡Hola abejas!... Aquí sigo intentando recuperar el ritmo, y como siempre recopilando información que pueda ser de vuestro interés, y creedme que hay muchísimas cosas nuevas cada semana, pero un alto porcentaje de ellas son bastante técnicas, y otras muchas no suelen ser adecuadas, o bien son costosas o de difícil implementación para entornos de  "domésticos" y/o PYMES, aparte de los conocidos "bulos", que como bien sabéis, haberlos haylos como las meigas.


Así que hoy os voy a hablar de un tema, que como "abejas productoras de miel" conocemos bien: Los honeypots (tarros de miel en inglés), pero que son usados desde hace tiempo como medida de seguridad en sistemas informáticos.


Sin duda alguna, la famosa frase Sun Tzu en su libro "El arte de la guerra" de la imagen de cabecera, es una buena definición de lo que son los honeypots en ciberseguridad... Los honeypots no son otra cosa que "trampas o señuelos o cebos para cazar amenazas informáticas" (por decirlo de alguna forma).



|


¡Así que sin más rollos, vamos al lío chic@s!




                                                                                  *          *          *          *          *




En 1986, el administrador de sistemas Clifford Stoll notó que había un período de nueve segundos de tiempo de uso en su ordenador que no habían sido pagados en el Laboratorio Nacional Lawrence Berkeley. Cuando le pidieron que resolviera esto, Cifford Stoll finalmente llegó a la conclusión de que un pirata informático había obtenido acceso ilegal a su red al explotar una vulnerabilidad, y así decidió que instalaría una trampa para el hacker.



Recolectó 50 ordenadores alrededor de su oficina, y los conectó a las líneas telefónicas de la oficina y esperó. Finalmente, el hacker marcó y Stoll rastreó la llamada a una compañía llamada Tymnet. Con la ayuda de Tymnet, lo rastrearon y luego lo identificaron como el recluta de la KGB Markus Hess. Stoll escribió sobre estos eventos en el libro El huevo de cuco: Rastreando a un espía a través del laberinto del espionaje informático, que fue el primer ejemplo que se conoce de honeypot. Tenéis un link donde podéis descargar gratis este libro en formato PDF en las referencias al final de este artículo.



¿Qué es un Honeypot?


La metáfora de un oso que se siente atraído por una olla de miel está profundamente arraigada en el folclore temprano. Sin embargo, es comúnmente reconocible como un elemento de trama en Winnie The Pooh. Visualizar a los honeypots como una trampa pegajosa es una metáfora decente para un Honeypot en términos de ciberseguridad. Un honeypot es un cebo; una trampa diseñada específicamente para atraer a los piratas informáticos con el fin de atraparlos en el acto o rastrearlos. Es muy fácil implementar un honeypot. Además, pueden identificar a los hackers con eficiencia. Hay tres tipos principales de Honeypots, categorizados por su propósito y uso.



Kippo: 101012
¥oneyd

“Scam 01013
Win2e3 101018
Caco 101015
Ossec Clrt
NRPE

Reysiog Cent

MiMat: 101022
- ProMyAGA

Ossac Choet

NRPE

Raysiog Chet

=
Fspaco
> ce

i Usuario
Us

8

Monit: 101032

Nagosd

CSSEC Server

Riysos Sorver

Sood (Barvyarc + BASE)
Status pimont © Nop. i



Honeypots para procesos producción


Las empresas y corporaciones usan honeypots de producción principalmente para ayudar a fortalecer su seguridad. Estos honeypots son fáciles de usar y funcionan al capturar pequeñas cantidades de información para ayudar a las empresas a rastrear los hábitos de un pirata informático. Las acciones del hacker se estudian de cerca para descubrir vulnerabilidades de seguridad.



Honeypots para investigación


En contraste, un honeypot de investigación recopila una mayor cantidad de información dirigida a los motivos y tácticas de piratería específicas. Las organizaciones militares, de investigación y gubernamentales usan honeypots de investigación comúnmente. Como su nombre lo indica, estos honeypots se utilizan para comprender los ataques que una empresa podría enfrentar.


Honeypots puros


Estos son sistemas de producción totalmente independientes. Ofrecen al implementador el seguimiento en tiempo real de un atacante. Estos honeypots pueden ser muy efectivos. Es importante implementarlos sutilmente, ya que pueden ser fáciles de identificar.


Un sistema seguro se basa en una variedad de métodos de defensa para proteger su sistema. Sin embargo, como ocurre con prácticamente cualquier pieza de tecnología, un honeypot no es infalible. Ningún mecanismo de defensa es cien por ciento confiable. Pero si se usa correctamente y con moderación, los honeypots pueden ser la estrategia perfecta para proteger su sistema de los piratas informáticos.


Espero y deseo que os haya resultado interesante, por supuesto y como siempre os digo, gracias a tod@s por leerme y por el todo el apoyo y seguimiento que siempre me dais... ¡Sois increibles!





Referencias:


https://www.fwhibbit.es/introduccion-a-los-sistemas-senuelo-honeypots

https://es.wikipedia.org/wiki/Clifford_Stoll

https://www.ecured.cu/Clifford_Stoll

https://es.wikipedia.org/wiki/Honeypot

http://www.securitybydefault.com/2010/05/clifford-stoll-el-huevo-del-cuco-libro.html

https://honeypots.wordpress.com/2009/05/05/tipos-de-honeypot/

https://blog.ipswitch.com/honeypots-catch-winnie-the-pooh-and-hackers-too















"""
Comentarios

Fran 🐝 Brizzolis

hace 5 años #2

#2
Quise decir @Jose Vicente Soldevila Puchol  Me comí una parte del nombre, los links no me funcionan correctamente en móvil, y a veces también es difícil hacer un comentario o compartir un artículo... 

Fran 🐝 Brizzolis

hace 5 años #1

#1
Gracias a ti por compartirlo @Jose Soldevila Puchol

Artículos de Fran 🐝 Brizzolis

Ver blog
hace 5 años · 2 min. de lectura

¡Hpla abejas! · En los últimos tiempos hemos asistido a la publicación de infinidad de información y ...

hace 5 años · 7 min. de lectura

Muchos habremos oído alguna vez eso de “administrador de sistemas” (el famoso SysAdmin), que suena t ...

hace 5 años · 10 min. de lectura

Hola abejas, después de solucionar algunos problemillas "locales" en mi ordenador, con la "privacida ...

Puede que te interesen estos puestos de trabajo

  • Azertium IT Global Services SL

    Desarrollador GO y Python

    Encontrado en: Talent ES C2 - hace 17 horas


    Azertium IT Global Services SL Madrid, España De jornada completa

    Estamos ampliando el equipo En Azertium IT te buscamos Nos urge incorporar un Desarrollador GO y Python con al menos 3 años de experiencia en el puesto y sector IT, para formar parte de nuestro equipo ...

  • Page Personnel

    Analista de ciberseguridad + Desarrollo Perl

    Encontrado en: Talent ES C2 - hace 1 hora


    Page Personnel Madrid, España

    Importante empresa de Ciberseguridad busca un Analista de ciberseguridad|Gran potencial de crecimientoEmpresa Tecnológica enfocada en el mundo de la Ciberseguridad de manera multidisciplinar, se encue ...


  • Cronoshare Madrid (Madrid), España

    Necesito un servicio de Abogado con las siguientes características:Problema laboral a solucionar por el abogado(a) · Me han tenido setenta y tres días de guardia seguidos trabajando además de pasarme ...