Fran 🐝 Brizzolis

hace 5 años · 3 min. de lectura · ~10 ·

Blogging
>
Blog de Fran 🐝
>
Cazando amenazas - ¿Sabes qué es un HONEYPOT?

Cazando amenazas - ¿Sabes qué es un HONEYPOT?

HONEYPOTS

INTRODUCCION

¢CONOCE A TU ENEMIGO como
a ti mismo.. XN

HF

eSun Tzu



¡Hola abejas!... Aquí sigo intentando recuperar el ritmo, y como siempre recopilando información que pueda ser de vuestro interés, y creedme que hay muchísimas cosas nuevas cada semana, pero un alto porcentaje de ellas son bastante técnicas, y otras muchas no suelen ser adecuadas, o bien son costosas o de difícil implementación para entornos de  "domésticos" y/o PYMES, aparte de los conocidos "bulos", que como bien sabéis, haberlos haylos como las meigas.


Así que hoy os voy a hablar de un tema, que como "abejas productoras de miel" conocemos bien: Los honeypots (tarros de miel en inglés), pero que son usados desde hace tiempo como medida de seguridad en sistemas informáticos.


Sin duda alguna, la famosa frase Sun Tzu en su libro "El arte de la guerra" de la imagen de cabecera, es una buena definición de lo que son los honeypots en ciberseguridad... Los honeypots no son otra cosa que "trampas o señuelos o cebos para cazar amenazas informáticas" (por decirlo de alguna forma).



|


¡Así que sin más rollos, vamos al lío chic@s!




                                                                                  *          *          *          *          *




En 1986, el administrador de sistemas Clifford Stoll notó que había un período de nueve segundos de tiempo de uso en su ordenador que no habían sido pagados en el Laboratorio Nacional Lawrence Berkeley. Cuando le pidieron que resolviera esto, Cifford Stoll finalmente llegó a la conclusión de que un pirata informático había obtenido acceso ilegal a su red al explotar una vulnerabilidad, y así decidió que instalaría una trampa para el hacker.



Recolectó 50 ordenadores alrededor de su oficina, y los conectó a las líneas telefónicas de la oficina y esperó. Finalmente, el hacker marcó y Stoll rastreó la llamada a una compañía llamada Tymnet. Con la ayuda de Tymnet, lo rastrearon y luego lo identificaron como el recluta de la KGB Markus Hess. Stoll escribió sobre estos eventos en el libro El huevo de cuco: Rastreando a un espía a través del laberinto del espionaje informático, que fue el primer ejemplo que se conoce de honeypot. Tenéis un link donde podéis descargar gratis este libro en formato PDF en las referencias al final de este artículo.



¿Qué es un Honeypot?


La metáfora de un oso que se siente atraído por una olla de miel está profundamente arraigada en el folclore temprano. Sin embargo, es comúnmente reconocible como un elemento de trama en Winnie The Pooh. Visualizar a los honeypots como una trampa pegajosa es una metáfora decente para un Honeypot en términos de ciberseguridad. Un honeypot es un cebo; una trampa diseñada específicamente para atraer a los piratas informáticos con el fin de atraparlos en el acto o rastrearlos. Es muy fácil implementar un honeypot. Además, pueden identificar a los hackers con eficiencia. Hay tres tipos principales de Honeypots, categorizados por su propósito y uso.



Kippo: 101012
¥oneyd

“Scam 01013
Win2e3 101018
Caco 101015
Ossec Clrt
NRPE

Reysiog Cent

MiMat: 101022
- ProMyAGA

Ossac Choet

NRPE

Raysiog Chet

=
Fspaco
> ce

i Usuario
Us

8

Monit: 101032

Nagosd

CSSEC Server

Riysos Sorver

Sood (Barvyarc + BASE)
Status pimont © Nop. i



Honeypots para procesos producción


Las empresas y corporaciones usan honeypots de producción principalmente para ayudar a fortalecer su seguridad. Estos honeypots son fáciles de usar y funcionan al capturar pequeñas cantidades de información para ayudar a las empresas a rastrear los hábitos de un pirata informático. Las acciones del hacker se estudian de cerca para descubrir vulnerabilidades de seguridad.



Honeypots para investigación


En contraste, un honeypot de investigación recopila una mayor cantidad de información dirigida a los motivos y tácticas de piratería específicas. Las organizaciones militares, de investigación y gubernamentales usan honeypots de investigación comúnmente. Como su nombre lo indica, estos honeypots se utilizan para comprender los ataques que una empresa podría enfrentar.


Honeypots puros


Estos son sistemas de producción totalmente independientes. Ofrecen al implementador el seguimiento en tiempo real de un atacante. Estos honeypots pueden ser muy efectivos. Es importante implementarlos sutilmente, ya que pueden ser fáciles de identificar.


Un sistema seguro se basa en una variedad de métodos de defensa para proteger su sistema. Sin embargo, como ocurre con prácticamente cualquier pieza de tecnología, un honeypot no es infalible. Ningún mecanismo de defensa es cien por ciento confiable. Pero si se usa correctamente y con moderación, los honeypots pueden ser la estrategia perfecta para proteger su sistema de los piratas informáticos.


Espero y deseo que os haya resultado interesante, por supuesto y como siempre os digo, gracias a tod@s por leerme y por el todo el apoyo y seguimiento que siempre me dais... ¡Sois increibles!





Referencias:


https://www.fwhibbit.es/introduccion-a-los-sistemas-senuelo-honeypots

https://es.wikipedia.org/wiki/Clifford_Stoll

https://www.ecured.cu/Clifford_Stoll

https://es.wikipedia.org/wiki/Honeypot

http://www.securitybydefault.com/2010/05/clifford-stoll-el-huevo-del-cuco-libro.html

https://honeypots.wordpress.com/2009/05/05/tipos-de-honeypot/

https://blog.ipswitch.com/honeypots-catch-winnie-the-pooh-and-hackers-too















"""
Comentarios

Fran 🐝 Brizzolis

hace 5 años #2

#2
Quise decir @Jose Vicente Soldevila Puchol  Me comí una parte del nombre, los links no me funcionan correctamente en móvil, y a veces también es difícil hacer un comentario o compartir un artículo... 

Fran 🐝 Brizzolis

hace 5 años #1

#1
Gracias a ti por compartirlo @Jose Soldevila Puchol

Artículos de Fran 🐝 Brizzolis

Ver blog
hace 5 años · 2 min. de lectura

Hola abejas, el verano está llegando a su fin, y poco a poco todos vamos recuperando "nuestro ritmo ...

hace 5 años · 2 min. de lectura

¡Hola abejas! · Como habréis podido observar, estoy más ausente que de costumbre últimamente, y os q ...

hace 5 años · 10 min. de lectura

Hola abejas, después de solucionar algunos problemillas "locales" en mi ordenador, con la "privacida ...

Puede que te interesen estos puestos de trabajo

  • Línea Directa

    Especialista SOC

    hace 22 horas


    Línea Directa Tres Cantos, España

    Funciones · ‍ Enhorabuena agente Has vuelto a proteger Línea Directa de otro Malware · ‍ Eres hábil, sabes analizar los sistemas, detectar malware, el software no autorizado, los indicios de que un ciberatacante está intentando violar nuestra seguridad y además sabes cómo elimi ...


  • Azertium IT Global Services SL Barcelona, España De jornada completa

    Estamos ampliando el equipo En Azertium IT te buscamos Nos urge incorporar un Especialista en Ciberseguridad - Threat Hunting con al menos 4 años de experiencia en el puesto y sector IT, para formar parte de nuestro equipo con grandes retos, trayectoria y crecimiento profesional. ...

  • Aplicar directamente

    beBee Professionals Madrid, España De jornada completa €25.000 - €35.000

    Responsabilidades: · - Monitorear y analizar eventos y alertas de seguridad para identificar y responder a amenazas e incidentes de ciberseguridad. · - Realizar evaluaciones de seguridad, escaneos de vulnerabilidad y pruebas de penetración para identificar debilidades en sistemas ...