Anda di halaman 1dari 10

Honeynets: Aprendiendo del Atacante

Eduardo Gallego, Jorge E. Lpez de Vergara


{egallego, jlopez}@dit.upm.es
Departamento de Ingeniera de Sistemas Telemticos, Universidad Politcnica de Madrid
E.T.S.I. de Telecomunicacin, Av. Complutense, s/n, 28040 Madrid, Espaa
Tel. +34 91 549 57 00, Fax +34 91 336 73 33

RESUMEN: Una honeynet es una herramienta no van dirigidos contra equipos ni compaas
de seguridad diseada para ser sondeada, atacada especficas, sino que tienen como objetivo la
y comprometida por un hipottico intruso. Se vctima fcil. El blanco seleccionado puede ser
trata de una red completa, compuesta por un cualquier equipo conectado a La Red que posea
conjunto de sistemas dispuestos a recibir estos una debilidad especfica que el atacante busca y
ataques y una serie de mecanismos encargados es capaz de aprovechar para conseguir el acceso
de la monitorizacin, el registro y el control de a la mquina.
estas acciones. Es una especie de pecera, en cuyo Por otro lado, hoy ya no se necesita poseer
interior se puede observar al atacante en su hbi- unos conocimientos desbordantes sobre el fun-
tat natural. cionamiento de un sistema para poder atacarlo.
Mediante el estudio del comportamiento de De hecho, la mayora de los intrusos se limita a
los intrusos durante el sondeo, el ataque y el utilizar herramientas creadas por otros, herra-
compromiso de los sistemas de la honeynet y el mientas que se pueden encontrar fcilmente en
anlisis de su posterior actividad en el interior de Internet, que son cada vez ms sencillas de ma-
los sistemas comprometidos, es posible aprender nejar y que no exigen que el atacante conozca su
sobre las tcticas y los motivos de la comunidad modo interno de funcionamiento. Basta con que
de atacantes que puebla Internet. Esta ponencia ejecute un simple comando o introduzca una
presenta a las honeynets como el honeypot ms serie de instrucciones que en muchas ocasiones
potente, analiza las distintas propuestas existen- se detallan al inicio del propio cdigo de los
tes y hace nfasis en la virtualizacin de este tipo programas o se incluyen en ficheros de texto que
de herramienta. acompaan a las aplicaciones.
En los ltimos aos, la frecuencia de apari-
1. Introduccin cin de estos ataques indiscriminados se ha dis-
Durante los ltimos aos las intrusiones y los parado, y este hecho, unido al creciente nmero
ataques informticos a travs de Internet se han de vulnerabilidades descubiertas en todo tipo de
incrementado notablemente. Este incremento en sistemas operativos y aplicaciones, convierte a
el nmero de incidentes ha venido acompaado cualquier sistema conectado a Internet en una
por una clara evolucin de las herramientas y vctima potencial. Este panorama plantea la ne-
tcnicas utilizadas por los atacantes. cesidad de disponer de instrumentos que permi-
Parte de los responsables de estas acciones tan descubrir y analizar tanto los agujeros de
son usuarios avanzados que desarrollan sus pro- seguridad que pueda presentar un sistema como
pias aplicaciones y son capaces de crear y utilizar las tcnicas y herramientas utilizadas por la co-
sofisticadas puertas traseras para introducirse en munidad de atacantes que puebla La Red.
otros sistemas. Estos individuos son los ms Esta ponencia presenta un tipo de herramien-
cercanos a la figura del hacker que tiene la opi- ta pensada para la deteccin y anlisis de ata-
nin pblica: expertos en informtica, seguridad ques: introduce el concepto de honeypot y expo-
y redes de ordenadores, capaces de entrar en el ne en qu consiste una honeynet, analizando las
ordenador ms protegido de la compaa ms arquitecturas existentes y las posibilidades que,
importante, aunque para ello tengan que saltarse para su desarrollo, ofrece la virtualizacin.
las medidas de seguridad ms complejas.
Esta idea generalizada y en muchos casos mi- 2. Honeypots
tificada sobre el perfil de estos intrusos hace Un honeypot [1], o sistema seuelo, es una
pensar que slo sern objeto de ataque aquellos herramienta de seguridad diseada para ser son-
equipos que contengan informacin trascendente. deada, atacada y comprometida, que tiene la
Sin embargo, esto es un grave error. Estos ata- capacidad de detectar y registrar estas acciones.
ques selectivos dirigidos por expertos suponen Su funcionamiento est basado en tres simples
un porcentaje muy pequeo de los que a diario se conceptos:
producen a travs de La Red. La prctica totali- Un honeypot no es un sistema de produccin
dad de los incidentes que acontecen en Internet y, por tanto, nadie debera tratar de comuni-
carse con l. No habr falsos positivos. lar es muy limitada. BackOfficer Friendly1,
Cualquier trfico que tenga por destino el Specter2 o incluso Honeyd3 son ejemplos de este
honeypot ser sospechoso de ser un sondeo o tipo de herramientas.
un ataque. Si por el contrario lo que se quiere es poder
Cualquier trfico que tenga por origen el ver en accin a un intruso, hay que utilizar un
honeypot significar que el sistema ha sido honeypot ms complejo que ponga a disposicin
comprometido. del atacante sistemas operativos completos, sin
Este tipo de herramienta puede servir de ayu- servicios simulados. Esto incrementa la dificul-
da en la prevencin de ataques, la deteccin de tad de instalacin, configuracin y mantenimien-
intrusiones y la respuesta a este tipo de inciden- to, as como el riesgo asociado a la utilizacin
tes, siendo estas dos ltimas las dos tareas para del honeypot comprometido para lanzar nuevos
las que un honeypot ofrece las mayores ventajas: ataques. A cambio se consigue una herramienta
Como herramienta de prevencin, un honey- que puede ofrecer informacin sobre el intruso
pot puede utilizarse para desalentar al atacan- ms all de su mera procedencia, como puede ser
te haciendo que pierda su tiempo tratando de sus conocimientos, su experiencia o su psicolo-
entrar en un sistema en el que no va a encon- ga. Un ejemplo de este tipo de aplicacin es
trar informacin que le resulte realmente de Symantec Decoy Server4.
provecho. Este tiempo puede utilizarse para
obtener informacin del intruso, aprender sus 3. Honeynets
tcnicas y proteger los sistemas reales de Una honeynet es el honeypot ms complejo,
produccin. Adems, si el atacante sabe que el que ofrece un nivel ms alto de interaccin
la compaa utiliza seuelos, ser consciente con el intruso y el que permite recopilar mayor
de que corre el riesgo de que sus acciones cantidad de informacin relativa a un ataque. Sin
queden registradas. Este temor a caer en una embargo, lejos de ser una herramienta empaque-
trampa puede suponer una barrera psicolgica tada y lista para ser instalada, una honeynet es
que haga que un intruso se lo piense dos ve- una red completa que contiene un conjunto de
ces antes de atacar los sistemas de una orga- sistemas dispuestos para ser atacados [2].
nizacin. Una honeynet puede contener cualquier com-
En lo que se refiere a su capacidad de detec- ponente de red imaginable, incluyendo routers y
cin de intrusiones, estas herramientas estn switches, lo que le permite replicar la red de
diseadas para detectar y recopilar informa- cualquier organizacin. Este hecho, unido a que
cin detallada sobre los ataques que vayan di- los equipos que contiene son sistemas reales con
rigidos contra los servicios que ofrecen. servicios y configuraciones habituales, hace que
Por ltimo, este tipo de herramientas pueden los riesgos y las vulnerabilidades que permite
utilizarse para la captura y el anlisis de in- descubrir sean exactamente las mismas que se
trusiones con la finalidad de aprender las dis- pueden encontrar en cualquier organizacin que
tintas tcnicas y herramientas que utilizan los cuente con sistemas similares a los expuestos.
atacantes para llevar a cabo sus acciones, y Este tipo de redes ha ido evolucionando alre-
para descubrir las vulnerabilidades buscadas dedor del Honeynet Project5, organizacin creada
por los intrusos y los motivos que les lleva a oficialmente en junio del ao 2000 con el objeti-
tratar de atacar el sistema. vo de Estudiar las tcnicas, tcticas y motivos
El inconveniente que presentan los honeypots de la comunidad de atacantes y compartir las
como herramientas de deteccin, captura y anli- lecciones aprendidas. Este proyecto agrupa a
sis de intrusiones es que adolecen de cierta mio- miembros con perfiles muy distintos: expertos en
pa: slo son capaces de reaccionar ante los ata- los distintos sistemas operativos, desarrolladores
ques dirigidos contra el propio honeypot o, en de herramientas de seguridad, psiclogos, etc.
casos puntuales, contra los equipos con los que Aparte de los sistemas destinados a recibir los
comparta el segmento de red. ataques, una honeynet cuenta con un conjunto de
Existe una gran variedad de honeypots. As, dispositivos adicionales que le permiten detectar,
s lo nico que se pretende es detectar un sondeo filtrar y registrar tanto el trfico que entra y sale
de puertos o un intento de acceso a una vulnera- de la red como las acciones de un intruso en el
bilidad conocida, hay soluciones que simulan interior de un sistema de la red de seuelos tras
algunos servicios y, adems, son muy sencillas
1
de instalar y configurar, apenas precisan un pe- http://www.nfr.net/products/bof
queo esfuerzo de mantenimiento y suponen un 2
http://www.specter.com
3
riesgo bajo para la organizacin. Como inconve- http://niels.xtdnet.nl/honeyd
4
niente, la informacin que son capaces de recopi- http://www.symantec.com
5
http://www.honeynet.org
su compromiso. Todo esto se realiza de forma mas seuelo dispuestos a ser atacados o honey-
pasiva, para que el intruso no note ningn com- pots, un cortafuegos, un router, un detector de
portamiento extrao que le induzca a pensar que intrusiones basado en red o NIDS y un servidor
est siendo vigilado. Las funciones de estos centralizado de logs y alarmas.
elementos son, de manera ampliada: La tarea de control del intruso se realiza de
Control del intruso. Cuando un honeypot del forma conjunta entre el cortafuegos y el router:
interior de la honeynet sea comprometido por El cortafuegos es un filtro de paquetes a nivel
un intruso, ser necesario tener la garanta de de red que constituye el nexo de unin entre el
que no pueda ser utilizado para atacar otros interior de la honeynet e Internet y divide la
sistemas que no pertenezcan a la honeynet. propia honeynet en dos segmentos de red: uno de
Con este fin, es preciso controlar todas y cada honeypots y otro administrativo que contiene el
una de las conexiones que el atacante trate de servidor remoto de logs y el sistema detector de
realizar desde el sistema comprometido, fil- intrusiones. Est configurado para permitir cual-
trando aquellas que puedan ser nocivas. quier conexin desde el exterior de la honeynet a
Captura de datos. La clave del xito de una la red de honeypots, proteger los equipos de la
honeynet radica en su capacidad para capturar subred administrativa y controlar las conexiones
la mayor cantidad de informacin que sea po- que se traten de establecer desde los honeypots
sible, pues sern estos datos los que van a hacia el exterior.
permitir estudiar las utilidades, tcticas y mo- Para el control del intruso se van a contar los
tivos de la comunidad de atacantes. Es fun- intentos de conexin desde cada honeypot hacia
damental capturar todo el trfico que entre o cualquier equipo del exterior de la honeynet de
salga de la honeynet, as como cualquier acti- modo que, a partir del instante en que se supere
vidad del intruso en el interior de un sistema cierto umbral, se bloquear cualquier nuevo
comprometido. intento. Para la seleccin de este umbral hay que
Centralizacin de informacin. Para conse- tener en cuenta el tipo de ataque y atacante que
guir un mejor rendimiento en escenarios con se pretende estudiar: si el objetivo es capturar
distintas honeynets dispersas por Internet es ataques automatizados, como los conducidos por
recomendable que la informacin capturada gusanos o auto-rooters, no es necesario permitir
se enve de forma segura a un servidor cen- ninguna conexin. Si lo que se desea es analizar
tralizado para su almacenamiento y anlisis. intrusiones ms avanzadas o se quiere obtener
De este modo se puede tener un mayor con- ms informacin sobre el comportamiento del
trol sobre los datos recogidos, se pueden re-
aprovechar experiencias y se puede obtener
una imagen ms clara de la evolucin de los
diferentes ataques presentes en La Red.

3.1. Arquitecturas
Hasta ahora, no existe un modelo cerrado de
arquitectura de honeynet. Para su desarrollo hay
una absoluta libertad a la hora de seleccionar
tanto su topologa como las herramientas a utili-
zar para realizar las tareas de control, registro y
anlisis de las acciones del intruso en su interior.
A pesar de esto, si bien es cierto que no hay una
estandarizacin clara, las distintas propuestas del
Honeynet Project han venido marcando el mode-
lo a seguir desde la aparicin de esta herramienta
de seguridad. Esta organizacin distingue dos
arquitecturas distintas, que denomina Honeynets
de Primera y Segunda Generacin.

3.1.1. Honeynets de Primera Generacin


Este modelo [3], utilizado por el Honeynet
Project desde sus inicios hasta finales del ao
2001, destaca por la sencillez con la que solucio-
na los problemas del control del intruso y la
captura de informacin. Su arquitectura, como
muestra la Figura 1, consta de una red de siste- Figura 1. Honeynet de Primera Generacin.
atacante, ser necesario consentirle que realice Este servidor remoto va a recolectar tambin
algn nmero de conexiones desde el sistema los logs del cortafuegos y el detector de intrusio-
comprometido. nes y, en funcin de esta informacin, generar
A medida que se incrementa este nmero de mensajes de aviso para el administrador: si de-
conexiones permitidas se incrementa el margen tecta un intento de conexin desde el exterior
de actuacin del intruso. Este mayor margen puede significar un sondeo o un ataque. Si detec-
permite recopilar ms informacin sobre el ata- ta un intento de conexin desde un honeypot
cante, pero tambin implica un incremento en el significa que el sistema ha sido comprometido.
riesgo de que el sistema comprometido sea utili- Para la captura de la actividad de un intruso
zado para atacar otros equipos. El Honeynet en el interior de un sistema comprometido, en
Project, basado en su experiencia, recomienda ocasiones los atacantes no utilizan protocolos
permitir entre cinco y diez conexiones por da. seguros que codifican la informacin en trnsito.
Con esto se permite que el atacante descargue En este caso las instrucciones ejecutadas por el
herramientas o se comunique con otra gente, intruso podrn recuperarse a partir del trfico
pero se evita que el honeypot sea utilizado para capturado por el sistema detector de intrusiones.
escanear otros equipos o para realizar ataques de Sin embargo, cada vez es ms habitual que el
denegacin de servicio o de fuerza bruta. atacante utilice protocolos seguros para sus co-
El router se instala con la intencin de ocul- municaciones y, cuando esto sucede, el nico
tar la presencia del cortafuegos a ojos de los punto desde el que se podr registrar la actividad
sistemas de la red de honeypots, de modo que del intruso ser desde el interior del propio
cuando un intruso investigue el gateway de un honeypot comprometido. En estos sistemas se
sistema comprometido descubrir un router y no instalarn versiones modificadas de la shell, en
un cortafuegos. mquinas UNIX, o del command.com o cmd.exe,
Para la captura de datos, colaboran el corta- en sistemas Windows, que se encargarn de la
fuegos, el NIDS y los propios honeypots com- captura de esta informacin.
prometidos: El principal inconveniente que presentan las
El cortafuegos se encarga de registrar el trfi- Honeynets de Primera Generacin tiene que ver
co que le llega, el trfico que trata de atravesarlo, con sus limitaciones en el control del atacante: si
en cualquier direccin y sentido, y el trfico que le permite un cierto umbral de conexiones, en el
descarta, con los motivos del descarte. peor de los casos, sera posible que todas y cada
El detector de intrusiones captura y almacena una de estas conexiones sea un ataque exitoso y
todos y cada uno de los paquetes que circulan las medidas de contencin habran fracasado.
por alguna de las subredes a las que tiene acceso.
Puesto que la honeynet no contiene sistemas de 3.1.2. Honeynets de Segunda Generacin
produccin, es de suponer que el volumen de Esta segunda familia es la que el Honeynet
informacin que habr de registrar no ser muy Project ha venido utilizando desde principios del
elevado, pero todo este trfico ser sospechoso. ao 2002 [4]. Introduce una serie de modifica-
Esta captura ser utilizada posteriormente para ciones, con respecto a las Honeynets de Primera
estudiar los ataques sufridos por sus sistemas y la Generacin, con las que se pretende conseguir un
actividad posterior de los atacantes, y ser en entorno ms difcil de identificar por parte del
este punto en el que se va a aprovechar su capa- atacante. Adems permiten al intruso una mayor
cidad de anlisis del trfico capturado en busca libertad a la hora de realizar nuevas conexiones
de patrones conocidos de ataque. con el exterior, controlando de forma ms estre-
Los honeypots recogen informacin tanto so- cha sus acciones en el sistema comprometido.
bre la actividad del sistema como sobre las ac- La arquitectura, como aparece en la Figura 2,
ciones del atacante en su interior. Sin embargo, es ms sencilla que la que se mostr en el aparta-
toda la informacin almacenada localmente en do anterior ya que tanto las tareas de control
un sistema comprometido corre el riesgo de ser como las de captura y recoleccin de datos se
modificada o eliminada. Por esto, toda la infor- realizan en un nico sistema que el Honeynet
macin recopilada por cada honeypot va a ser Project denomina honeywall. Esta centralizacin
enviada a un servidor remoto de logs. simplificar tambin los procesos de desarrollo y
La posibilidad de enviar los registros a un administracin de la honeynet.
servidor remoto es tpica de los sistemas UNIX y El honeywall dispone de tres interfaces de
est disponible para algn dispositivo de red. Por red. La que aparece conectada al router se utiliza
el contrario, la capacidad de registro de los sis- exclusivamente para la administracin remota
temas Windows es ms limitada y se precisar de del sistema. Con respecto a las otras dos interfa-
herramientas auxiliares que se encarguen de ces el sistema se va a comportar como un bridge:
realizar el envo al servidor remoto. dichas interfaces van a carecer de direcciones IP
y MAC asociadas y el sistema ni har encami- Generacin radica en que en este modelo se va a
namiento de trfico ni decrementar el TTL de incrementar el umbral de conexiones permitidas.
los paquetes que lo atraviesen. Este comporta- En las Honeynets de Segunda Generacin el
miento del honeywall hace posible que la honey- Honeynet Project permite un mximo de 15
net se pueda integrar en la red de la organizacin conexiones TCP, 20 UDP, 50 ICMP y 15 de
pues, como muestra la Figura 2, puede incluso otros protocolos por cada honeypot al da. Hasta
compartir VLAN con otros sistemas de produc- llegar a estos lmites se permitir al intruso reali-
cin de la compaa. Esto va a permitir el estudio zar todas las conexiones que precise siempre que
de las amenazas, tanto externas como internas, no constituyan un ataque.
que afectan a la organizacin. La captura de datos se realiza de modo simi-
Para controlar las acciones del intruso en el lar al empleado en las honeynets de la generacin
honeywall a la accin del cortafuegos se va a anterior con las nica diferencia de que la recopi-
sumar la de un sistema de prevencin de intru- lacin de la informacin se va a realizar de forma
siones o NIPS. Este tipo de herramienta analiza centralizada desde el honeywall y que la captura
en tiempo real el trfico que le llega en busca de de las sesiones de los intrusos en los honeypots
patrones conocidos de ataque pero, a diferencia UNIX, en lugar de utilizar shells modificadas, se
de los detectores de intrusiones, tras descubrir un va a realizar a travs del kernel de estos sistemas
intento de ataque tiene la capacidad de impedir mediante programas similares a algunos rootkits.
que el ataque tenga xito, ya sea descartando o
modificando el trfico para hacerlo inofensivo. 4. Honeynets Virtuales
Los NIPS pueden bloquear cualquier ataque Una honeynet virtual es una red de seuelos
que est registrado en su fichero de configura- contenida completamente en un nico ordenador
cin, pero no suponen ningn tipo de barrera a mediante la utilizacin de software de virtualiza-
los ataques nuevos. Por esto, en el honeywall se cin. Estas herramientas permiten la ejecucin
va a seguir utilizando la cuenta de conexiones simultnea de varios sistemas operativos en un
para bloquear aquellos ataques que no descubra nico equipo fsico de modo que, pese a compar-
el NIPS. tir los recursos del sistema anfitrin, aparenten
La diferencia fundamental con el mtodo de estar corriendo en mquinas distintas e indepen-
control utilizado en las Honeynets de Primera dientes. Este software es capaz de albergar los
sistemas operativos ms extendidos, alcanzando
un rendimiento cada vez ms cercano al que se
consigue sobre mquinas fsicas.
Estas redes virtuales no constituyen una Ter-
cera Generacin de honeynets pues se basan en
las mismas ideas e incluso pueden replicar las
arquitecturas de Primera o Segunda Generacin.
Sin embargo, el empleo de estas herramientas de
virtualizacin ofrece un conjunto de ventajas e
implica una serie de limitaciones para el diseo
de honeynets que incidirn en su arquitectura
final y la apartarn de los modelos explicados
anteriormente.
Aunque cada herramienta de virtualizacin
presenta sus propias caractersticas y peculiari-
dades, hay una serie de cualidades que son co-
munes a todas ellas. El empleo de este software
para el desarrollo de honeynets ofrece las si-
guientes ventajas frente a los modelos clsicos:
Slo se precisa de una mquina fsica, que
funciona como anfitriona de la red virtual.
Esto se traduce en una disminucin significa-
tiva del coste del hardware y el espacio re-
querido por la honeynet.
Permite administrar todos los sistemas de la
honeynet de modo centralizado desde el equi-
po anfitrin.
El hecho de que todo se ejecute en un nico
Figura 2. Honeynet de Segunda Generacin. equipo convierte una honeynet en una solu-
cin plug-and-play. Permite capturar las sesiones del intruso de
Los discos duros de los distintos sistemas forma pasiva a travs del kernel del sistema
pueden ser virtuales, es decir, archivos en el anfitrin.
sistema anfitrin. Si cada vez que se instala y Sin embargo, tambin presenta varios incon-
configura correctamente un sistema se guarda venientes:
una copia de seguridad, cuando se quiera re- Slo alberga mquinas virtuales Linux.
cuperar una mquina atacada o se quiera sus- No ofrece interfaz grfica y su utilizacin no
tituir un sistema por otro bastar con reem- resulta demasiado intuitiva. Tampoco existe
plazar los ficheros del sistema a sustituir por una documentacin clara y detallada sobre su
la copia de seguridad almacenada. modo de empleo, por lo que, en principio, no
Sin embargo, no todo son ventajas. Este tipo va es una herramienta sencilla de manejar.
de honeynet presenta tambin algunos inconve- La instalacin de mquinas virtuales es ms
nientes frente a los modelos clsicos: complicada que en el resto de herramientas.
La utilizacin de software de virtualizacin Como herramienta de cdigo abierto, carece
limita la variedad de sistemas operativos que de soporte tcnico.
pueden constituir una honeynet a los soporta- VMware Workstation es una herramienta de
dos por la herramienta. Asimismo, para la virtualizacin comercial diseada para ejecutarse
generacin de la red virtual slo se podrn sobre equipos de sobremesa. Existen versiones
utilizar aquellos componentes de red que la tanto para Windows como para Linux, cuesta en
herramienta de virtualizacin sea capaz de torno a 300 $ y presenta las siguientes ventajas:
simular, que generalmente sern switches. Puede hospedar mquinas virtuales con sis-
El hecho de que toda la honeynet se ejecute temas operativos Windows, Linux, NetWare
sobre un nico equipo lo convierte en el taln y FreeBSD, aunque potencialmente es capaz
de Aquiles de la arquitectura. de albergar cualquier sistema que se ejecute
El empleo de herramientas de virtualizacin sobre la plataforma X86 de Intel.
introduce ciertas peculiaridades en las m- Se maneja desde una intuitiva interfaz grfica
quinas virtuales que pueden delatar la utiliza- de usuario y ofrece una documentacin deta-
cin de este tipo de software. El hecho de que llada, lo que simplifica su utilizacin.
un sistema sea virtual no implica que se trate El proceso de instalacin de un sistema ope-
de un honeypot, pero puede hacer que el in- rativo en una mquina virtual es el mismo
truso pierda su inters en la mquina. que se utiliza en los equipos fsicos.
Si bien existen alternativas de cdigo abierto Como inconvenientes se puede mencionar la
que no requieren desembolso alguno, la li- exigencia del pago de la licencia y que se trata de
cencia de utilizacin de las herramientas de software propietario, por lo que ni se tiene acce-
virtualizacin puede ser costosa. so al cdigo fuente ni se tiene derecho a realizar
modificaciones en la aplicacin.
4.1. Herramientas de Virtualizacin VMware GSX Server es una herramienta de
Algunas de las herramientas de virtualizacin virtualizacin diseada para su utilizacin en
que se pueden utilizar para el desarrollo de sistemas Windows o Linux que cuesta entre los
honeynets virtuales son: User Mode Linux6, 3025 $ y los 6050 $. Aparte de esto, todo lo que
VMware7 Workstation y GSX Server, o Micro- se ha expuesto de la versin Workstation es
soft Virtual PC8. Las caractersticas de la honey- vlido tambin para la versin GSX, a lo que se
net estarn ntimamente relacionadas con la solu- aaden las siguientes ventajas:
cin software utilizada para su implementacin. Puede albergar mquinas virtuales ms poten-
User Mode Linux es un mdulo del kernel tes y redes ms complejas.
que permite la ejecucin simultnea de varios Permite la administracin remota de la
sistemas Linux como procesos de otra mquina herramienta a travs de una interfaz web y
Linux. Su utilizacin tiene una serie de ventajas: una consola remota que permite el acceso a
Se trata de una herramienta de cdigo abierto, las mquinas virtuales instaladas.
por lo que se podr revisar, corregir y adaptar Incluye una API que permite el control de las
su cdigo a las necesidades de la honeynet. mquinas virtuales.
Como software de libre distribucin, se puede Se puede contratar soporte tcnico de la
utilizar sin necesidad de pagar licencias. herramienta.
Microsoft Virtual PC es una herramienta di-
6 seada para funcionar sobre Windows, OS/2 y
http://user-mode-linux.sf.net MAC OS que es comparable, tanto en rendimien-
7
http://www.vmware.com to como en funcionalidades, a la versin Works-
8
http://www.microsoft.com/virtualpc
tation de VMware. El coste de su licencia est en de la comunidad de intrusos. Independientemente
torno a los 160 . de los sistemas operativos que muestran en la
figura, estas mquinas podrn albergar cualquie-
4.2. Desarrollo de una Honeynet Virtual ra de los sistemas permitidos por la herramienta
sobre VMware GSX Server de virtualizacin. El nmero de honeypots puede
La Figura 3 muestra una propuesta de arqui- incrementarse tambin aadiendo ms memoria
tectura de honeynet virtual [5]. Como se puede al sistema anfitrin.
ver, se trata de una red compuesta por un sistema Las mquinas virtuales se van a instalar sobre
fsico y siete virtuales, distribuidos en cinco discos duros virtuales. Cada sistema va a tener su
segmentos, y un router a travs del cual las dis- propio directorio en el sistema anfitrin, que
tintas mquinas acceden y son accedidas desde contendr varios ficheros: uno de configuracin,
Internet. Por motivos de seguridad, las direccio- otro de log y uno, o varios, con los discos duros
nes IP que aparecen en la Figura son ficticias. de la mquina virtual. Una vez instalada y confi-
El sistema anfitrin es el equipo fsico que al- gurada correctamente una mquina virtual, se
bergar el software de virtualizacin sobre el que har una copia de seguridad de su directorio, de
se va a ejecutar la red virtual. Para el desarrollo modo que la mquina virtual podr restaurarse a
de la honeynet propuesta se ha utilizado un Pen- partir de esta copia sin tener que repetir los pro-
tium IV a 2 GHz con 1 GB de RAM, 40 GB de cesos de instalacin y configuracin.
disco duro y 4 interfaces de red. Desde este sis- Para desarrollar esta honeynet virtual, si bien
tema se van a administrar las distintas mquinas es posible hacer el diseo sobre sistemas Win-
virtuales y, en su interior, se va a almacenar y dows o Macintosh empleando las herramientas
analizar la informacin recogida por los distintos expuestas anteriormente, se ha optado por em-
dispositivos de la honeynet. plear Linux como sistema operativo del equipo
De las tres conexiones que presenta el sistema anfitrin. Este sistema ofrece las siguientes ven-
anfitrin: a travs de la conexin con el honey- tajas:
wall va a recibir los logs de este sistema; la co- Existe una gran variedad de herramientas de
nexin con el router se utilizar para la adminis- seguridad contrastadas diseadas para fun-
tracin remota de la honeynet; y mediante la cionar sobre Linux.
conexin con la mquina auxiliar, como se ver Permite montar sistemas de archivos utiliza-
despus, obtendr copias de las particiones de las dos por otros sistemas operativos, como FAT,
mquinas virtuales comprometidas. HPFS o NTFS, lo que hace posible el anlisis
El segmento inferior contiene cuatro mqui- de las particiones de los sistemas comprome-
nas virtuales que sern los honeypots que se van tidos desde el sistema anfitrin.
a exponer con la intencin de recibir los ataques Como herramienta de virtualizacin se ha op-

Figura 3. Modelo propuesto de Honeynet Virtual.


tado por VMware GSX Server, que a las ventajas Registra y filtra cualquier intento de acceso
de la versin Workstation suma las siguientes: desde la red de honeypots al resto de los sis-
La interfaz de administracin web y la conso- temas de la honeynet.
la abren las puertas a la administracin remo- Registra y filtra el trfico generado en los
ta de la red virtual. honeypots dirigido a sistemas del exterior de
La API que incluye permite crear un sistema la honeynet en funcin de los patrones de
de administracin a medida de la honeynet. ataque conocidos por Snort Inline.
Como el resto de herramientas de virtualiza- Registra y descarta los intentos de conexin
cin, VMware presenta una serie de peculiarida- desde la red de honeypots hacia los sistemas
des que pueden delatar la utilizacin de este del exterior de la honeynet a partir de ciertos
software de virtualizacin. Entre los detalles que umbrales: 15 TCP, 20 UDP, 50 ICMP y 15
conviene limar para ocultar la naturaleza virtual del resto del trfico.
de los sistemas de la honeynet destacan las La captura de datos se va a realizar desde dis-
VMware Tools, cuya instalacin habr que evi- tintos dispositivos de modo que, en caso de que
tar, y algunos parmetros del hardware virtual de uno falle, no se perder toda la informacin en
las mquinas como las direcciones MAC de las juego. En esta tarea van a participar el honey-
tarjetas de red, que debern ser modificadas. wall, el sistema anfitrin y cada uno de los
La tarea de control de las acciones del intruso honeypots de la red, y toda la informacin reco-
para evitar que lance ataques contra sistemas del gida ser almacenada finalmente en el sistema
exterior desde un sistema comprometido se reali- anfitrin para su posterior anlisis.
zar desde el honeywall del modo descrito en el El honeywall se va a encargar de registrar los
anlisis de las Honeynets de Segunda Genera- intentos de conexin que tengan como origen o
cin. Para esto se configurar la mquina virtual destino alguno de los honeypots de la honeynet.
en modo bridge y se utilizar la accin combina- Estos logs los enviar al sistema anfitrin me-
da de Iptables9 y Snort Inline10. diante Syslog-ng12, donde sern analizados en
Iptables es un cortafuegos que funciona como tiempo real mediante un demonio de Swatch13
un mdulo de las versiones 2.4 del kernel de los que utilizar esta informacin para generar men-
sistemas Linux. Es capaz de filtrar trfico en sajes de correo para alertar al administrador.
funcin del estado de una conexin y puede Para entender el modo en que se va a capturar
redirigir trfico hacia otras herramientas instala- el trfico de red hay que explicar que VMware
das en su sistema, como en este caso un NIPS. simula switches para interconectar las mquinas
Snort Inline es una versin modificada de virtuales. Este hecho implica que desde el honey-
Snort11 que inspecciona el trfico que le llega en wall no se va a poder capturar un ataque dirigido
busca de patrones conocidos de ataque. Utiliza la de un honeypot a otro, y por este motivo esta
misma base de reglas que este detector de intru- captura se realizar desde el propio sistema
siones, aunque retocada para descartar o modifi- anfitrin. Los switches virtuales pueden configu-
car el trfico nocivo para hacerlo inofensivo en rarse de dos modos:
lugar de limitarse a registrar y capturar trfico y Los switches host-only permiten interconectar
generar alertas como hace Snort. mquinas virtuales entre s, as como con el
Con todo esto, el comportamiento del honey- sistema anfitrin, en cuyo interior se genera
wall ser el siguiente: una interfaz de red virtual. Este tipo de switch
Registra y permite cualquier intento de co- es el que se utiliza para conectar el sistema
nexin desde el exterior de la honeynet a un auxiliar con el anfitrin y, puesto que no se
sistema de la red de honeypots. va a habilitar el reenvo de paquetes en el sis-
Registra y descarta cualquier intento de utili- tema anfitrin, la mquina auxiliar estar ais-
zar IP Spoofing desde la red de honeypots. lada del resto de la red.
Permite a los distintos sistemas el acceso a un Cada switch en modo bridge se asocia a una
servidor de DNS y uno de NTP del exterior, interfaz fsica de red del sistema anfitrin. A
para resolver nombres y sincronizar los relo- travs de esta tarjeta las mquinas virtuales
jes respectivamente. conectadas al switch pueden acceder, con una
Registra y permite el envo de logs desde los direccin IP propia, al mismo segmento de
honeypots al servidor remoto y desde el pro- red al que est conectada la interfaz fsica del
pio honeywall al sistema anfitrin. sistema anfitrin, como si fueran unos equi-
pos ms de los conectados al segmento.
Utilizando switches configurados en modo
9
http://www.netfilter.org
10 12
http://snort-inline.sf.net http://www.balabit.com
11 13
http://www.snort.org http://swatch.sf.net
bridge las mquinas virtuales hacen uso de la sofisticadas que las que pudieran haberle valido
interfaz de red asociada a cada switch para enviar para acceder a los sistemas de la red de honey-
y recibir paquetes. Si se pone esta tarjeta en pots.
modo promiscuo permitir la captura de todo el Para la captura de sesiones del intruso se va a
trfico que entre o salga de cada una de las m- utilizar Sebek16 en los sistemas Linux y Solaris y
quinas conectadas al switch virtual. Esto se pue- la combinacin de Comlog17 y SpyBuddy18 en
de realizar incluso en el caso de que la interfaz las mquinas Windows:
de red fsica del sistema anfitrin asociada al Sebek es un mdulo del kernel que captura
switch no est conectada a ningn sitio o carezca las teclas pulsadas por el intruso y los ficheros
de direccin IP, lo que permite capturar el trfico descargados por este en el sistema comprometi-
de forma totalmente pasiva. do. Este software se oculta en el sistema para
Los segmentos VMnet0, VMnet2 y VMnet3 evitar ser detectado o desinstalado y enva la
de la Figura 3 son switches virtuales configura- informacin recopilada a un servidor remoto
dos en modo bridge, y forman la VLAN que va a donde es recuperada por un sniffer. Para la gene-
constituir el verdadero cuerpo de la honeynet. racin de este trfico no utiliza la pila TCP/IP del
Desde el sistema anfitrin, utilizando Snort, se sistema, sino que se comunica directamente con
va a capturar a travs de las interfaces asociadas el dispositivo de red. De este modo los usuarios
a cada uno de estos switches todo el trfico que de estos honeypots no podrn ni descubrir ni
atraviese estos segmentos. Un inconveniente que bloquear este trfico.
tiene este modo de captura es que desde el siste- La gran mayora de los ataques contra siste-
ma anfitrin se capturarn dos paquetes seguidos mas Windows utilizan el command prompt del
por cada paquete generado en una mquina vir- sistema. En este contexto, ComLog es un troyano
tual. Esto se corrige fcilmente editando la captu- del cmd.exe, la shell de los sistemas Windows
ra mediante Ethereal14 y realizando un filtrado en NT, 2000, XP y 2003, que registra las instruc-
funcin de la similitud y la diferencia de tiempo ciones que recibe y redirige la llamada hacia el
entre la captura de dos paquetes consecutivos. ejecutable original del sistema.
El ltimo elemento de captura sern los pro- SpyBuddy es una herramienta comercial en-
pios honeypots de la red. En ellos se recopilar focada a monitorizar el comportamiento de los
informacin tanto sobre lo que ocurra en el sis- usuarios que acceden a un sistema Windows que,
tema operativo, las aplicaciones y los servicios entre otras cosas, registra las teclas pulsadas por
que se ejecuten en su interior como sobre las el usuario y monitoriza la creacin, acceso, cam-
acciones del intruso en su interior. bio de nombre y borrado de ficheros y directorios
En lo referente a la informacin recogida por en el sistema.
el entorno, sern el propio sistema operativo y Si bien es deseable que la informacin recu-
las propias aplicaciones y servicios los encarga- perada sea almacenada en un equipo remoto en
dos de registrar los incidentes que detecten. Una cuya integridad se pueda confiar, la utilizacin
copia de estos registros se enviar al servidor de VMware hace que esto, aunque siga siendo
remoto de logs mediante Syslog. Para hacer esto recomendable, no sea imprescindible. Utilizando
en las mquinas UNIX basta con configurar el este software de virtualizacin, los discos duros
demonio que se encarga de hacer el registro. En virtuales pueden configurarse de los siguientes
los sistemas Windows NT, 2000, XP y 2003 se modos:
va a utilizar una aplicacin denominada Eventlog Persistente. Las modificaciones se realizan en
to Syslog15 que, como su nombre indica, enva tiempo real en el disco duro virtual.
una copia de los registros del Eventlog del siste- No persistente. Las modificaciones realizadas
ma a un servidor remoto de Syslog. se descartan al apagar la mquina virtual,
Puesto que los paquetes enviados al servidor volvindose al estado inicial.
remoto de logs no van cifrados, la informacin Restaurable. Al apagar el sistema se ofrece al
que contienen puede recuperarse a partir del usuario la opcin de fijar o descartar los cam-
trfico capturado por el sistema anfitrin. De este bios en el disco duro.
modo, no se pierde nada si un atacante borra la Utilizando discos duros en modo restaurable,
informacin contenida en el servidor de logs, por las modificaciones se van almacenando en fiche-
lo que este sistema se puede considerar un ros con extensin .REDO en el directorio de la
honeypot ms de la red. Eso s, al ser una mqui- mquina virtual. Xtail19 es una herramienta simi-
na ms protegida exigir que el atacante que
pretenda comprometerlo aplique tcnicas ms 16
http://www.honeynet.org/tools/sebek
17
http://iquebec.ifrance.com/securit
14 18
http://www.ethereal.com http://www.exploreanywhere.com
15 19
https://engineering.purdue.edu/ECN http://www.unicom.com/sw/xtail
lar al tail de las mquinas UNIX, con la diferen- vos de red, con las consiguientes necesidades de
cia de que permite monitorizar cambios en varios espacio fsico. Las honeynets virtuales surgen
ficheros a la vez aunque estos no se produzcan al como solucin a estos problemas, al poder utili-
final del archivo monitorizado. Si, como se pro- zar un nico ordenador para alojar los seuelos y
pone en [6], se utiliza esta herramienta para mo- los distintos sistemas de control. En este artculo
nitorizar las modificaciones en los ficheros se ha mostrado cmo se puede desarrollar este
.REDO de las mquinas virtuales, se filtra la tipo de herramienta, explicando el software utili-
respuesta en busca de patrones ASCII y se alma- zado y su funcin dentro de cada uno de los
cena el resultado en un fichero, se pueden resca- componentes de la honeynet.
tar todos los ficheros de texto creados o modifi- Se trata de un tipo de herramienta de seguri-
cados en cada mquina virtual aunque hayan sido dad relativamente reciente y, como tal, an est
borrados posteriormente por el intruso. evolucionando. Existen varias lneas de trabajo
Otra herramienta que se emplea para descu- abiertas para su mejora: para reducir la compleji-
brir modificaciones en las mquinas virtuales es dad del proceso de despliegue de una honeynet
Tripwire20. Se trata de un detector de intrusiones sera interesante generar un DVD que se encar-
basado en host que genera firmas de los ficheros gase de automatizar la instalacin y configura-
y directorios de un sistema y que, en base a estas cin de la red de seuelos. Para simplificar la
firmas, es capaz de detectar cualquier modifica- gestin de la herramienta convendra desarrollar
cin realizada en los mismos. una plataforma capaz de administrar de manera
Cuando un honeypot est configurado y pre- centralizada tanto los honeypots como los dispo-
parado para ser expuesto al ataque de los intru- sitivos de control, deteccin y registro.
sos, adems de realizar una copia de seguridad Tambin hay lneas abiertas orientadas a una
para su posterior restauracin, se utilizar esta posible explotacin comercial de las honeynets:
herramienta para obtener la firma del estado mediante las tcnicas de hot zoening [7] se pre-
inicial de la mquina. Los ficheros que se modi- tende distinguir el trfico lcito del ilegal, rediri-
fican por el mero hecho de encender la mquina giendo el primero hacia sistemas de produccin y
no se monitorizarn, pero cualquier otro cambio el segundo hacia los sistemas de la honeynet. La
ser detectado durante el anlisis posterior me- generacin de granjas de honeynets [8] hace
diante esta herramienta. posible la externalizacin de estas herramientas,
Finalmente, para el anlisis post-mortem de permitiendo que una empresa ofrezca a otras
las particiones de los sistemas comprometidos se organizaciones servicios de deteccin, captura y
puede utilizar The Sleuth Kit21. Para la genera- anlisis de intrusiones.
cin de discos duros virtuales, VMware no utili-
za un sistema de archivos estndar, por lo que las 6. Referencias
particiones del disco no se podrn montar direc- [1] Lanze Spitzner, Honeypots, Tracking Hack-
tamente en el sistema anfitrin para su anlisis. ers, Addison Wesley, 2003.
Es aqu donde aparece el sistema auxiliar. En [2] The Honeynet Project, Know Your Enemy.
este sistema se van a montar los discos duros de Revealing the security tools, tactics, and mo-
los sistemas comprometidos y mediante Netcat22 tives of the blackhat community, Addison
y la instruccin dd se enviar una rplica exacta Wesley, 2002.
bit a bit de cada una de las particiones al sistema [3] The Honeynet Project, Know Your Enemy.
anfitrin, particiones que ya s sern montables. Honeynets, Noviembre de 2003.
[4] The Honeynet Project, Know Your Enemy.
5. Conclusiones GenII Honeynets, Noviembre de 2003.
El despliegue de honeynets permite capturar [5] Eduardo Gallego Revilla, Desarrollo de una
y analizar ataques a sistemas informticos, con lo Red Virtual de Seuelos para la Deteccin y
que es posible aprender acerca de las amenazas Anlisis de Intrusiones en Sistemas Inform-
que afrontan los sistemas conectados a Internet. ticos, ETSI de Telecomunicacin, UPM. Di-
Estas redes de seuelos estn compuestas por ciembre de 2003.
sistemas reales situados en un entorno controlado [6] Ryan C. Barnett, Monitoring VMware honey-
diseado para vigilar las acciones de los intrusos. pots, Septiembre de 2002.
Una honeynet es una herramienta intensiva en [7] The Honeynet Project, Know Your Enemy.
recursos hardware que puede exigir una inver- Hot Zoneing, Febrero de 2003.
sin elevada en equipos informticos y dispositi- [8] Lanze Spitzner, Honeypot Farms, Agosto de
2003.
20
http://tripwire.sf.net
21
http://www.sleuthkit.org
22
http://www.atstake.com

Anda mungkin juga menyukai