Anda di halaman 1dari 10

Honeynets como herramienta de prevencin e investigacin de

ciberataques
Casanovas, Eduardo Esteban
Instituto Universitario Aeronutico

Tapia, Carlos Ignacio


Instituto Universitario Aeronutico
Abstract atacantes se incrementa. Es vital poder
Uno de los mayores retos de la Seguridad seguir el ritmo a dichas amenazas y poder
Informtica como disciplina es la captura y
anlisis de logs de auditora tiles para detectar
analizar el comportamiento de los atacantes
ciberataques, y a la vez, poder interpretarlos y para contar con informacin de primera
elaborar estrategias de mitigacin. Con los mano respecto de las acciones que realizan
ambientes de IT cada vez ms complejos y con o qu herramientas estn utilizando y las
una enorme cantidad de eventos de auditora estrategias de ataque puestas en juego.
siendo generados por los distintos dispositivos, es
necesario encontrar una herramienta que
Una herramienta, o ms bien, una serie de
permita discriminar rpida y fcilmente aquellos herramientas que las organizaciones tienen
recursos bajo ataque y garantizar el aislamiento a su disposicin para contrarrestar y a la vez
para observar en tiempo real los ataques o estudiar a los ataques son las honeynets.
posibilitar el anlisis forense posterior. Las
herramientas a las que el presente paper hace Al hablar de honeynets, debemos definir
foco son las que conforman las honeynets, ms
especficamente, honeynets virtuales diseadas
antes honeypot: un honeypot es un software
para atraer, engaar y capturar los ataques ya cuya intencin es atraer a atacantes,
sea de las cada vez ms crecientes botnets como simulando ser un sistema vulnerable o dbil
as tambin ataques dirigidos por parte de a los ataques. Es una herramienta de
intrusos que busquen acceder a informacin Seguridad Informtica utilizada para
confidencial de una entidad. Este proyecto
pretende demostrar las funcionalidades bsicas
recoger informacin sobre los atacantes y
de una honeynet y sus bondades, proponiendo un sus tcnicas. La esencia de los honeypots es
ciclo de vida para la misma y una arquitectura la contrainteligencia, teniendo en cuenta
inicial para efectuar pruebas, la que servir de que se busca engaar a los intrusos
base para que la honeynet crezca en cantidad de invitndolos a sistemas supuestamente
nodos y complejidad, registrando cada vez
informacin ms valiosa respecto a los
vulnerables, para beneficio del
ciberataques que se ejecuten contra dicha red administrador del honeypot.
ficticia especialmente preparada para tal fin.
Los honeypots pueden distraer a los
Palabras Clave atacantes de las mquinas reales ms
Honeynet. Honeypot. IDS. Deteccin de intrusos. importantes de la red, y advertir
Computacin forense. Mitigacin de botnets.
rpidamente al administrador del sistema de
Introduccin un ataque, adems de permitir un examen
en profundidad del atacante, durante y
La Seguridad es ahora no un simple tema despus del ataque al honeypot. Este
ms a tratar dentro de las reas de IT de las concepto est muy ligado al anlisis
organizaciones si no que ha pasado a ser un forense, teniendo en cuenta que el
requisito obligatorio para el cumplimiento honeypot, luego de un ataque, contar con
de los objetivos. Con una conectividad cada informacin valiosa respecto del atacante,
vez ms accesible, de mayor calidad y sus estrategias e intenciones, pudiendo
rapidez, la proliferacin de amenazas tiende transformarse esta informacin en evidencia
a crecer y a ser cada vez ms compleja, ante un potencial litigio. An si no se
como as tambin el nivel tcnico de los tuviera como objetivo la utilizacin de la
informacin contenida en el honeypot como revisin de las secuencias, las
evidencia legal, desde luego tiene un alto timestamps y los tipos de paquetes
valor acadmico y de investigacin para utilizados por el intruso para acceder al
comprender las tcnicas utilizadas por los honeypot, y tambin como la presin
intrusos, permitiendo mejorar las de teclas, accesos a los sistemas,
herramientas detectivas y preventivas de la archivos cambiados, etc., se busca
red. identificar las herramientas y
metodologas utilizadas por los
Un modelo conceptual que representa a un atacantes y sus intenciones.
honeypot se compone de los siguientes Normalmente, en el marco de un
elementos [1]: honeypot, esta tarea es delegada a un
IDS (Intrusion Detection System).

A) Sistema seuelo: si bien lo parece, no


es un sistema productivo de la D) Unidad de alertas: los honeypots
organizacin. Es un target atractivo deben ser capaces de generar y enviar
para los intrusos, los cuales deben avisos a travs de diferentes medios a
pensar que all se almacenarn datos su administrador para permitir la
confidenciales, contraseas, detalles de revisin de las actividades de los
transacciones, o cualquier otra intrusos mientras estn ocurriendo.
informacin que pudiera ser
interesante. Mientras ms atractivo,
realista y complejo sea este E) Unidad de registro: este componente
componente, ms posibilidades de provee eficiencia en el almacenamiento
xito tendr el honeypot. tanto para los logs del firewall como
del honeypot en s, y todo el trfico que
circula entre el firewall y el honeypot.
B) Firewall: en el modelo, el firewall
provee logs de auditora acerca de los Teniendo en cuenta los 5 componentes
intentos del intruso por acceder al esenciales que conforman un honeypot
honeypot. El firewall se configura para funcional, en forma ideal su disposicin en
registrar todos los paquetes yendo al una red sera la que se grafica a
sistema seuelo, teniendo en
continuacin:
consideracin que ningn trfico vlido
se dirigira a ese host. Se hace hincapi
en este concepto: el sistema seuelo se
cre exclusivamente para ser atacado,
con lo que, por definicin, todo trfico
destinado a dicho sistema debe ser
considerado hostil y sujeto a mayor
anlisis.

C) Unidad de monitoreo: es un
componente de evaluacin de
amenazas que supervisa las actividades
maliciosas o violaciones de polticas Figura 01: Componentes genricos de un honeypot
sobre la red y/o sistemas, produciendo
reportes que luego podrn ser Habiendo analizado el concepto anterior,
consultados por el administrador de la una honeynet puede ser definida como un
honeynet. Con medidas como la conjunto o red de honeypots que simula una
red productiva, creada para atraer atacantes, Cabe destacar en cuanto a proyectos
posibilitando disminuir ataques a los relacionados con el tema al Honeynet
recursos informticos reales y el estudio de Project, el cual tiene actualmente ms de 40
dichos ataques para generar contramedidas. captulos en distintos pases [2], siendo la
informacin obtenida de ataques
Con una honeynet, no slo se disponen compartida entre dichos nodos pudiendo
honeypots aislados, si no que se genera una determinar tendencias de ataques y efectuar
infraestructura de red que interconecta pronsticos para preparar, en la medida en
dichos honeypots, capturando en todo que as sea posible, estrategias de
momento la actividad de los intrusos y mitigacin conjuntas.
garantizando la separacin lgica de la red
productiva de la organizacin. Esto ltimo El objetivo del presente trabajo es
es clave, porque si no se pudiera garantizar demostrar que esta tecnologa puede ser
dicha separacin, los recursos informticos implementada con herramientas simples,
productivos de la organizacin se open source, con una operacin y
encontraran en peligro. Es vital que el mantenimientos relativamente sencillos.
software que genera la honeynet tenga
configuraciones tales que impidan el Elementos del Trabajo y metodologa
lanzamiento de ataques desde los honeypots
a la red real de la organizacin. Es
Para la implementacin de la honeynet
perfectamente esperable que los honeypots
contemplada en el presente trabajo se
sean comprometidos, pero desde luego, se
generarn honeypots de alta interaccin [1],
busca que el accionar de los intrusos quede
es decir que en ellos se monta un sistema
circunscripto slo a la red ficticia creada
operativo real con servicios reales para
con la finalidad de monitoreo e
ser atacados. Si bien son sumamente
investigacin.
atractivos para los atacantes, el xito de un
ataque puede implicar el apoderamiento del
Si bien, habitualmente estn dirigidas a
honeypot por parte de los intrusos o su
ambientes de investigacin y generalmente
salida de lnea. Teniendo en cuenta que se
son implementadas en universidades o en
utiliza software vlido y que luce
empresas dedicadas a la investigacin de
exactamente como productivo, se recopila
ataques informticos, la aplicacin prctica
con este tipo de honeypot una gran cantidad
en cualquier tipo de organizacin es
de informacin acerca de los ataques, del
posible. Desde luego, es esencial que la
atacante y sus tcticas, permitiendo un
implementacin de esta tecnologa sea lo
anlisis posterior de profundidad. El costo
ms sencilla posible, como as tambin su
de estas bondades es que son relativamente
operacin y el anlisis de los resultados,
difciles de montar y ms complicados de
para evitar que se invierta tiempo, esfuerzo
mantener. Si bien habitualmente se los
y dinero en una iniciativa que al poco
despliega con fines de investigacin de
tiempo pierda empuje porque no fue
malware, exploits y vulnerabilidades, con
correctamente utilizada o mantenida.
un ambiente controlado es perfectamente
posible implementar honeypots de alta
No es poco comn observar que muchos
interaccin en produccin.
proyectos iniciados sobre honeynets fueron
simples iniciativas acadmicas producto de Asimismo, los honeypots a utilizar y la
alguna asignatura o tesis universitaria, que propia honeynet que los contendr sern
al cabo de un tiempo, deja de generar virtualizados [1], entendindose por esto
estadsticas y cesa su utilizacin, quedando que toda la infraestructura de red, como as
obsoleta. tambin todo el software de los honeypots
se ejecutarn en mquinas virtuales. Esta
decisin se toma para lograr el mximo decremento de TTL, ni hay una direccin
aprovechamiento, tanto de CPU como de MAC que el intruso pueda detectar. Este
memoria RAM del equipo fsico a utilizar dispositivo es bastante difcil de detectar ya
para el montaje de la honeynet. Desde luego que es transparente para los atacantes. Ms
que, la mencionada decisin de all de esto, como en las honeynets Gen I,
implementacin no elimina la posibilidad todos los paquetes entrando o saliendo la
de que, dado un crecimiento en la honeynet, honeynet deben pasar por el sensor.
ya sea en trfico, necesidades de
procesamiento o aumento de la cantidad de Teniendo en cuenta que el sensor es de capa
honeypots y/o su complejidad y realismo, la 2, las honeynets Gen II pueden conectarse
honeynet virtual se interconecte a otras directamente a redes productivas en lugar
honeynets virtuales o inclusive a otras de propiciar mayor aislamiento como s se
redes/equipos fsicos. El modelo de por s deba hacer con las honeynets Gen I. La
es escalable, pudindose agregar n separacin est sucediendo a nivel de capa
honeypots segn el diseo de la red 2, en lugar de capa 3 o capa de Red.
trampa que se quiera desarrollar y el tipo Independientemente de los cambios de
de ataques que se pretenda recibir. arquitectura, los mecanismos de control de
Teniendo en cuenta la arquitectura de la datos en las honeynets Gen II son
honeynet y los avances tecnolgicos en sustancialmente distintos en relacin a las
cuanto a monitoreo de intrusos, se habla Gen I. En lugar de utilizar un firewall de
distintas generaciones de honeynets. La capa 3 que aplique ACLs basndose en los
generacin I, si bien es exitosa a la hora de encabezados IP, las honeynets Gen II usan
capturar ataques sofisticados o de una tecnologa llamada IDS gateway. Un
principiantes, son muy limitadas para gateway IDS es un dispositivo similar a un
controlar y contener a los atacantes. firewall en el sentido de que controla el
Asimismo, en esta clase de honeynets es acceso a los recursos de la red. Sin
relativamente sencillo descubrir que los embargo, un gateway IDS no slo bloquea
sistemas atacados no son reales. Estos conexiones basndose en servicios, sino
problemas encuentran su solucin con la tambin posee la inteligencia suficiente
aparicin de las honeynets de segunda para distinguir entre un ataque y trfico
generacin. La primera diferencia es que se legtimo. El gateway IDS tiene incorporada
utiliza un nico sensor de honeynet. El una base de datos de firmas. Cuando un
sensor de la honeynet combina la ataque conocido coincide con una firma de
funcionalidad de un IDS y tambin de un la base de datos, la conexin puede ser
firewall, entonces, en lugar de tener que bloqueada. Esta tecnologa presenta varias
desplegar 2 componentes, ahora se instala 1 ventajas cuando es usada para control de
slo. La diferencia pasa por la utilizacin de datos:
un firewall de capa 2, en donde convergen a) La primera ventaja es que el IDS
los servicios de IDS y firewall tiene inteligencia para analizar la
tradicionales. actividad maliciosa. En lugar de
La segunda diferencia relevante est en el observar la cantidad de conexiones
sensor de la honeynet en s. El sensor es de entrantes o salientes, revisa
capa 2, de comportamiento similar a un especficamente la actividad que se
puente (hub de 2 bocas). Esto hace que el est desarrollando. A pesar de lo
dispositivo sea virtualmente invisible para dicho, los gateways IDS tienen ciertas
los atacantes. En oposicin al firewall de limitaciones: slo pueden detectar
capa 3 de las honeynets de primera ataques conocidos. Es por esto que
generacin, con este sensor de honeynet no esta tecnologa es combinada
hay ruteo de paquetes, no se da el
habitualmente con conceptos de Al disponer una honeynet de alta
honeynets Gen I. interaccin, todos los hosts, sistemas
operativos y servicios existentes en la red
b) Luego, como segunda ventaja creada a los efectos de detectar e investigar
tenemos la manera en que las ataques son reales y efectivamente estn
honeynets Gen II responden a la corriendo, ya sea en hardware dedicado o
actividad no autorizada. En lugar de en ambientes virtualizados (o un ambiente
simplemente bloquear conexiones, se mixto). Dicho de otra manera, no se
modifican o regulan las actividades utilizarn meras emulaciones de servicios
de los atacantes. Estas respuestas de red, si no servicios que efectivamente
sern mucho ms difciles de detectar estn escuchando y atendiendo peticiones
por parte de los intrusos, aparentando de clientes.
el sistema un comportamiento normal
como si fuera productivo. Esto se Honeywall es un producto desarrollado por
logra mediante la modificacin de los el Honeynet Project [4], entidad de
paquetes a medida que atraviesan el investigacin de temas de Seguridad
gateway de capa 2. Por ejemplo, si un Informtica sin fines de lucro, que, como se
atacante compromete un honeypot, comentara en la Introduccin, se dedica a
quizs intente lanzar un exploit contra investigar los ltimos ataques y a
sistemas existentes fuera de la desarrollar software de seguridad de cdigo
honeynet. Teniendo en cuenta este abierto con el fin de mejorar la seguridad de
ejemplo, en una honeynet Gen I, el Internet.
control de datos es limitado en el
sentido de que luego del dcimo El software de implementacin de
intento de conexin saliente, toda la honeynets Honeywall Roo v1.4 fue lanzado
actividad siguiente incluyendo el en Abril de 2009, siendo para esa poca, su
exploit es bloqueada. Sin embargo, Sistema Operativo vigente junto con su
teniendo el mismo ejemplo en una paquete de aplicaciones asociadas.
honeynet Gen II, el intento de exploit Asimismo, es vlido destacar que el
sera identificado y luego modificado software sobre el cual estaba sustentado
para que el ataque sea inefectivo. El Honeywall en su lanzamiento estaba, desde
Gateway de capa 2 modificara varios luego, preparado para funcionar en
bytes del cdigo del exploit, hardware de dicha poca y limitado por su
deshabilitndolo y malogrando el rendimiento.
ataque. El atacante vera que el ataque Teniendo en cuenta lo dicho en el prrafo
se lanz y los paquetes de regreso, anterior e independientemente de los
pero no comprendera por qu no resultados positivos que Honeywall pueda
funcion el exploit. Este mtodo nos entregar, es importante recalcar que, por
permite conocer las intenciones y ejemplo, Snort (software IDS) ya se
tcnicas del atacante, sin que ste lo encontraba desactualizado al momento de
sepa. lanzamiento de Roo 1.4. De manera similar,
Respecto del software con el que se el mismo Sistema Operativo CentOS 5 no
generar la honeynet, se contempla la tiene sus repositorios de actualizacin
utilizacin de Honeywall [3], el cual es un activados, con lo que una vez en
compendio de utilidades de licencia libre funcionamiento, no recibe parches. Con
que permite, de una manera sencilla generar estas dificultades de actualizacin del
una honeynet de alta interaccin Sistema Operativo subyacente y del paquete
conectando a ella la cantidad de honeypots de aplicaciones, la comunidad usuaria de
que se requiera. Honeywall clama por una profunda
reestructuracin del ambiente.
A continuacin, analizamos los Honeywall. Esto se logra mediante la
componentes de Honeywall, comenzando imposicin de la restriccin de las
por el software estndar: direcciones IP de hosts/redes
especficos a los cuales se les permite
a) Argus: tpicamente, Argus observa el acceso a la interfaz de administracin
flujo de datos pasando a travs de la mediante reglas de permiso slo a
interfaz de red y los flujos dirigidos cierto tipo de trfico como lo es el del
hacia la placa de red desde, como puerto UDP 53 (DNS), TCP 80
mximo, 5 outputs [5]. Su propsito (HTTP) y TCP 443 (HTTPS).
es generar flujos de datos que c) p0f: Es una utilidad para realizar
correlacionen tanto los paquetes de fingerprinting de sistemas operativos
datos asociados como el total de que es muy verstil y rpida [7]. Es
tiempo de las comunicaciones, til para el monitoreo del trfico que
sirviendo como mtodo de auditora ingresa a la honeynet ya que puede
de datos de red. En Honeywall, los ayudar a identificar aquellas
datos son recolectados de una manera direcciones IP en las cuales el sistema
tradicional y ruteados a travs del operativo va cambiando y permite
proceso Hflowd donde se mejorar la exactitud de los eventos de
correlacionan, formatean y filtran con IDS. La informacin de p0f se
otra informacin coleccionada desde correlaciona con Argus y Snort para
otro software (p0f y Snort) y obtener una imagen ms clara de los
solamente una representacin flujos de informacin conocidos y
reducida de estos registros de luego escritos en la base de datos
actividad de sistemas es almacenada Hflow2.
en la base de datos Hflow.
d) Snort: es un famoso IDS de red [8],
b) Iptables: sta no es ms que una de gratuito y de cdigo libre, que acta
las herramientas de la suite de como gateway para toda la
NetFilter para Linux [6]. La informacin colectada en Honeywall.
implementacin de Iptables para Los datos recapturados a partir de las
Honeywall no tiene ninguna variante dems herramientas (Argus, p0f y
especial o detalle particular, Sebek) slo son escritos en la base de
solamente su inclusin tiene como datos Hflow2 si el primero de los
objetivo proveer cierta apariencia de paquetes de un flujo de datos
seguridad para la red ficticia. coincidi con una regla de Snort (los
Teniendo en cuenta esto, se espera paquetes restantes son descartados).
que Iptables acte como firewall en la Sin embargo, una copia cruda de
interfaz bridge de la red de los datos es guardada en un archivo
Honeywall regulando los paquetes .pcap para posibilitar la investigacin
que ingresan y egresan la honeynet, ms minuciosa de aquellos paquetes
siendo esto no tanto para prevenir que que hayan sido salteados por las
los atacantes entren a la red falsa reglas de Snort. En Honeywall, los
como s apunta a hacerlos pensar que datos que son almacenados en la base
estn en una red productiva de datos Hflow2 estn disponibles a
verdadera, surtiendo efecto la travs del mtodo de acceso fast
finalidad de la honeynet. El rol de path mientras que la informacin
Iptables respecto de la interfaz de cruda es accesible por la slow
administracin sera el de un firewall path. Un problema manifiesto se
tradicional permitiendo el acceso slo sucede en este sentido: Honeywall
a los usuarios y administradores de viene con un la versin 2.6 de Snort,
obsoleta ella, y al ya no ser una transmitidos al servidor mediante
versin soportada, sta no recibe ms formato cifrado con los llamados
actualizaciones de reglas. Es relevante paquetes sebek, los cuales son
este comentario respecto de la versin luego incorporados al proceso Hflowd
de Snort, teniendo en cuenta para su recopilacin con el flujo de
interacta con otro software para datos de red antes de ser insertados
aumentar su performance. finalmente en la base de datos
Hflow2. Es vlido recalcar que Sebek
A continuacin, se expone y describe el es soportado slo por pocos y viejos
software no estndar desarrollado Sistemas Operativos, no estando en
exclusivamente para Honeywall: los planes su desarrollo futuro.
a) Hflow2: es un software de Actualmente, existe una iniciativa
recopilacin y correlacin de los dentro del Honeynet Project para
datos obtenidos a partir de Snort, p0f, migrar de Sebek a Quebek (keylogger
Argus y Sebek, ensamblando dichos especializado que no se ha expandido
datos en un flujo unificado el que se mucho).
almacena en una base de datos c) Walleye: Esta es una aplicacin
particular [9]. La base de datos desarrollada por el mismo proyecto
Hflow2 funciona como mtodo de Honeynet Project [11], inicialmente
acceso fast path a la informacin pensada para probar el mtodo de
recolectada para conseguir alto nivel acceso a datos fast path y sus
de comprensin con cierto nivel de capacidades de anlisis. Se considera
degradacin en el detalle. Funciona como la herramienta primaria para
utilizando a las colecciones de datos configurar y monitorear el ambiente
de los dems utilitarios (Argus, Snort, de Honeywall. A travs suyo se
p0f y Sebek) como mdulos que pueden definir la mayora de los
transmiten datos dentro del proceso parmetros ms importantes de
Hflowd. Las porciones de flujo que se manera rpida y ayudando a los
distinga que pertenecen a un nico nuevos administradores para que sea
flujo bidireccional de datos de red son comprensible a los distintos niveles
etiquetadas e insertadas en la base de de capacidades tcnicas. Las
datos. Hflow2 tambin acta como el excepciones, es decir, los parmetros
controlador de los inicios para las que no se pueden configurar a travs
dependencias entre los mdulos, de Walleye y que deben establecerse
ayudando al aseguramiento de que el en cada utilitario o en el Sistema
proceso no genere errores debido a Operativo son:
que alguno de los mdulos no est
disponible. Zona horaria.
Tripwire [12].
b) Sebek: Este utilitario [10] es un
Postfix [13].
keylogger que tambin registra las
llamadas API que son realizadas al Tambin, Walleye es el medio a
kernel de la mquina host. Es un travs del cual se examina la fast
software que trabaja con la path. Dentro de la aplicacin, es
arquitectura cliente-servidor, en la posible analizar en detalle cada flujo
cual el cliente se encuentra instalado de datos, permite filtrar por da y
en los honeypots de la honeynet y el hora. Adems, es posible aislar ms
componente servidor corre en el an los flujos de datos IP destino y
servidor Honeywall. Los datos origen, y/o tambin por nmeros de
recolectados de los clientes son puertos. De esta forma, Walleye
permite ver la comunicacin relevante instala el software de base, se
entre 2 hosts sin distraer con otra instalan y configuran los servicios
informacin capturada que no sea de que se expondrn a los atacantes de
inters para el anlisis que se pretenda modo tal que el esquema quede
llevar adelante. Es importante tener operacional.
en cuenta, adems, que se puede
acceder a los logs crudos del - Testing: se plantean casos de uso
firewall y Snort, habilitando al para corroborar que la arquitectura
administrador a una revisin a nivel se desempea como se espera, es
de paquetes del flujo de datos. decir, se realiza una serie de ataques
a los honeypots y se deja asentada la
Interpretando la implementacin de la reaccin de los distintos
honeynet como un ciclo de vida, podramos componentes de la honeynet, lo que
destacar las siguientes fases: se puede visualizar en la interfaz
grfica de Honeywall (Walleye).

- Puesta en produccin: la
habilitacin en ambiente productivo
hace que la honeynet quede
disponible a los atacantes para los
cuales se pretende realizar el
estudio. Como derivacin de esta
fase es vital que se efecte
peridicamente el respaldo de los
logs generados por las distintas
herramientas que componen
Honeywall. Adicionalmente,
tambin es crucial se detecten,
discriminen y traten aquellos
eventos falsos positivos, de modo
que se evite considerar ataques que
no fueron tales. Finalmente, es
necesario realizar la documentacin
Figura 02: Ciclo de vida de la honeynet
oportuna de los eventos de ataques
reales ms relevantes que se
- Anlisis y Diseo: en esta etapa se
vayan detectando en la honeynet,
estudiar el nivel de complejidad
pudiendo utilizarse a tal fin un
que se debe otorgar a la honeynet, la
sistema de gestin de tickets (por
cantidad y tipo de honeypots que se
ejemplo, Mantis [14]).
dispondrn. Tambin se
documentarn todas las En la pgina siguiente, se presenta
configuraciones ms relevantes la arquitectura de red de la honeynet
tanto de Honeywall como de los inicial que, desde luego, podr ir
honeypots para utilizar en la ganando (y es esperable que as sea)
siguiente fase. en complejidad y en cantidad de
honeypots, dispositivos de
- Implementacin: en la presente networking, aplicaciones ficticias
fase, se dispone el software de que parezcan ser sistemas
virtualizacin, las mquinas productivos con informacin realista
virtuales con sus respectivos pero no verdadera.
componentes de hardware virtual, se
Figura 03: Implementacin inicial de la honeynet

Resultados documentacin de cada caso. Esta


informacin, acumulndose en el tiempo,
La implementacin inicial de la honeynet permite observar los comportamientos a
mediante el software Honeywall se modo de tendencia o conocer las estrategias
comport de la manera esperada, es decir, de ataque y hasta las herramientas utilizadas
luego de su instalacin y configuracin se por los intrusos.
realiz un testing bsico desde un host
dispuesto como intruso en la red Discusin
equipado con herramientas de pentesting
esenciales, ejecutndose los siguientes Con la implementacin inicial de la
ataques sobre los honeypots a modo de honeynet se pudo observar que, ms all de
prueba: ciertos inconvenientes como por ejemplo, la
falta de documentacin actualizada por
01) Ping al honeypot 1. parte del Honeynet Project en relacin a
02) Portscan con Nmap [15] al honeypot Honeywall y sus herramientas, el objetivo
3. de puesta en produccin se cumple con
03) Telnet a puerto TCP 47001 del relativa facilidad. Asimismo, la interfaz de
honeypot 2. Honeywall es suficientemente amigable
04) Brute Force con Bruter [16] a puerto como para recorrer los eventos y rescatar
TCP 8585. los ms importantes para dar seguimiento y
05) Obtencin de shell de Windows con documentar.
Metasploit [17] al honeypot 1.
Un tema de relevancia que deber ser
En todos los casos, Honeywall report las abordado como continuacin del proyecto
actividades sospechosas permitiendo la es el hecho de que el software de base
utilizado por Honeywall ya es obsoleto y la con la que surgen nuevas amenazas en las
mayora de sus herramientas no cuentan con redes actuales.
actualizaciones. Respecto de este tpico,
una alternativa a considerar es la de adaptar Referencias
una distribucin de Linux especfica y [1] R.C. Joshi, Anjali Sardana. Honeypots, a new
acotada, con herramientas que permitan paradigm to Information Security. CRC Press.
generar la honeynet que mantengan su 2011.
actualizacin y soporte en el tiempo. [2] The Honeynet Project. Project Chapters.
http://www.honeynet.org/og. 2013.
Ya sea con la implementacin actual de
honeynet mediante Honeywall o a travs de [3] Lance Spitzner. Honeywall CDROM.
otra infraestructura de software de base y http://www.honeynet.org/project/HoneywallCDROM.
2008.
aplicaciones destinadas a generar la red
ficticia, se pretende como siguiente paso, [4] THP. http://www.honeynet.org/. 2013.
exponer dicha red a la influencia de una
[5] Carter Bullard. http://qosient.com/argus/. 2013.
botnet para observar su comportamiento y
capacidad de contencin. [6] The Netfilter Core Team. Netfilter iptables
project. http://www.netfilter.org/projects/iptables/
Conclusin index.html. 2013.

[7] Michal Zalewski and William Stearns. Passive


Como resultado del presente trabajo se OS Fingerprinting Tool. www.stearns.org/ p0f
enumeran los objetivos logrados luego de /README. 2004.
efectuar el anlisis de la tecnologa de
[8] Snort Team. Snort Official Documentation.
honeynets y realizar pruebas de http://www.snort.org/docs. 2013.
funcionamiento sobre ella mediante el
paquete de utilidades Honeywall: [9] Christian Seifert. HFlow2 - Data Analysis
System. http://www.honeynet.org/project/HFlow2.
- La herramienta es de instalacin 2011.
relativamente simple y rpida. [10] Lance Spitzner. Sebek. http://www.
- Su operacin es sencilla a travs de honeynet.org /project /sebek. 2008.
interfaz grfica.
[11] Edward Balas, Camilo Viecco. Towards a third
- La arquitectura es escalable segn las generation data capture architecture for honeynets.
necesidades. http://ieeexplore.ieee.org/lpdocs/epic03/
- El ciclo de vida expuesto es sustentable wrapper.htm?arnumber=1495929. 2005.
y adecuado para el correcto
[12] Allison Hrivnak. SANS Institute. Host Based
aprovechamiento de la honeynet. Intrusion Detection: An Overview of Tripwire and
- Fue posible contener y aislar los Intruder Alert. 2002.
ataques.
- Honeywall mostr los ataques y fue [13] Wietse Venema. Postfix Documentation.
http://www.postfix.org/documentation.html. 2013.
posible documentar los mismos,
permitiendo su estudio en mayor [14] The MantisBT Team. MantisBT
detalle. Documentation. http:// www. mantisbt. org
/documentation .php. 2013.
Habiendo sido cumplidos exitosamente los
[15] Gordon Fyodor Lynn. Chapter 8. Remote OS
objetivos definidos para el proyecto, la Detection. http://nmap.org/book/osdetect.html. 2009.
continuacin del mismo deber tener foco
en la actualizacin y/o desarrollo de [16] Worawita. Bruter tool. http://sourceforge.net /
aquellas herramientas que han dejado de projects / worawita/. 2013.
tener soporte, de modo que se logre una [17] Metasploit Help by Rapid7.
plataforma estable y sustentable a futuro, http://help.metasploit .com. 2013.
teniendo en consideracin la alta velocidad

Anda mungkin juga menyukai