Clase 9
17-10-2013
Se denomina honeypot al software o conjunto de computadores cuyaintención es atraer a atacantes, simulando ser sistemas vulnerables odébiles a los ataques.
Es una herramienta de seguridad informática utilizada para recogerinformación sobre los atacantes y sus técnicas.
Los honeypots pueden distraer a los atacantes de las máquinas másimportantes del sistema, y advertir rápidamente al administrador delsistema de un ataque, además de permitir un examen en profundidaddel atacante, durante y después del ataque al honeypot.
Algunos honeypots son programas que se limitan a simular sistemasoperativos no existentes en la realidad y se les conoce comohoneypots de baja interacción y son usados fundamentalmente comomedida de seguridad. Otros sin embargo trabajan sobre sistemasoperativos reales y son capaces de reunir mucha más información; susfines suelen ser de investigación y se los conoce como honeypots dealta interacción.
Un tipo especial de honeypot de baja interacción son los stickyhoneypots (honeypots pegajosos) cuya misión fundamental es la dereducir la velocidad de los ataques automatizados y los rastreos.
También se llama honeypot a un sitio web o sala de chat, que se hacreado para descubrir a otro tipo de usuarios con intencionescriminales.
Spam honeypots
Los spammers son usuarios que abusan de recursos como losservidores de correo abiertos y los proxies abiertos. Algunosadministradores de sistemas han creado honeypots que imitan estetipo de recursos para identificar a los presuntos spammers.
Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito enPython. Proxypot es un honeypot que imita un proxy abierto (oproxypot).
Honeypots de seguridad
Programas como Deception Toolkit de Fred Cohen se disfrazan deservicios de red vulnerables.
Cuando un atacante se conecta al servicio y trata de penetrar en él, elprograma simula el agujero de seguridad pero realmente no permiteganar el control del sistema. Registrando la actividad del atacante, estesistema recoge información sobre el tipo de ataque utilizado, así comola dirección IP del atacante, entre otras cosas.
Honeypots de seguridad
Honeynet Project es un proyecto de investigación que despliega redesde sistemas honeypot (HoneyNets) para recoger información sobre lasherramientas, tácticas y motivos de los criminales informáticos
Security Suite es un proyecto que desarrolla una Suite de SeguridadInformática. Dentro de los programas que la engloban esta disponibleun Honeypot configurable de baja interacción. El proyecto esmultiplataforma, programado en Ruby y está licenciado bajo GNU/GPL.(El cual trabajaremos nosotros con Pentbox)
PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de lasherramientas de prueba orientados a las redes y sistemas.
Programación en Ruby y orientado a GNU / Linux, aunque es compatible conWindows, MacOS y sistemas en los que cada Rubí trabaja.
Está libre, licenciado bajo GNU / GPLv3.
Algunas Características de su Ultima versión:
Ejecución de comandos en gets (STDIN) implementado.
Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)
Incluye las opciones de registro
Lista de palabras es más grande ahora
Incluido "back" opción en los menús.
Nuevas herramientas:
Incluido área nueva, herramientas Web.
Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).
Incluido nuevo módulo HTTP directorio fuerza bruta.
Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.
Incluido exploits para DOS
Nuevas herramientas:
[otros / http] Conmutador 3Com SuperStack DoS
[otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)
[windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS
[windows / ftp] Solar FTP Server 2.1 DoS
[windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos KernelDoS
[windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoSBSOD
Nuevas herramientas:
pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.
bugfixing:
Solucionado el problema con la API SHODAN
Eliminado l33t habla y el menú adicional
Mejorando la comprobación de permisos, ahora se hace por euid, no nombre deusuario (thx r4mosg)
Primero lo descargamos de la siguiente dirección la versión pentbox-1.5
http://www.pentbox.net/
Y lo descomprimimos como se muestra a continuación
Segundo abrimos una terminal y escribimos
sudo su
Para tener permisos de administrador como se muestra a continuación
Tercero en la misma terminal nos metemos al directorio descomprimido donde seencuentra pentbox-1.5
cd Desktop
cd pentbox-1.5/
./pentbox.rb
Como se muestra a continuación
Cuarto en la misma terminal una vez que ha cargado la herramienta correctamente
Seleccionamos la opción 2 de Network Tools
Como se muestra a continuación
Quinto en la misma terminal
Seleccionamos la opción 2 Manual Configuration
Como se muestra a continuación
Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot
En mi caso el 8080
Como se muestra a continuación
Séptimo en la misma terminal colocamos el mensaje a muestra para nuestraHoneypot
En mi caso Analis de Seguridad TI
Como se muestra a continuación
Octavo en la misma terminal le decimos que si guarde un registro con instruccionespara nuestra Honeypot
Posteriormente les damos a que el registro se guarde en la dirección por default quenos proporciona así como activar un sonido cuando haya una intrusión, como semuestra a continuación.
Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestraHoneypot
Como se muestra a continuación.
Abrimos otra terminal y tecleamos el comando ifconfig
Y checamos nuestra inet
Como se muestra a continuación.
Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet juntocon el puerto 8080 de nuestra Honeypot
Como se muestra a continuación.