DISEÑO E IMPLANTACIÓN DE UN HONEYPOT



Documentos relacionados
Honeypots. Modelos y procesos de análisis de datos colectados por sensores. Alejandro Blanco

Arquitectura de sensores de seguridad para. la correlación de eventos

Fecha: 18/04/2008 Versión: 6.0

Prácticas y Tecnologías de Seguridad Informática


Honeypots (parte II) GSI Fing

Honeypots: Defendiendo proactivamente a la comunidad.

Cuaderno de notas del OBSERVATORIO HONEYPOTS, MONITORIZANDO A LOS ATACANTES

Beneficios estratégicos para su organización. Beneficios. Características V

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Escuela de Ciencias de la Computación

HoneyNets, una desconocida en la seguridad informática

ESCUELA POLITECNICA DEL EJÉRCITO DEPARTAMENTO DE ELECTRICA Y ELECTRONICA CARRERA DE INGENIERIA EN ELECTRONICA, REDES Y COMUNICACIÓN DE DATOS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Práctica de Seguridad en Redes

Autenticación Centralizada

Elementos Monitoreados

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Lección 5: Seguridad Perimetral

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

Hacking en 5 pasos usando Software libre

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

SEGURIDAD EN SISTEMAS INFORMÁTICOS

Universidad Autónoma De Guadalajara

Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Casos de Éxito. Servidores Virtuales

Análisis de aplicación: Cortafuegos de la distribución clearos

beservices 2015 Resumen de características técnicas

Capítulo 5. Cliente-Servidor.

Versiones Fortimax. Versión SAAS

Ing. Leonardo Uzcátegui WALC 2010 Santa Cruz de la Sierra /Bolivia

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Seguridad Informática

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Propuesta Técnica. I. Diseño y análisis.

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Informe final de Pasantías

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

LOS SISTEMAS DE INFORMACIÓN

Implementación de la CMBD

Tecnología de la Información. Administración de Recursos Informáticos

Bastionado de sistemas Linux. Jose Luis Chica

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

SOLUCIONES EN SEGURIDAD INFORMATICA

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

Resolución N del 26 de febrero de 2008

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Leonardo Uzcátegui

ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES

RECETA ELECTRÓNICA Informe de Seguridad

Análisis de la seguridad de una red de computadores, basado en sistemas de decepción (HoneyPots).

Test de intrusión (Penetration Test) Introducción

[Guía de auditoría AudiLacteos]

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008)

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

Información de Producto:

UD 4: Instalación y configuración de cortafuegos

Administración de Catálogo DNS CURSO: ADMINISTRADOR DE PORTALES

Sistemas Trampa: Revisión del Estado Actual

RFID RFID. MIDDLEWARE RFID software de conectividad

CENTRAL VIRTUAL IPLAN ASSISTANT ENTERPRISE GUÍA RÁPIDA

CURSO: Introducción al Uso de ITIL en las Empresas

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Requisitos de control de proveedores externos

Ing. Nicolás Serrano

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Capítulo 4: Requerimientos.

CARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

UFS. MetPoint / MetHome

Qué es TypMan?

SIEWEB. La intranet corporativa de SIE

Seguridad en el correo electrónico y colaboración de su empresa

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Servicios Administrados de Infraestructura

Aspectos Básicos de Networking

BOLETÍN OFICIAL DEL ESTADO

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral

Guía de Instalación para clientes de WebAdmin

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

Tema 1: Monitoreo de la implementación del Plan del Sector Educativo. Presentación de Paraguay. Taller Regional

Control de Cambios. Combo Estela ADSL 0108 ver 1.1 Mayo de 2010

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

APO BPM Software de Automatización de Procesos. Defina, integre y controle sus circuitos de negocio en un solo lugar

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

Transcripción:

Fernando Cócaro Mauricio García María Jose Rouiller DISEÑO E IMPLANTACIÓN DE UN HONEYPOT InCo Facultad de Ingeniería - Universidad de la República Julio 2007

Agenda Estudio del arte de Honeypots María José Rouiller Propuesta Fernando Cócaro Organización / Avance del proyecto Mauricio García 2/X

Introducción Conoce a tu enemigo... SUN TZU 3/X

Introducción Si conoces a tu enemigo y te conoces a ti, no necesitas temer el resultado de tus batallas 4/X

Introducción Tradicionalmente los enfoques de seguridad se han basado en acciones defensivas. 5/X

Introducción Utilizar técnica milenaria para nuevo enfoque de seguridad: aprender de nuestros atacantes 6/X

Introducción Como? Atraerlos para conocerlos 7/X

Introducción baitcar.com 8/X

Introducción "Lo maravilloso de Internet es que usted está conectado a todos los demás. 9/X

Introducción Lo terrible de Internet es que usted está conectado a todos los demás. Vint Cerf, "El Padre de Internet" 10 / X

Introducción Quién me va a atacar a mi? Sino tengo nada importante. 11 / X

Introducción Evitar los ataques 12 / X

Introducción Cambiemos el enfoque: Aprendamos de los ataques 13 / X

El Proyecto Objetivo El objetivo del proyecto de grado es estudiar el estado del arte de la tecnología de honeypots y diseñar e implementar un honeypot de bajo nivel de interacción. 14 / X

Diseño e implementación de un Honeypot Que es un honeypot? Según su traducción: Tarro de miel 15 / X

Diseño e implementación de un Honeypot Que es un honeypot? Es un recurso de red 16 / X

Diseño e implementación de un Honeypot Que es un honeypot? Adquiere valor solo si es comprometido 17 / X

Diseño e implementación de un Honeypot Que es un honeypot? Obtener información valiosa 18 / X

Diseño e implementación de un Honeypot Objetivos de un Honeypot Desviar la atención. Capturar nuevos tipos de ataques. Conocer nuevas vulnerabilidades. Descubrir riesgos de sistemas 19 / X

Diseño e implementación de un Honeypot Que no hace un Honeypot No resuelven fallos de seguridad. No detienen a un atacante. 20 / X

Diseño e implementación de un Honeypot Ventajas Reducción Falsos Positivos 0 Falsos Negativos : Captura de Nuevos Ataques Distracción Atacantes 21 / X

Diseño e implementación de un Honeypot Desventajas Vista limitada Identificación Aumento del Riesgo en el ambiente instalado 22 / X

Diseño e implementación de un Honeypot Mitigar Desventajas 23 / X

Clasificación I Por funcionalidad De Producción De Investigación 24 / X

Clasificación II Nivel de interacción Bajo Falso Demonio Medio Sistema Operativo Disco Alto Otros Recursos Locales 25 / X

Clasificación III Por nivel de implementación Física Virtual 26 / X

Ubicación 27 / X

Ubicación I Por delante del Firewall 28 / X

Ubicación II Detrás del Firewall 29 / X

Ubicación III En Zona Desmilitarizada 30 / X

Honeynets Redes de honeypots 31 / X

Honeynets Contemplar Control de Datos Permitir tráfico entrante. Limite trafico saliente, conexiones, ancho de banda Captura de Datos Capturar trafico de entrada/salida Actividades en cada Honeypot Captura descentralizada 32 / X

Honeynets 33 / X

Honeynets Generaciones Generación I : 1999-2001 Probando los conceptos. Generación II : 2002-2003 Mejorar las tecnologías de Honeypots. Generación III : 2003 2004 Honeywall Generación IV: 2004 2005 Centralización de datos para Honeynets distribuidas. 34 / X

Agenda Estudio del arte de Honeypots María José Rouiller Propuesta Fernando Cócaro Organización / Avance del proyecto Mauricio García 35 / X

Propuesta La idea 36 / X

Propuesta Honeypots de bajo nivel de interacción Back Officer Friendly honeyd HoneyTrap GoogleHack Labrea Tarpit 37 / X

Propuesta Honeypots de bajo nivel de interacción honeyd Repositorio HoneyTrap Repositorio 38 / X

Propuesta Estructura base? 39 / X

Propuesta Asegurando el honeypot 40 / X

Propuesta Fase 1 41 / X

Propuesta Fase 2 42 / X

Propuesta Fase 3 43 / X

Propuesta Fase 4 InCo Antel iie 44 / X

Propuesta Fase 4 Uruguay Brasil 45 / X

Agenda Estudio del arte de Honeypots María José Rouiller Propuesta Fernando Cócaro Organización / Avance del proyecto Mauricio García 46 / X

Cronograma Planificación ABRIL MAYO Fase 0 JUNIO JULIO AGOSTO Fase 1 47 / X

Cronograma Planificación II SEPTIEMBRE OCTUBRE Fase 1 2 3 Fase 4 NOVIEMBRE DICIEMBRE Fase 5 48 / X

Cronograma Abril Organización + Investigación 49 / X

po ts Mayo Ho ne y Cronograma Honeypots, honeypots y más honeypots 50 / X

Cronograma Junio Back Officer Friendly honeyd HoneyTrap GoogleHack Labrea Tarpit 51 / X

Cronograma Junio II Honeyd -baja/media interacción -simula varios Sist. Oper. -permite virtualizar -uno de los más usado -no detecta un ataque a si mismo 52 / X

Cronograma Junio III Honeytrap -baja/media interacción -simula servicios de varios Sist. Oper. -no permite virtualización -uno de los más usado -detecta cualquier ataque al servicio simulado 53 / X

Cronograma Junio IV Ambientes de trabajo 54 / X

Cronograma Junio V Ambiente de trabajo Trabajando sobre maquinas virtuales 55 / X

Cronograma Julio 56 / X

Cronograma Julio II - Que datos obtenemos de un honeypot? Honeytrap 57 / X

Cronograma Julio III - Que datos obtenemos de un honeypot? Honeyd 58 / X

Cronograma Julio IV - Que datos buscamos? Estandarización de logs RFC4765 IDMEF Intrusion Detection Message Exchange Format 59 / X

Cronograma Julio V Logs: - SEC - Prelude - Sebek - SysLog - SysLog NG 60 / X

Cronograma Julio VI Simple Event Correlation -Herramienta de análisis de logs a partir de una entrada -Permite obtener información valiosa de los logs -Escrito en perl -El análisis se realiza mediante expresiones regulares -La salida puede redirigirse hacia otras aplicaciones 61 / X

Cronograma Julio VII Prelude -Es un framework IDS hibrido -Brinda seguridad para que sensores reporten eventos de forma centralizada -Permite encontrar rastros de actividad de un atacante de diferentes sesores (honeyd, snort, etc) 62 / X

Cronograma Julio VIII Sebek - Es una herramienta para captura de datos - Diseñada para capturar actividad de ataques a honeypot 63 / X

Cronograma Julio IX Comienzo Fase I Implantación de una arquitectura básica. 64 / X

Cronograma Agosto - Fase I Puntos a resolver: - selección de honeypot a utilizar - selección de servicio de logs - selección y configuración del firewall - comunicaciòn honeypot servidor de logs - estandarización de logs - seguridad del honeypot - seguridad de los logs - seguridad del firewall - traducción logs obtenidos - mecanismos de alarmas - monitoreo de actividad 65 / X

Actualmente Agosto II - Fase I Honeypot Sensor SEC SYSLOG Traductor Logs Servidor SYSLOG de Logs SEC Repositorio 66 / X

Siguiente Paso Agosto II - Fase I Honeypot Sensor SEC PRELUDE Traductor Logs Servidor de Logs PRELUDE SEC Repositorio 67 / X

Cronograma Pasos a seguir SEPTIEMBRE OCTUBRE Fase 1 2 3 Fase 4 NOVIEMBRE DICIEMBRE Fase 5 68 / X

Referencias The honeynet Project http://www.honeynet.org The Honeynet.BR Project http://www.honeynet.org.br/ Honeyd http://www.honeyd.org Honeytrap http://honeytrap.mwcollect.org Simple Event Correlator http://www.estpak.ee/~risto/sec/ Prelude ids framework http://www.prelude-ids.org/ Sebek http://www.honeynet.org/tools/sebek/ 69 / X

Fin Preguntas? 70 / X