La traducción al castellano del término es simple, "honeypot" significa "jarra de miel", y es básicamente un sistema o unidad de datos preparado como trampa para detectar ataques y aprender la metodología usada en estos, además de guardar rastro forense del atacante para efectos legales cuando sea posible.
Los tipos de honeypots son variados así como lo son las formas en que un intruso accede a la información de un sistema atacado. Un simple honeypot puede ser una dirección de e-mail utilizada únicamente con el fin de captar las listas de spam. En este caso se conoce como "honeytoken" y el término representa cualquier unidad de datos con la cual se permite acceso o uso de un sistema, pero que al ser utilizada levanta una alerta. Otro ejemplo puede ser un par identificador/clave de acceso de un usuario que no existe pero que en caso de aparecer logueado en el sistema su presencia levante las alarmas de rastreo.
Existen lógicamente muchos tipos de servidores honeypots, que simplemente aparentan ser servidores descuidados y vulnerables, en los que se estudia el comportamiento de los atacantes o de una vez son utilizados para contraataque. Específicamente por ejemplo, los atacantes gustan mucho de los servidores proxy para efectos de esconder sus identidades en los ataques, por lo cual existen una serie de de servidores proxy que en vez de esconder la identidad de los que los utilizan, la divulgan a las autoridades encargadas de la protección de sistemas ¿Interesante no?
Existen muchos tipos de honeypots, también están los honeypots clients o "honeyclients", que son sistemas encargados de navegar la web cual arañas de buscadores pero con la intención de detectar código malicioso en las páginas que visitan y de esta forma erradicar el mal antes de que afecte a los usuarios.
Cuando dos o más honeypot se encuentran en una red suelen conformar una honeynet. Los honeypots y honeynets son usados básicamente en las redes para efectos de detección de intrusos. Típicamente las honeynets son usadas cuando un honeypot solo no es suficiente debido a lo amplio de la red.
Aunque son una herramienta muy eficiente pueden ser evitados por los atacantes mediante herramientas de detección y técnicas de evasión, pero ese es otro tema que trataremos a futuro.
Hasta la próxima!
Este blog está dirigido a todos los programadores y desarrolladores en general, en él encontrarán consejos útiles en las respectivas áreas del desarrollo de aplicaciones, especialmente de Aplicaciones y Soluciones Web sobre diferentes entornos y plataformas móviles como Windows Phone y Android.
3 de enero de 2011
¿Que es un Honeypot? Tipos y usos.
Suscribirse a:
Comentarios de la entrada (Atom)
Entradas populares
-
Es imposible pensar que Google podía faltar a la cita que tiene con todos los programadores a nivel mundial en lo referente a publicar algún...
-
Es importante cuando se habla de amenazas en aplicaciones web y otras, establecer un sistema de cálculo estándar que permita a los interesad...
-
Volvemos a mencionar en este artículo la importancia del OWASP (Open Web Application Security Project) y en especial esta vez mencionaremos...
-
Uno de los errores más comunes de seguridad de los programadores de Asp.NET que utilizan "web forms" en sus aplicaciones, es cree...
-
Estuve probando la herramienta que desarrolló Google con el fin de realizar escaneos de seguridad a nuestras aplicaciones web. Su nombre es ...
-
Una de las amenazas más peligrosas del primer tipo de los OWASP top 10 de 2010, es decir de las amenazas que se refieren a inyecciones de có...
-
¿Que te parecería cargar solamente código javascript en una página para aquellas funciones que un usuario decida realizar y no para todas la...
-
Es una indudable ventaja el hecho de poder obtener el número IMEI de un dispositivo móvil desde una aplicación para cualquiera de las plataf...
-
Recientemente llegó a mis manos un libro muy interesante llamado " Beginnig ASP.NET Security " de la serie de libros de WROX P...
-
Si bien las inyecciones LDAP no son muy comunes, pueden ser una de las más peligrosas vulnerabilidades en la web. Para empezar necesitamos...
No hay comentarios.:
Publicar un comentario