Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Honeynet

No description
by

Reverse Security

on 4 June 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Honeynet

¿Qué son? Es una red o conjunto de honeypots de alta interacción Honeypot?!? Honeypot Es un sistema que espera ser hackeado Todos somos vulnerables Atacar otro sistema
Almacenar toda la información que el hacker ha recolectado Tipos de Honeypot Por su nivel de interacción se clasifican en:
Baja
Media
Alta Baja interacción Sistemas virtualizados.

Instalación y mantenimiento simple.

Obtención de información limitada.

Bajo riesgo. Alta interacción Sistemas reales, ejecutando procesos reales.

Instalación y mantenimiento complejo.

Obtención de información amplia.

Alto riesgo. ¿Para que sirven? Como operan
Que herramientas utilizan
Como aprenden
Que los motiva Atacantes Un atacante es aquella persona que busca perjudicar, dañar o destruir. Script Kiddies Se basan en números, no cuentan con conocimientos elevados. Son "hackers amateur". Advanced Blackhats Buscan comprometer sistemas específicos, tienen conocimientos mas especializados. Target de oportunidad Hackear el mayor numero de computadoras con el menor esfuerzo posible.

Se enfocan en una vulnerabilidad y buscan sistemas con dicha vulnerabilidad Target de elección Hackear sistemas con un alto valor, haciendo uso de múltiples vulnerabilidades.

Es discreto y busca infiltrarse en organizaciones, recolectar información, cuentas de usuarios y acceder a recursos restringidos o criticos Motivos Money
Ego
Entetainment
Cause
Entrance to a social group
Status ¿Qué valor tienen? El valor de la información recolectada por una Honeynet, dependerá de quien la utilice. Universidades o centros de investigación Utilizan las Honeynet para conocer la actividad de malware y posteriormente aplicarla en investigaciones o desarrollos. Organizaciones de Seguridad Capturan y analizan el malware para la creación de anti-virus, firmas para IDS, etc. Organizaciones Gubernamentales Utilizan las Honeynet para saber quien las esta atacando y el por qué son atacadas ¿Qué valor tienen? El valor fundamental de una honeynet es la información y esta tendrá diferente valor dependiendo de quien o como la utilice ¿Cómo funcionan? Utiliza el mismo principio que un honeypot, construyendo una red altamente controlada Arquitectura Existen tres elementos críticos dentro de la arquitectura de una honeynet:
control
captura
recolección Control de información Mitiga el riesgo de que un atacante utilice la honeynet para dañar otra red o equipos.

Mientras mas libertad se le de al atacante mayor es el riesgo Captura de información Recolectar toda la información que sea posible, para conocer las actividades del atacante.

Se debe tener especial cuidado ya que esta información puede ser modificada por los atacantes *Análisis Es necesario interpretar y analizar la información recolectada para darle un sentido. Recolección de información Este aspecto solo aplica para cuando se tiene mas de una honeynet.

Sirve para relacionar la información obtenida en las distintas honeynet Beneficios y desventajas Desventajas Uso mal intencionado

Detección y bypasseo

Violación de leyes Beneficios Recopilación de información

Fácil análisis

Identificación de riesgos Software libre Existen herramientas de software libre para implementar honeynets Herramientas Tiny Honeypot
LaBrea
Honed
KFSensor
Specter
BackOfficer Friendly
Full transcript