Ver Mensaje Individual
  #2 (permalink)  
Antiguo 28/03/2002, 16:12
Avatar de Alfon
Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 24 años, 1 mes
Puntos: 14
Re: Breves de Seguridad 001

Bueno, creo que la explicación de que es un Honeypots es algo imprecisa. Me explico.

Honeypots son computadoras vulnerables conectadas a la red y vigiladas en secreto.

En seguridad toda medida es poca y hay que estar innovando e investigando continuamente para no dejar huecos por donde puedan colarse los intrusos, pero como esto no siempre es evitable, se empiezan a utilizar técnicas más sofisticadas e ingeniosas, como es facilitar la entrada a la red pero por caminos falsos que no conducen a nada y que permiten detectar los intentos de intrusión, con lo que se está sobre aviso y es más fácil protegerse. Estas técnicas se denominan "honeypots" o tarros de miel, y consisten en instalar servidores de red, como he dicho antes, especificamente para atraer la atención de los atacantes (con errores de configuración) que actúan como trampas, registran sus movimientos y alertan a los administradores de la red de que se esta produciendo un intento de violción, con lo cual hay tiempo de reaccion para parar el ataque y obtener los datos del intruso para una posterior acción judicial contra el o como dice raac para aprender de estas técnicas. Estos honeypots parecen un elemento real de red, pero están desactivados para que no se pueda tomar su control desde el exterior, se encuntran en una zona desmilitarizada (al margen del tráfico convencional que por cierto se denomina DMZ) y disponen de un cortafuegos dedicado para evitar todo el tráfico saliente en caso de que falle o el administrador de seguridad logre tomar su control.


Cita:
¿Cuáles son los riesgos que corro?
Pueden explotar el honeypot para acceder a tu red. También sirven para iniciar ataques a servidores remotos.
Como dije antes estos sistemas se instalas en un DMZ y con un trafico que en nada compromete la seguridad, no suponen riesgo,se tratasimulan de manera detallada servicios en la máquina en la que están instalados, para hacer creer a los atacantes que lograron accesar ilegalmente el sistema.

Un saludo,