lunes, 27 de agosto de 2007

Detector de intrusos - honeypots I

Tiempos peligrosos.
Preguntémonos si hay algo realmente seguro, que no pueda ser hackeado.

Todo puede ser hackeado !!

La idea es no ponérselas tan simple, hay que extremar las medidas de seguridad, como paranoicos.

Si eres consciente que tratarán de tumbarte:
por qué no les haces frente? por qué no les esperas en pie de lucha?

Así es, es posible determinar si están tratando de hackear tu servidor, tu web, inclusive puedes determinar la ip del atacante, entre otras cosas.

Una forma de defenderse o detener los ataques maliciosos es a través de un honeypot.
Un honeypot es una herramienta de seguridad para servidores que tiene diversas aplicaciones, todas relacionadas a protección.
Un honeypot permite recoger información, detectar agujeros de seguridad, detener ataques externos y además pueden responder a estos ataques, a todo esto le agregamos que nos inculca una cultura de seguridad preventiva.

Un honeypot se traduce como "pote de miel", porque la idea es precisamente esa, mostrarse como un manjar apetitoso y vulnerable.
Obviamente simulan esa debilidad para que los atacantes se animen a ingresar al sistema.

Una gran forma de aprovechar los honeypots es para testear las aplicaciones de software que están bajo tu responsabilidad y su interacción bajo el sistema operativo sobre el cual yacerá.

Vamos a clasificarlos:

1.- Honeypots de producción, sencillos de manipular, permiten capturar información limitada y son principalmente usados por empresas.

2.- Honeypots de investigación, difíciles de desplegar y mantener, obtienen mucha información. Su uso radica en investigaciones, asuntos militares y organizaciones del gobierno.
Los honeypots pueden simular ser servidores web, servidores de correo, servidores de bases de datos, servidores de aplicaciones, etc.


Pensemos en un honeypot como un señuelo, para atraer atacantes y estudiar sus actividades, para analizar las diversas maneras por las cuales intentan forzar un sistema.
Si un honeypot es exitoso, el atacante nunca sabrá que está siendo monitoreado y engañado.


La seguimos en la próxima...

No hay comentarios.: