Você está na página 1de 5

ISSN 2007-7521.

1(4): 8-12 (Abr - Jun 2007)

Aplicaciones Prácticas de los

Honeypots
en la Protección y Monitoreo
de Redes de Información
o
on en su forma
básica servidores de L.
información falsos, posicionados
estratégicamente en una red de
tprueba, los cuales son alimentados
con información falsa que es
Miguel José Hernández y López
disfrazada como archivos
de Comercio y Administración - Victoria 1111111
Unidad Académica Multidisciplinaria

miguel@honeynetorg.mx
de naturaleza
Carlos Francisco Lerma Reséndez, MSc confidencial
Dirección General de Innovación
Tecnológica • UAT
cflerma@uat.edu.mx

INTRODUCCIÓN
Toda organización que considere las Tecnologías Tradicionalmente, la naturaleza del ramo de la
de Información (Tls) como la espina dorsal de su Seguridad Informática ha sido puramente defen-
estructura operativa debe estar a la vanguardia en siva. Los muros de fuego, sistemas de detección de
sus procesos de cambio, porque disponer de infor- intrusos, y el cifrado son mecanismos que se usan
mación confiable y a tiempo constituye una ven- defensivamente para proteger los recursos infor-
taja fundamental. La identificación de los riesgos máticos. Los dogmas estratégicos de la Seguridad
a los cuales está sujeta la información corporativa Informática consisten en defender la infraestruc-
es de vital importancia para asegurar la integri- tura de información tan bien como sea posible,
dad, uso y utilidad de la misma. detectar posibles fallas en la estructura defensiva

EM CienciaUAT
8 o
..,_,-...._,..-,,,-,,_,-,-,-,-,...--
y reaccionar a esas fallas de manera proactiva. atractivos para un "hacker" en busca de un
La naturaleza de la existencia y operación del blanco. Por último, el servidor es habilitado con
enemigo informático es puramente defensiva, herramientas de monitoreo y rastreo de infor-
ya que éste siempre está al ataque. mación, de manera que cada paso y rastro de
Los Honeypots han demostrado su valor actividad de un "hacker" pueda ser registrado
como herramienta de investigación en el área en una bitácora que indique esos movimientos
de la seguridad de la información. Muchos de manera detallada.
investigadores y organizaciones, tanto públi- Las funciones principales de un Honeypot
cas como privadas, que forman parte de la son:
comunidad de la seguridad están utilizando Desviar la atención del atacante de la red
actualmente redes "trampa" para aprender real del sistema, de manera que no se
las tácticas, técnicas y los procedimientos que comprometan los recursos principales de
la comunidad "hacker" utiliza para irrumpir información
de manera no autorizada a bóvedas de infor- Capturar nuevos virus o gusanos para su
mación electrónica que podrían contener infor- estudio posterior
mación potencialmente sensible. Este artículo Formar perfiles de atacantes y sus
analiza el funcionamiento de los honeypots y métodos de ataque preferidos, de manera
su tecnología, que se está convirtiendo en el similar a la usada por una corporación
componente clave del sistema de capas de pro- policiaca para construir el archivo de un
tección contra intrusos. criminal basado en su modus operandi
Conocer nuevas vulnerabilidades y riesgos
¿QUÉ SON Y CÓMO de los distintos sistemas operativos,
FUNCIONAN? entornas y programas las cuales aún no se
Los Honeypots son una tecnología encuentren debidamente documentadas
nueva con enorme potencial para En un contexto más avanzado, un conjunto
la comunidad informática. Los primeros con- de Honeypots forma una Honeynet, proporcio-
ceptos fueron introducidos por primera vez nando así una herramienta que abarca un con-
por varios iconos en la seguridad informática. junto extendido de posibles amenazas y pro-
especialmente aquellos definidos por Cliff Stoll porciona al administrador de sistemas mayor
en el libro "The Cuckoo's Egg" y el trabajo de información para su estudio, Inclusive, hace
Bill Cheswick documentado en el libro "An Eve- más fascinante el ataque para intruso debido a
ning with Berferd". Desde entonces, han estado que se incrementan las posibilidades, blancos y
en una continua evolución, desarrollándose métodos de ataque.
de manera acelerada y convirtiéndose en una
poderosa herramienta de seguridad hoy en CLASIFICACIÓN DE LOS HONEYPOTS
dia. Los Honeypots se pueden clasificar de acuerdo
Los Honeypots son en su forma más básica a dos criterios: Según su Ambiente de Imple-
servidores de información falsos, posicionados mentación y según su Nivel de Interacción.
estratégicamente en una red de prueba, los cuales Estos criterios de clasificación hacen fácil en-
son alimentados con información falsa que es tender su operación y utilización al momento
disfrazada como archivos de naturaleza confi- de planear la implementación de uno de ellos
dencial, A su vez, estos servidores son configu- dentro de una red de datos o infraestructura
rados inicialmente de manera que sea difícil de Tls.
más no imposible el hecho de ser penetrados
por un atacante informático, exponiéndolos de HONEYPOTS SEGÚN SU AMBIENTE
manera deliberada y haciéndolos altamente DE IMPLEMENTACIÓN

CienciaUAT 11
Mazdariff 9
CienciaUAT. 1(3): 8-12 (Abr - Jun 2007). ISSN 2007-7521

Bajo esta categoría podemos definir dos tipos de Por lo general, el proceso de implementación
Honeypots: Para la Producción y para la Inves- de un Honeypot de Baja Interacción consiste en
tigación. instalar un software de emulación de sistema
Honeypots para la Producción: Son aquellos operativo (ej. VMWare Workstation o Server), elegir
que se utilizan para proteger a las organiza- el sistema operativo y el servicio a emular, esta-
ciones en ambientes reales de operación. Se blecer una estrategia de monitoreo y dejar que el
implementan de manera colateral a las redes de programa opere por sí solo de manera normal. Este
datos o infraestructuras de Tls y están sujetas a proceso, de naturaleza similar al "plug and play",
ataques constantes las 24 horas del día, 7 días a hace que la utilización de este tipo de Honeypot
la semana (24/7). Se les concede cada vez más sea extremadamente sencilla. Los servicios emula-
importancia debido a las herramientas de detec- dos mitigan el riesgo de penetración, conteniendo
ción que pueden brindar y por la forma cómo la actividad del intruso que nunca tiene acceso al
pueden complementar la protección en la red y sistema operativo real donde puede atacar o da-
en los hosts. ñar otros sistemas.
Honeypots para la Investigación: Estos Honey- La principal desventaja de los Honeypots de
pots no son implementados con la finalidad de Baja Interacción radica en que registran única-
proteger redes, sino que constituyen recursos mente información limitada, ya que están diseñados
educativos de naturaleza demostrativa y de in- para capturar actividad predeterminada. Debido
vestigación cuyo objetivo se centra en estudiar a que los servicios emulados solo pueden llegar
patrones de ataque y amenzas de todo tipo. Gran hasta un cierto límite operacional, ésa característica
parte de la atención actual se centra en los Honey- limita la gama de opciones que se pueden anun-
pots para la investigación, que se utilizan para ciar hacia el potencial intruso. De igual manera,
recolectar información sobre las acciones de los es relativamente sencillo para un atacante el de-
intrusos. El proyecto Honeynet, por ejemplo, es tectar un Honeypot de Baja interacción, ya que un
una organización para la investigación sobre se- Los Honeypots son un intruso hábil puede detectar qué tan buena es la
guridad voluntaria, sin ánimo de lucro que utiliza emulación con el debido tiempo.
los Honeypots para recolectar información sobre concepto increz'blemente
las amenazas del ciberespacio. EJEMPLOS DE HONEYPOTS DE BAJA INTERACCIÓN
simple, los cuales ofrecen SON: SPECTER, HONEYD, Y KFSENSOR,
HONEYPOTS SEGÚN SU NIVEL DE INTERACCIÓN Honeypots de Alta Interacción: Este tipo de Honey-
Dentro de este criterio de clasificación, el término una fortaleza muy pots constituyen una solución compleja, ya que
"Nivel de Interacción" define el rango de posibili- implica la utilización de sistemas operativos y
dades de ataque que un Honeypot le permite tener poderosa aplicaciones reales montados en hardware real
a un potencial atacante. Estas categorías nos ayu- sin la utilización de software de emulación e in-
dan a entender no solo el tipo de Honeypot con volucrando aplicaciones reales que se ejecutan de
el que se está trabajando, sino también ayudan a manera normal, muchas veces en directa relación
definir la gama de opciones en cuanto a las vulnera- Baja Interacción radica principalmente en su sim- a servicios como bases de datos y directorios de
bilidades que se desea que un atacante explote. plicidad, ya que estos tienden a ser fáciles de utili- archivos compartidos. Por ejemplo: Si se desea
Estas son las características de mayor importancia zar y mantener con un riesgo mínimo. Por ejemplo, implementar un Honeypot sobre un servidor Linux
al momento de empezar a construir el perfil de un un servicio FTP emulado, escuchando en el puerto que ejecute un servidor FTP, se tendrá que construir
atacante. 21, probablemente estará emulando un login FTP un verdadero sistema Linux y montar un verdade-
Honeypots de Baja Interacción: Normalmente, o probablemente suportará algunos comandos ro servidor FTP.
éstos Honeypots trabajan únicamente emulando FTP adicionales, pero no representa un blanco de Las ventajas de dicha solución son dos: Por un
servicios y sistemas operativos. La actividad del importancia crítica ya que probablemente no está lado, se tiene la posibilidad de capturar grandes
atacante se encuentra limitada al nivel de emu- ligado a un servidor FTP que contenga información cantidades de información referentes al modus
lación del Honeypot. La ventaja de un Honeypot de sensible. operandi de los atacantes debido a que los intru-

27
liamodsum
10 CienciaUAT
I TInwnris

Honeynet
méxico

sos se encuentran interactuando frente a un siste-


ma real. De esta manera, se está en posibilidad de
estudiar la extensión completa de sus actividades:
cualquier cosa desde nuevos rootkits, zero-days,
hasta sesiones internacionales de IRC. Por otro
lado, los Honeypots de Alta Interacción no asumen
nada acerca del posible comportamiento que ten-
drá el atacante, proveyendo un entorno abierto
que captura todas las actividades realizadas y que
ofrece una amplia gama de servicios, aplicaciones
y depósitos de información que pueden servir
como blanco potencial para aquellos servicios
que específicamente deseamos comprometer.
Esto permite a las soluciones de alta interacción
conocer comportamientos no esperados.
Sin embargo, esta última capacidad tam-
bién incrementa el riesgo de que los atacantes
puedan utilizar estos sistemas operativos reales
para lanzar ataques a sistemas internos que no
forman parte de los Honeypots, convirtiendo una
carnada en un arma. En consecuencia, se requiere la
implementación de una tecnología adicional que
prevenga al atacante el dañar otros sistemas que
no son Honeypots o que prive al sistema compro-
Tienen debilidades inherentes a su
metido de sus capacidades de convertirse en una diseño yfuncionamiento. Esto se
plataforma de lanzamiento de ataques.
Hoy por hoy, el mejor ejemplo de un Honey-
debe a que éstos no
pot de alta interacción está representado en las reemplazan a las
Honeynets.
tecnologías actuales,
VENTAJAS Y DESVENTAJAS sino que trabajan con
Los Honeypots son un concepto increíblemente
simple, los cuales ofrecen una fortaleza muy las existentes
poderosa. Podemos observar sus ventajas en los
siguientes puntos: - Encriptación en IPv6: A diferencia de la mayoría la tecnología, habrá menos posibilidades de error.
-Nuevas Herramientas y Tácticas: Son diseña- de las tecnologías para la seguridad, también tra- Como cualquier otra tecnología, los Honey-
dos para capturar cualquier cosa que interactúa bajan en entornos sobre IPv6. El Honeypot detec- pots también tienen debilidades inherentes
con ellos, incluyendo herramientas o tácticas tará un ataque sobre IPv6 de la misma forma que a su diseño y funcionamiento. Esto se debe a
nunca vistas mejor conocidas como 'zero-days'. lo hace con un ataque sobre IPv4. que éstos no reemplazan a las tecnologías ac-
- Mínimos Recursos: Esto significa que los - Información: Pueden recopilar información tuales, sino que trabajan con las tecnologías
recursos pueden ser mínimos y aún así se puede de manera detallada a diferencia de otras herra- existentes:
implementar una plataforma lo suficientemente mientas de análisis de incidentes de seguridad. + Visión Limitada: Solo pueden rastrear y
potente para operar a gran escala. Ejemplo: Una - Simplicidad: Debido a su arquitectura, son capturar actividad destinada a interactuar di-
computadora con un procesador Pentium con 128 conceptualmente simples. No existe razón por la rectamente con ellos. No capturan información
Mb de RAM puede manejar fácilmente una red de cual se deba desarrollar o mantener nuevos al- relacionada a ataques destinados hacia sistemas
clase B entera. goritmos, tablas o firmas. Mientras más simple sea vecinos, a menos que el atacante o la amenaza in-

CienciaUAT 11
CienciaUAT. 1(3): 8-12 (Abr - Jun 2007). ISSN 2007-7521

teractúe con el Honeypot al mismo tiempo. - Métodos de Detección Precisa: Tradiciona- un análisis forense en el sistema comprometido
+ Riesgo: Inherentemente, el uso de todas las lmente, la detección ha sido una tarea extrema- para realizar un control de daños causados por
tecnologías de seguridad implican un riesgo po- damente difícil de llevar a cabo. Las tecnologías el atacante. Sin embargo, hay dos problemas
tencial. Los Honeypots no son diferentes ya que como los Sistemas de Detección de Intrusos y que afectan a la respuesta al incidente:
también corren riesgos, específicamente el de ser sistemas de logueo han sido deficientes por Frecuentemente, los sistemas comprometidos
secuestrados y controlados por el intruso y ser diversas razones: Generan información en can- no pueden ser desconectados de la red para ser
utilizados como plataforma de lanzamiento de tidades excesivas, grandes porcentajes de fal- analizados y la cantidad de información que se
otros ataques. sos positivos (o falsas alarmas), no cuentan con genera es considerablemente extensa, de manera
la habilidad de detectar nuevos ataques y/o de que es muy difícil determinar lo que hizo el ata-
APLICACIONES PRÁCTICAS trabajar en forma encriptada o en entornas IPv6. cante dentro del sistema. Los Honeypots ayudan
Cuando son utilizados con propósitos productivos, Los Honeypots son excelentes en el ramo de la a solventar ambos problemas, ya que son ex-
los Honeypots proveen protección a la organización detección, solventando muchos de los problemas celentes herramientas de análisis de incidencias
mediante prevención, detección y respuesta a un de la detección clásica: Reducen los falsos posi- que pueden rápida y fácilmente ser sacados de la
ataque. Cuando son utilizados con propósitos de tivos, capturan pequeñas cantidades de datos de red para un análisis forense completo, sin causar
investigación, éstos recolectan información que gran importancia como ataques desconocidos y impacto en las operaciones empresariales diarias.
depende del contexto bajo el cual hayan sido im- nuevos métodos de explotación de vulnerabili- La única actividad que guardan los Honeypots son
plementados. Algunas organizaciones estudian la dades (zero-days) y trabajan en forma encriptada las relacionadas con el atacante, ya que no son
tendencia de las actividades intrusivas, mientras o en entornos Ipv6. utilizadas por ningún otro usuario, excepto los
otras están interesadas en la predicción y preven- - Labor Ciber-Forense: Una vez que un admi- atacantes. La importancia de los Honeypots, es
ción anticipada. nistrador de red se da cuenta que uno(s) de sus la rápida entrega de la información, analizada en
Los Honeypots pueden ayudar a prevenir servidores fue(ron) comprometida(s) ilegalmente, profundidad previamente, para responder rápida y
ataques en varias formas: es necesario proceder inmediatamente a realizar eficientemente a un incidente. ti
- Defensa contra ataques automatizados:
Estos ataques son basados en herramientas que
aleatoriamente rastrean redes enteras buscando BIBLIOGRAFÍA cies and Reaction to o-Day Attacks with ScriptGen
sistemas vulnerables. Si un sistema vulnerable es Based Honeypots
(ti Honeynet Project, http:/huwwhoneynetorg (15)Provos, N.: A virtual honeypotframework. In:
encontrado, estas herramientas automatizadas (211- foneynet Project México, http://www.honeynet. Proceedings of the rzth USENIX Security Symposium,
atacaran y tomaran el sistema (con gusanos que org.mx 2004
se replican en la víctima). Uno de las métodos para (31 Honeynet Project, Know Your Enemy: Learning [161Stephan Riebach, Erwin P. Rathgeb, and Birger
about Security Threats (2nd Edition), 2005 Toedtmann, Efficient Deployment (yHoneynets for
proteger de tales ataques es bajando la velocidad Spitzner Lance, Honeypots:Tracking Hackers, Statistical and Forensic Analysis of Attacksfrom the
de su rastreo para después detenerlos. Llamados 2002 Internet
"Sticky Honeypots", estas soluciones monitorean JDunsnwre B., Brown 1. and Cross M., Mission
Criticad: Internet Security 2002 Acerca de los autores:
el espacio IP no utilizado. Cuando los sistemas (6)Man Young Rhee, Internet Security. Miguel José Hernández y López cmiguel@honeyneL
son analizados, estos Honeypots interactúan con Honeynet Project, Know your Enemy: Honeynets, org.mx> es alumno del Sayo. semestre de la Carrera de
el y disminuyen la velocidad del ataque. Esto se http://wwwhoneyneLorg/papers/honeynet/index. Licenciado en Informática en la Unidad Académica Mut-
html tidisciplinaria de Comercio y Administración — Victoria.
logra utilizando una variedad de trucos TCP, como (81Philippine Honeynet Project, Honeynets Learning, Es miembro fundadory líder del Proyecto Honeynet
poniendo el "Window Size" a cero o poniendo al 2006 México. Ha sido ponente invitado en diversos congresos
atacante en un estado de espera continua. Ésto es http://www.philippinehoneyneLorg/docilhon- de software libre y seguridad informática en México y
eynetlearning.pdf en el extranjero, entre los cuales se incluye una notable
excelente para disminuir la velocidad o para preve- (91Roberti, Raquel y Bonsembiante, Fernando. participación en las sexta Jornadas de Software Libre de
nir la diseminación de gusanos que han penetrado Llaneros solitarios. Hackers, la guerrilla informática. la Universidad de Mendoza, Argentina.
en la red interna. Hassan Media, Haidar Safab, Malek Sraja, Carlos Francisco Lerma Reséndez, MSc (cfterma@
Iyad Kuwatlya, Zaid Al-Masria, A hybrid honeypot uaLedu.mx es ingeniero de servicio a cargo del área de
- Protección contra intrusos humanos: Este frarnework for improving intrusion detection systems in Monitoreo de Tecnologías de Información en la Dirección
concepto se conoce como engaño o disuación. protecting organizational networks, 2006 de Informática y Telecomunicaciones, perteneciente a
La idea de esta contramedida es confundir al ata- rjFabien Ibuget and Thorsten Holz, A Pnintillist la Dirección General de Innovación Tecnológica de la
Approach for Campa ring Honeypots Universidad Autónoma de Tamaulipas. Egresó de la
cante y hacerle perder tiempo y recursos mientras (12) HoneyD, http://www.honeyd.org carrera de Contador Público de la Unidad Académica
interactúa con el Honeypot. Mientras ese proceso (13)The Iloneynet Project. Know Your Enemy: Genl I Multidisciplinaria de Comercio y Administración
se lleva a cabo, se puede detectar la actividad del Honeynets, 2003. http://www.honeynet.org/papers/ — Victoria y es Maestro en Ciencias en Administración de
gene/ Telecomunicaciones y Redes por Syracuse University en
atacante y se tiene tiempo para reaccionar y de- (141 Carrada Leita r,Marr Dacierz and Frederic Syracuse, New York.
tener el ataque. Massicotte, Automatic Handling of Prototol Dependen-

12 CienciaUAT
~EP 29

Você também pode gostar