You are here

Tarros de miel para los malos

Acabo de llegar de los seminarios donde hemos estado viendo la configuración del ASA (Adaptative Seurity Appliance) serie 5500 de Cisco, la verdad es que los aparatos están bastante bien, ya que nos permiten filtrar tráfico en la red entre otras cosas y hemos podido ver como configurar usando el CLI (Command Line Interface) o con ASDM (Adaptative Security Device Manager), configurar ACL (Access Control Lists), SSL VPN (Virtual Private Network sobre Secure Sockets Layer) la cuál no necesita de un cliente ya que bastará con un navegador web, y finalmente Application Inspector.

No obstante lo más curioso (para mí) ha sido la introducción de un término que hasta el momento desconocía: los Honeypot. Hemos estado usando Back Officer para abrir puertos de prueba.

Se denomina Honeypot al software de seguridad informática que emula ser un sistema vulnerable a los ataques para atraer a crackers y spammers con la finalidad de obtener información sobre los atacantes y las técnicas usadas. Pueden desviar la atención del atacante quedando así libres las máquinas más importantes y además informar al administrador de la red sobre estos ataques.

Algunos emulan ser un sistema operativo (baja interacción) y otros funcionan sobre sistemas operativos (alta interacción) y permiten obtener mucha más información.

Me interesan particularmente los Spam Honeypots que son capaces de emular servidores de correo y proxies (principales objetivos de los spammers), entre los cuáles tenemos:

  • Jackpot (falso servidor STMP escrito en Java)
  • smtpot.py (otro en Phyton)
  • ProxyPot (puede emular un proxy)
  • Sheila (emula Outlook Express, anda que no da juego)

Si os atrae el tema podéis encontrar más información sobre los Honeypots en la Wikipedia o colaborar con el proyecto Honeynet.

Debian: 
Offtopic: 
Honeypot: 
Qué te parece: