martes, abril 01, 2008

HoneyPot - Concepto

Este artículo trata sobre el concepto informático Honeypot, para otros usos de la palabra véase Honeypot (desambiguación)

Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a crackers o spammers, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.

Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos.

En el grupo de los honeypot de alta interacción nos encontramos también con los honeynet.

También se llama honeypot a un website o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales, (e.j., pedofilia).


Etimología

El término honeypot significa, literalmente, 'tarro de miel'. Sin embargo, los angloparlantes han usado el término para referirse a otras cosas, relacionando siempre de manera eufemística o sarcástica esas otras cosas con un tarro de miel.

Así, han usado el término Honeypot para referirse a algo tentador que resulta ser una trampa, como en castellano lo es en la poesía de Felix María Samaniego, Las moscas (fragmento):

A un panal de rica miel
dos mil moscas acudieron
que por golosas murieron
presas de patas en él.

Con este significado de trampa, en la guerra fría se empleó el término “honeypot” para denominar una técnica de espionaje en la que el cebo era una agente, que seduciría a un funcionario enemigo para obtener información. Este uso del término está basado además en la denominación eufemística de la vagina como honeypot usada en el inglés vulgar (lo que en algunas zonas hispanohablantes denominarían un chochito).

Otro uso anglosajón del término honeypot que puede haber inspirado su posible adopción en el mundo informático, está en la sarcástica denominación como honeypots que, en los tiempos en los que no existía una red de alcantarillado en las ciudades, se dio a los jarros usados como retrete. Al final del día se vaciaban los jarros en un carro destinado a ese fin que recibía el nombre de honey wagon (carro de la miel). La adopción del término en el mundo informático asocia a los atacantes con las moscas atraidas por el hedor de los excrementos depositados en el "honeypot".

Spam honeypots

Los spammers son usuarios que abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.

Algunos honeypots son Jackpot, escrito en Java, y smtpot.py, escrito en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).

Honeypots de Seguridad

Programas como el de Fred Cohen Deception Toolkit se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.

  • Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.

No hay comentarios: