marzo 28, 2024

Software de código abierto diseñado por OWASP crear honeypot y honeynet de una manera fácil y segura

0
Voiced by Amazon Polly
Comparte en redes sociales

Los Honeypots como su traducción al castellano indica son “tarros de miel para atraer abejas”, pero en el terreno de la seguridad informática, son servidores (tarros de miel) que emulan tener muchas vulnerabilidades para atraer ataques informáticos (abejas) y registrarlos para su posterior estudio.

Los Honeypots se usan sobre todo para estudiar ataques en una red. Los tarros de miel son también muy usados para la detección temprana de ataques. Pero hay que tener bien claro que un Honeypot no se puede usar como elemento de protección contra ataques.

Los tarros de miel se deben usar con mucha precaución en redes empresariales debido a que sus características (atraer atacantes) pueden poner en peligro la red, cuando el Honeypot es tomado por el atacante, puede ser usado para comprometer la seguridad de otros elementos de la red o para atacar otros sistemas fuera de la red, como por ejemplo: envió masivo de spam, ataques de denegación de servicio…

OWASP Honeypot es un software de código abierto en lenguaje Python diseñado para crear honeypot y honeynet de una manera fácil y segura. Este proyecto es compatible con Python 2.xy 3.xy probado en Windows, Mac OS X y Linux . Tenga en cuenta que cada vez que ejecute el honeypot, eliminará y actualizará la máquina virtual, por lo que se requiere acceso a Internet para el host.

Caracteristicas

  • Emulador (DOCKER/LXC).
  • Multi OS Support.
  • Multi Python Version Support.
  • Máquina virtual segura.
  • Proceso de configuración automatizado.
  • CLI/WebUI/API disponible + Informes en vivo.
  • Apoyar ataques basados ​​en web/red.
  • Analizador de paquetes de red.

OWASP Python Honeypot Project ahora admite actualmente 4 módulos, a saber, FTP (Protocolo de transferencia de archivos), SSH (Secure Socket Shell), HTTPS (Protocolo de transferencia de hipertexto seguro) e ICS (Sistemas de control industrial):

SSH, cuando despliega el honeypot OWASP, desplegará dos contenedores acoplables, cada uno de ellos con un servidor sshd en ejecución. La diferencia entre ellos sería que uno de ellos tiene una contraseña débil y el otro tiene una contraseña segura. El servidor sshd de contraseña débil se usa para monitorear actividades de piratas informáticos, como qué comandos ejecuta el hacker después de iniciar sesión fácilmente. El servidor de contraseña segura sshd se usa para controlar lo que proporciona el hacker como nombre de usuario / contraseña para ingresar al sistema. Como el sistema tiene una contraseña generada aleatoriamente para el módulo de contraseña segura, no sería tan fácil iniciar sesión en el sistema. También para cada intento de inicio de sesión SSH, hay registros almacenados en la base de datos sobre lo que el hacker está utilizando como nombre de usuario y contraseña.

FTP, hay dos versiones de este módulo: contraseña débil y contraseña segura. La contraseña débil se usa para monitorear qué tipo de archivos/malware carga el atacante una vez que inicia sesión fácilmente en el sistema. El nombre de usuario y la contraseña son muy fáciles de adivinar, normalmente el nombre de usuario como «root» y la contraseña como «123456», por lo que el hacker puede ingresar fácilmente. La contraseña segura se usa nuevamente para monitorear el nombre de usuario y la contraseña utilizados para iniciar sesión en el sistema y luego también el tipo de archivo cargado por el pirata informático. para almacenar como un registro. La base de datos utilizada en este proyecto es MongoDB.

HTTPS, este módulo también tiene dos versiones de este módulo: contraseña débil y contraseña segura. Las contraseñas débiles se utilizan para monitorear las solicitudes en el servidor y también si el pirata informático está intentando ataques de denegación de servicio, este módulo puede detectarlo fácilmente. Las contraseñas seguras volverían a rastrear el nombre de usuario y las contraseñas utilizadas por el atacante para ingresar al sistema.

ICS, los sistemas de control industrial honeypot están diseñados para ser fáciles de implementar, modificar y ampliar. El Proyecto HoneyNet SCADA es un marco que permite que una sola máquina Linux simule múltiples dispositivos en redes SCADA (control de supervisión y adquisición de datos), DCS (sistema de control distribuido) y PLC (controlador lógico programable). El ICS Honeypot que se está utilizando en nuestro proyecto es GasPot. GasPot es un honeypot que ha sido diseñado para simular un AST Gaurdian de raíz Veeder. Estos medidores de tanques son comunes en la industria del petróleo y el gas para los tanques de gasolineras para ayudar con el inventario de combustibles. GasPot fue diseñado para aleatorizar tanto como sea posible para que no haya dos instancias que se vean exactamente iguales.

Más información y descarga de OWASP Honeypot:

https://github.com/zdresearch/OWASP-Honeypot

Deja un comentario