Detectando honeypots: Estudio, análisis y mejora de la ofuscación de honeypots
Advisor
Rodríguez Ortiz, Francisco BorjaEntity
UAM. Departamento de Ingeniería InformáticaDate
2018-07Subjects
Honeypot; Honeynet; Detección; InformáticaEsta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional.
Abstract
Cada día las Tecnologías de la Información y la Comunicación (TIC) avanzan de manera exponencial. Internet se ha introducido en la población hasta el punto de que hoy en día existen cerca de diez mil millones de dispositivos conectados a la red. Y a su vez, aumenta el número de criminales que emplean estas tecnologías para delinquir. El hecho de que Internet sea una red insegura por naturaleza implica ponérselo en bandeja a estos cibercriminales.
Por este motivo, una de las ramas más importantes de la Informática es la seguridad. La protección en la red es tan importante como la protección física, y para obtenerla es necesario alcanzar dos metas: concienciar a los usuarios de la red a dar un uso correcto de la misma y crear dispositivos que nos permitan alcanzar un “estado de seguridad”. Uno de los dispositivos más utilizados para este fin son los honeypots, que permiten emular un sistema para hacer de cebo ante los cibercriminales, obtener nuevas metodologías de ataque y distraerlos del objetivo real.
Pero al igual que cualquier otro cebo, un honeypot no será de utilidad si la presa no cae en él. Para ello, debe estar bien oculto. En la actualidad una gran cantidad de los honeypots del mundo utilizan sistemas por defecto, que cualquier cibercriminal detectará y evitará fácilmente, y por tanto se pierden ataques para ser analizados.
Con la intención de evitarlo, en este trabajo de fin de grado se presenta una herramienta capaz de analizar, detectar y ofrecer mejoras a los honeypots. Con este sistema se puede consultar si una dirección IP alberga un honeypot o no. La herramienta cotejará distintos parámetros que los honeypots suelen emplear por defecto y dictaminará las probabilidades que hay de que esa dirección albergue en realidad a un honeypot.
El fin último de esta herramienta es poder servir al administrador de un honeypot para detectar fallos de ocultación en los honeypots, de forma que se hagan indistinguibles de los sistemas reales y que cumplan así la función para la que fueron creados.
Para terminar, se muestran varios análisis de los resultados recogidos por los honeypots durante los periodos de captación de ataque, mostrando una ocultación satisfactoria en la honeypot exterior al haber incrementado su número de ataques.
Files in this item
Google Scholar:González Cortés, Carlos Javier
This item appears in the following Collection(s)
Except where otherwise noted, this item's license is described as https://creativecommons.org/licenses/by-nc-nd/4.0/
Related items
Showing items related by title, author, creator and subject.
-
Estudio y análisis de la implantación de un honeypot en una plataforma portátil para informática forense (RASPOT)
Rosado Moral, Carlos
2014-07 -
Análisis y estudio de Honeypots Complejos: Honeynets
Jurado Pallarés, Diego
2016-07