Detectando honeypots: Estudio, análisis y mejora de la ofuscación de honeypots
Autor (es)
González Cortés, Carlos JavierDirector (es)
Rodríguez Ortiz, Francisco BorjaEntidad
UAM. Departamento de Ingeniería InformáticaFecha de edición
2018-07Materias
Honeypot; Honeynet; Detección; InformáticaEsta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional.
Resumen
Cada día las Tecnologías de la Información y la Comunicación (TIC) avanzan de manera exponencial. Internet se ha introducido en la población hasta el punto de que hoy en día existen cerca de diez mil millones de dispositivos conectados a la red. Y a su vez, aumenta el número de criminales que emplean estas tecnologías para delinquir. El hecho de que Internet sea una red insegura por naturaleza implica ponérselo en bandeja a estos cibercriminales.
Por este motivo, una de las ramas más importantes de la Informática es la seguridad. La protección en la red es tan importante como la protección física, y para obtenerla es necesario alcanzar dos metas: concienciar a los usuarios de la red a dar un uso correcto de la misma y crear dispositivos que nos permitan alcanzar un “estado de seguridad”. Uno de los dispositivos más utilizados para este fin son los honeypots, que permiten emular un sistema para hacer de cebo ante los cibercriminales, obtener nuevas metodologías de ataque y distraerlos del objetivo real.
Pero al igual que cualquier otro cebo, un honeypot no será de utilidad si la presa no cae en él. Para ello, debe estar bien oculto. En la actualidad una gran cantidad de los honeypots del mundo utilizan sistemas por defecto, que cualquier cibercriminal detectará y evitará fácilmente, y por tanto se pierden ataques para ser analizados.
Con la intención de evitarlo, en este trabajo de fin de grado se presenta una herramienta capaz de analizar, detectar y ofrecer mejoras a los honeypots. Con este sistema se puede consultar si una dirección IP alberga un honeypot o no. La herramienta cotejará distintos parámetros que los honeypots suelen emplear por defecto y dictaminará las probabilidades que hay de que esa dirección albergue en realidad a un honeypot.
El fin último de esta herramienta es poder servir al administrador de un honeypot para detectar fallos de ocultación en los honeypots, de forma que se hagan indistinguibles de los sistemas reales y que cumplan así la función para la que fueron creados.
Para terminar, se muestran varios análisis de los resultados recogidos por los honeypots durante los periodos de captación de ataque, mostrando una ocultación satisfactoria en la honeypot exterior al haber incrementado su número de ataques.
Lista de ficheros
Google Scholar:González Cortés, Carlos Javier
Lista de colecciones del ítem
Excepto si se señala otra cosa, la licencia del ítem se describe como https://creativecommons.org/licenses/by-nc-nd/4.0/
Registros relacionados
Mostrando ítems relacionados por título, autor, creador y materia.
-
Estudio y análisis de la implantación de un honeypot en una plataforma portátil para informática forense (RASPOT)
Rosado Moral, Carlos
2014-07 -
Análisis y estudio de Honeypots Complejos: Honeynets
Jurado Pallarés, Diego
2016-07