Sei sulla pagina 1di 6

SIMULACIÓN DE UNA RED TRAMPA EN LINUX

AUTORES:

- Geovanna Jumbo geovanna_02@hotmail.com


- Johanna Duque johanna_duque@yahoo.es
- Maritza Tandazo marytb.12@hotmail.com
- Diego Aguirre disagor@hotmail.com

ABSTACT PALABRAS CLAVES

Este trabajo describe las experiencias Terminal


en el uso de Honeynets para la
captura automática de programas Un Terminal de computadora es un
malignos. Se explica la arquitectura dispositivo hardware electrónico o
Honeynet utilizada, que se despliega electromecánico que se utiliza para
en una zona desmilitarizada introducir datos en, y visualizar datos
conectada a Internet donde se de una computadora o un sistema de
reciben directamente los ataques y se cálculo. Proporciona típicamente un
emplean mecanismos para garantizar interfaz terminal de texto sobre una
línea serial que la conecta al
que estos no afecten las redes en
computador.
producción. También se analiza el
funcionamiento de los programas DNS
utilizados dentro de la Honeynet que
permiten la captura automática El DNS consiste en un conjunto
simulando vulnerabilidades conocidas jerárquico de servidores DNS. Cada
en los sistemas operativos y sus dominio o subdominio tiene una o
servicios. Finalmente se muestran más zonas de autoridad que publican
los resultados de las capturas y se la información acerca del dominio y
hace un análisis de su los nombres de servicios de cualquier
comportamiento junto con las dominio incluido.
ventajas y desventajas de utilizar este
ADMINISTRADOR DE RED
sistema.
Los administradores de red son Las necesidades de seguridad son
básicamente el equivalente de red, importantes para combatir ataques
son encargados del despliegue, qué perjudican las redes por lo que la
mantenimiento y monitoreo del
utilización de Sistemas de detección
engranaje de la red: switches,
routers, cortafuegos, etc. Las de intrusos vienen siendo cada día
actividades de administración de una más indispensables ya que estas
red por lo general incluyen la tecnologías no solo identifican y
asignación de direcciones, asignación rastrean intrusiones , sino que
de protocolos de ruteo y mejoran la estabilidad y confianza de
configuración de tablas de ruteo así otros mecanismos de seguridad del
como, configuración de autenticación
sistema que monitorizan.
y autorización de los servicios.
Conociendo que la propagación y uso
de programas malignos se ha
INTRODUCCION convertido en una herramienta
utilizada por profesionales para
En los últimos años la frecuencia de obtener ganancias financieras y
ataques indiscriminados se ha comerciales. Ello ha contribuido no
disparado y esto unido al creciente solo al incremento del número de
número de vulnerabilidades programas malignos que se producen
encontradas en todo tipo de sistemas anualmente sino también a la
operativos y aplicaciones convierte a creación de nuevos mecanismos para
cualquier sistema conectado al su propagación y efectividad de uso.
internet en una víctima potencial.
Sin embargo, el método más efectivo que van desde el intercambio entre
utilizado por los antivirus para la ellos hasta los reportados por sus
detección de programas malignos clientes.
sigue estando basado en la obtención
previa de muestras para generar las El mayor número de muestras las
firmas correspondientes. adquieren utilizando programas que
realizan la captura de forma
De ahí que la adquisición temprana automática, llamados potes de miel o
de muestras de programas malignos, honeypot . Por ejemplo, la compañía
antes que los clientes sean
infestados, sea uno de los objetivos Se explican además la arquitectura
fundamentales de los fabricantes de de red utilizada, sus características y
antivirus. Los fabricantes de antivirus los programas que funcionan en ella.
A continuación se muestra la
utilizan varias fuentes para la
obtención de programas malignos arquitectura de red utilizada para la
captura de los programas malignos.

ARQUITECTURA
SECCIÓN DE MATERIALES Y MÉTODOS

MATERIALES

Software:

S.O. DISCO DURO MEMORIA


Ubuntu 8.04 10 GB 420 MB
Honeywall 1.1 8 GB 300 MB
Eagle Server Cisco 8 GB 420 MB

Hardware:

M1- Maquina Virtual Ubuntu 8.04 Sistema Operativo


M2-Maquina Virtual Ubuntu 8.04 Sistema Operativo
M3-Maquina Virtual Eagle Server Cisco Servidor
M4-Maquina Virtual Honeywall Administración de honeynet
M5-Portatil HP VMware Workstation 6.0 Software de Virtualizacion
Tarjeta de red 10/100 Conexión

METODOS artículos científicos, trabajos


publicados.

Método Bibliográfico
Método Analítico
Permite la obtención de información
del Internet como: Manuales, Analizamos la información obtenida
tanto de las fuentes bibliográficas
como de personas con conocimientos de eventos que ocurre en un sistema
relacionados al tema en o red para analizarlos en busca de
investigación. problemas de seguridad.

Para la implementación de una red


trampa es necesario tener suficientes
RESULTADOS conocimientos en las selección,
Con el fin de alcanzar el objetivo configuración, tratamiento de estas
propuesto hemos desarrollado redes porque esta en juego la
diferentes actividades como: seguridad de información de
cualquier organización que decida
- Instalar un Software de implantar una red trampa, el
Virtualización VMware profesional que realice este tipo de
Workstation 6.0 trabajo tiene una gran
- Creación de 4 maquinas virtuales responsabilidad en el que se corre
- Instalación de los diferentes muchos riesgos.
Sistemas Operativos en cada
maquina
- Configuración de la red virtual CONCLUSIONES
- Conectar los equipos virtuales en
red. Los potes de miel son una
herramienta necesaria para la
obtención de muestras de programas
INCONVENIENTES malignos. Los de baja interacción
como nepenthes conllevan un análisis
- Existe material bibliográfico en constante de las nuevas
Ingles vulnerabilidades para incorporarlas a
- Desconocimiento en el uso de la los mecanismos de simulación. Ello
aplicación. hace necesario que el sistema
- Falta de guías para poder honeynet implemente las funciones
configurar la herramienta de captura y análisis de datos puesto
honeywall. que no solo hay que simular nuevas
- Material Bibliográfico con poca vulnerabilidades sino también
información relevante. detectar variaciones en los ataques a
vulnerabilidades conocidas.

Mientras más de direcciones IP se


DISCUSIÓN
monitoreen más efectivo será el uso
La simulación de redes trampa de los potes de miel en la captura
permite la detección de intrusos a automática de programas malignos.
través de procesos de monitorización
Los potes de miel también son útiles impuesto un reto con el cual pudimos
para el análisis del comportamiento adquirir nuevos conocimientos e
de actividad maliciosa en general y intereses por temáticas nuevas.
para detectar la presencia sistemas
controlados como las botnets. BIBLIOGRAFÍA

Aunque los sistemas honeynet han http://www.honeynet.org


alcanzado un buen nivel de desarrollo Consiste en configurar la red trampa
todavía no incluyen características
necesarias para su despliegue en http://www.honeynet.org/tools/sebek/
gran escala como son la correlación
Consiste en una selección de
de datos entre ellas de forma
herramientas para la detección de
centralizada, de forma similar a las
una red trampa
redes de inteligencia de la compañía
http://his.sourceforge.net/honeynet/pa
pers/cdrom/
AGRADECIMIENTOS
Existe un link para descargar la
Agradecemos a nuestra universidad herramienta honeywall.
por brindarnos las facilidades para el
http://www.vmware.com/lasp/solution
desarrollo de las investigaciones, a
s/whitepapers.html
todas las personas que nos han
colaborado con sus conocimientos Encontramos papers con soluciones
para ir desarrollando nuestro trabajo a posibles problemas que se
investigativo, a nuestro coordinado de presentan en la Virtualización.
la unidad de simulación que nos ha
DATOS DE LOS AUTORES

JOHANNA DUQUE

 Estudiante del X Modulo de la carrera de Ingeniería en Sistemas de


la Universidad Nacional de Loja
 Johanna_duque@yahoo.es

GEOVANNA JUMBO

 Estudiante del X Modulo de la carrera de Ingeniería en Sistemas de


la Universidad Nacional de Loja

 geovanna_02@hotmail.com

MARITZA TANDAZO

 Estudiante del X Modulo de la carrera de Ingeniería en Sistemas de


la Universidad Nacional de Loja

 marytb.12@hotmail.com

DIEGO AGUIRRE

 Estudiante del X Modulo de la carrera de Ingeniería en Sistemas de


la Universidad Nacional de Loja
 disagor@hotmail.com

Potrebbero piacerti anche