Título: Detección y limitaciones de ataques clásicos con Honeynets virtuales
Autor: Hugo Héctor Fernández
Directores: CC. Jorge Eduardo Sznek y Lic. Eduardo Grosclaude
Carrera: Licenciatura en Ciencias de la Computación
Fecha de defensa: 13 de Octubre de 2009
Resumen
Las Honeynets surgen como una herramienta de seguridad diseñada para ser sondeada, atacada y comprometida por hipotéticos intrusos. Se componen de entornos de redes, conjuntos de aplicaciones de análisis y monitoreo, y dispositivos de almacenamiento de eventos. Luego de realizada la instalación y configuración de todos estos componentes, la Honeynet queda dispuesta para recibir ataques con la intención de mantener un ambiente controlado para el estudio de los eventos ocurridos. Luego, mediante el análisis de esos eventos, es posible comprender los objetivos, tácticas e intereses que tienen los atacantes para el entorno propuesto.
En el presente trabajo, se han implementado dos Honeynets virtuales con sus correspondientes herramientas de seguridad sobre diferentes topologías de red, a los efectos de estudiar en cada caso un conjunto de ataques previamente seleccionado. Como resultado de la experimentación, se ha logrado estudiar el impacto de cada uno de los ataques en cada una de las Honeynets desplegadas y se analizó lo ocurrido para finalmente proponer metodologías de prevención o mitigación de las vulnerabilidades encontradas.
Abstract
Honeynets emerge as a security tool designed to be surveyed, attacked and compromised by hypothetical intruders. They consist of network environments, sets of analysis applications and monitoring as well as events storage devices. After the installation and configuration of all these components are completed, the Honeynet is ready for receiving attacks aiming to maintain a controlled environment that will allow studying the occurred events. Then, by analyzing these events, it is possible to understand the goals, tactics and interests the attackers have for the environment set.
In the present research, two virtual Honeynets have been implemented with its corresponding security tools on different network topologies in order to study a set of attacks formerly selected in each case. As a result of the experimentation, it has been possible to study the impact of every attack in each of the Honeynets deployed and to analyze the results to finally propose methods to prevent or mitigate the vulnerabilities found.