
{"id":38,"date":"2007-01-25T10:52:07","date_gmt":"2007-01-25T13:52:07","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?page_id=38"},"modified":"2007-01-25T10:52:07","modified_gmt":"2007-01-25T13:52:07","slug":"herramientas","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/varios\/seguridad-informatica\/honeynets-virtuales\/herramientas\/","title":{"rendered":"Herramientas"},"content":{"rendered":"<h2>Honeywall <a href=\"http:\/\/www.honeynet.org\/tools\/cdrom\/\">Homepage<\/a><\/h2>\n<p>\u00c2\u00a0<\/p>\n<p>El CD-ROM Honeywall combina toda la funcionalidad de un honeynet gateway en un disco de instalaci\u00c3\u00b3n. Utilizando las \u00c3\u00baltimas tecnolog\u00c3\u00adas de tercera generaci\u00c3\u00b3n (GenIII), automatiza el proceso de instalaci\u00c3\u00b3n y ofrece todas las herramientas necesarias para capturar, manejar y analizar f\u00c3\u00a1cilmente datos en una honeynet.<\/p>\n<h2>Honeycomb <a href=\"http:\/\/www.cl.cam.ac.uk\/~cpk25\/honeycomb\/\">Homepage<\/a><\/h2>\n<p>Honeycomb es un sistema para la generaci\u00c3\u00b3n automatica de firmas para los sistemas de detecci\u00c3\u00b3n de intrusos en red (NIDSs). El sistema aplica an\u00c3\u00a1lisis de protocolo y t\u00c3\u00a9cnicas de detecci\u00c3\u00b3n de patrones en el tr\u00c3\u00a1fico capturado en los honeypots. El hecho de usar tr\u00c3\u00a1fico capturado en los honeypots tiene la ventaja principal de concentrarse en el tr\u00c3\u00a1fico que se considera malicioso.<\/p>\n<h2>Nepenthes <a href=\"http:\/\/nepenthes.mwcollect.org\/\">Homepage<\/a><\/h2>\n<p>Nepenthes es una herramienta vers\u00c3\u00a1til para la captura de malware. Act\u00c3\u00baa pasivamente emulando vulnerabilidades conocidas y descargando el malware que intenta explotar estas vulnerabilidades.<\/p>\n<h2>Honeyd <a href=\"http:\/\/www.honeyd.org\/\">Homepage<\/a><\/h2>\n<p>Honeyd es un peque\u00c3\u00b1o demonio que crea hosts virtuales en una red. Los hosts se pueden configurar para correr servicios arbitrarios, y su comportamiento puede ser adaptado de modo que parezcan estar ejecutandose en ciertos sistemas operativos. Honeyd permite a un solo host utilizar m\u00c3\u00baltiples direcciones en un LAN para la simulaci\u00c3\u00b3n de una red. Honeyd proporciona los mecanismos para la detecci\u00c3\u00b3n y el an\u00c3\u00a1lisis de amenazas. Tambi\u00c3\u00a9n disuade a los atacantes ocultando los sistemas verdaderos en medio de sistemas operativos virtuales.<\/p>\n<h2>Sebek <a href=\"http:\/\/www.honeynet.org\/tools\/sebek\/\">Homepage<\/a><\/h2>\n<p>Sebek es una herramienta de captura de datos dise\u00c3\u00b1ada para capturar las actividades de los atacantes en un honeypot, sin que el intruso lo sepa. Tiene dos componentes. El primero es un cliente que funciona en el honeypot, su prop\u00c3\u00b3sito es capturar todas las actividades que realizan los atacantes (eventos del teclado, carga de archivos, contrase\u00c3\u00b1as) entonces secretamente env\u00c3\u00ada los datos al servidor. El segundo componente es el servidor que recoge los datos de los honeypots. Normalmente la herramienta Honeywall funciona como servidor.<\/p>\n<h2>HoneyMole <a href=\"http:\/\/www.honeynet-pt.org\/index.php\/HoneyMole\">Homepage<\/a><\/h2>\n<p>El objetivo principal de esta herramienta es actuar como un bridge completamente seguro sobre TCP\/IP, haciendo un t\u00c3\u00banel de manera transparente, segura y f\u00c3\u00a1cil, que nos permite transportar el tr\u00c3\u00a1fico de red hacia un servidor remoto sin necesidad de instalar parches o m\u00c3\u00b3dulos de kernel, o de ocultar el routeo en los honeypots.<\/p>\n<p>Puede ser utilizada para transportar el tr\u00c3\u00a1fico de red capturado en los honeypots hacia un servidor central donde se realiza la colecci\u00c3\u00b3n y el an\u00c3\u00a1lisis de los datos. Tambi\u00c3\u00a9n puede ser utilizada como una simple y eficiente VPN (red privada virtual) para cualquier otro prop\u00c3\u00b3sito.<\/p>\n<h2>Honeytrap <a href=\"http:\/\/honeytrap.sourceforge.net\/\">Homepage<\/a><\/h2>\n<p>Honeytrap es una herramienta de seguridad de la red desarrollada para observar los ataques contra servicios TCP. Como honeypot de baja interacci\u00c3\u00b3n, captura la informaci\u00c3\u00b3n relacionada a ataques conocidos o desconocidos sobre la red y proporciona r\u00c3\u00a1pidamente la informaci\u00c3\u00b3n de advertencia sobre los ataques. Si el demonio de honeytrap detecta una solicitud en un puerto TCP, \u00c3\u00a9ste inicia un servidor que atienda las conexiones solicitadas. Esto permite detectar ataques justo en el momento en que suceden, sin importar si son conocidos o no. No hay necesidad de mantener miles de puertos abiertos para asegurarnos de capturar nuevos ataques.<\/p>\n<h2>PHP.Hop <a href=\"http:\/\/www.rstack.org\/phphop\/\">Homepage<\/a><\/h2>\n<p>PHP.Hop es un honeypot de baja interacci\u00c3\u00b3n. Crear una interfaz web falsa que permite detectar una gran variedad de ataques web. Crea estadisticas y descarga el malware que los intrusos intenten utilizar en el honeypot.<\/p>\n<h2>The Google Hack Honeypot <a href=\"http:\/\/ghh.sourceforge.net\/\">Homepage<\/a><\/h2>\n<p>GHH es un honeypot dise\u00c3\u00b1ado para detectar a los atacantes que utilizan los motores de b\u00c3\u00basqueda como herramienta de hacking contra tus recursos. GHH implementa la teor\u00c3\u00ada honeypot para proporcionar seguridad adicional en la tu presencia en Web.<\/p>\n<p>El extenso numero de p\u00c3\u00a1ginas localizadas por el motor de busqueda de Google y el incremento del uso de aplicaciones web tales como message boards y herramientas de administraci\u00c3\u00b3n remota, han dado lugar a un aumento en el n\u00c3\u00bamero de aplicaciones web mal configuradas y vulnerables disponibles en Internet. Estas herramientas inseguras, cuando se combinan con el poder de un motor de b\u00c3\u00basqueda, dan lugar a un vector de ataque para los usuarios maliciosos. GHH es una herramienta para combatir esta amenaza.<\/p>\n<h2>Argos <a href=\"http:\/\/www.few.vu.nl\/argos\/index.php\">Homepage<\/a><\/h2>\n<p>Argos es un emulador completo y seguro dise\u00c3\u00b1ado para usarlo en honeypots. Se basa en Qemu, un emulador open source que utiliza traducci\u00c3\u00b3n din\u00c3\u00a1mica para alcanzar una velocidad bastante buena de emulaci\u00c3\u00b3n.<\/p>\n<p>Argos ampl\u00c3\u00ada lo que hace Qemu para detectar intentos remotos de comprometer el sistema operativo emulado. Usando un sistema de an\u00c3\u00a1lisis din\u00c3\u00a1mico captura los datos de la red y detecta cualquier anomal\u00c3\u00ada. Cuando se detecta un ataque la imagen de la memoria del ataque se registra.<\/p>\n<h2>Honeydvd <a href=\"http:\/\/pi1.informatik.uni-mannheim.de\/diplomas\/show\/11\">Homepage<\/a><\/h2>\n<p>Honeydvd toma la idea del CD-ROM Honeywall e implementa una soluci\u00c3\u00b3n en un DVD de instalaci\u00c3\u00b3n que contiene Honeywall y varios honeypots instalados en m\u00c3\u00a1quinas virtuales utilizando tecnolog\u00c3\u00adas Linux como VMware, CoVirt o Xen. Los usuarios pueden implantar una Honeynet completa con tan solo insertar el DVD y bootear desde \u00c3\u00a9l.<\/p>\n<h2>Honeybee <a href=\"http:\/\/www.thomas-apel.de\/honeybee\/\">Homepage<\/a><\/h2>\n<p>Honeybee es una herramienta para la creaci\u00c3\u00b3n semiautom\u00c3\u00a1tica de emuladores de aplicaciones de servidor en la red. Los emuladores resultantes se pueden utilizar junto con la aplicaci\u00c3\u00b3n Honeyd. Los emuladores pueden soportar los intentos m\u00c3\u00a1s comunes de reconocimiento.<\/p>\n<p>La aplicaci\u00c3\u00b3n consiste en dos partes: Un scanner y emuladores gen\u00c3\u00a9ricos por protocolo. El scanner Honeybee se comunica con un servidor real quien extrae su personalidad. Las personalidades se almacenan en archivos de bases de datos y se utilizan para controlar el emulador gen\u00c3\u00a9rico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Honeywall Homepage \u00c2\u00a0 El CD-ROM Honeywall combina toda la funcionalidad de un honeynet gateway en un disco de instalaci\u00c3\u00b3n. Utilizando las \u00c3\u00baltimas tecnolog\u00c3\u00adas de tercera generaci\u00c3\u00b3n (GenIII), automatiza el proceso de instalaci\u00c3\u00b3n y ofrece todas las herramientas necesarias para capturar, manejar y analizar f\u00c3\u00a1cilmente datos en una honeynet. Honeycomb Homepage Honeycomb es un sistema para [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":28,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-38","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/38","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=38"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/38\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/28"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=38"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}