Para la finalización de una de las asignaturas que ví este semenstre: CTI3 (aka seguridad aplicada a las TIC), en compañía de Ruri decidimos presentar la implementación de un sistema de Honeypot, palabras más palabras menos: Un sistema para captura de posibles modos de ataques informáticos y afines. Bueno, para poder entender muchos de los conceptos básicos de hacker (ojo, este es el curioso que accede a sitios no autorizados o logra vulnerar sistemas de seguridad, pero en ningún momento daña sistemas ni contenidos) y cracker (peligro, este entra a dañar), al principio el análisis de varias herramientas de análisis de información en res y cosas por el estilo, luego un poco de “ataque” a routers y modems, analizando algunas vulnerabilidades muy graves:

  • Como es posible entrar a la configuración del router de un vecino por una página web y por ejemplo resetearle sus configuraciones o peor aún bloquearlo o cosas así, todo por que la interfaz permite entrar en modo “ADMINISTRADOR”. WOW que inseguro esto

Una vez entendimos eso, era momento de implementar “cajitas de miel”, para eso luego de varias lecturas muy gratificantes y uno que otro “ladrillo”, llegamos a montar dos honeypots, uno basado en máquinas virtuales (Más de una vez quede sorprendido como era posible tener 3 y 4 sistemas operativos ejecutándose al mismo tiempo en una misma máquina, muy útil) y el otro con una “bacanisima” aplicación llamada honeyd. Ya con esas herramientas funcionando entonces era momento de poner a prueba:

  • Como casi siempre ocurre en el universo del software libre, hay una aplicación o en este caso un Linux para todo: DVL (“Maldito Linux Vulnerable” traducción de jeffto :P), el cual es un Linux, hecho con miles de huecos de seguridad y herramienta para explotarlos. Todo esto enfocado para la enseñanza de seguridad. Aparte de eso encontramos otro Linux, muy útil para lo contrario: BackTrack: Un Linux hecho para descubrir las vulnerabilidades de otros sistemas y sacarles el mejor provecho (jujuju).
  • Luego pues era necesario saber cuando ocurría el ataque, quien lo hizo e información que le permita a uno más adelante tomar medidas de seguridad, pues bien, Ruri se enfrento al cerdito Snort (Una aplicación para analizar tráfico y determinar ataques y cosas por el estilo) y otra herramienta llamada AcidBase. Al final, un sistema interesante, estable y con posibilidades de aplicación en entornos de producción.

La experiencia fue de gran aporte al aprendizaje del extenso pero no por ello poco interesante mundo de la seguridad informática. Es probable que en próximos días saquemos algún documento en la web de aclibre o en algún blog sobre a nivel técnico como se creo este sistema y todo al respecto.

En fin, llevaba tiempo sin disfrutar el hacer un proyecto final, creo que encontré lo mio. Lo que queda es cacharrear con otras cosas que aprendí en el proceso y estoy pensando armar una charla par algún evento, ya veremos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.