{"id":91,"date":"2007-06-15T10:22:00","date_gmt":"2007-06-15T15:22:00","guid":{"rendered":"http:\/\/eljeffto.com\/?p=95"},"modified":"2007-06-15T10:22:00","modified_gmt":"2007-06-15T15:22:00","slug":"cajitas-de-miel-y-seguridad","status":"publish","type":"post","link":"https:\/\/eljeffto.com\/?p=91","title":{"rendered":"Cajitas de miel y seguridad"},"content":{"rendered":"<div style=\"text-align: justify;\">Para la finalizaci\u00f3n de una de las asignaturas que v\u00ed este semenstre: CTI3 (aka seguridad aplicada a las TIC), en compa\u00f1\u00eda de <a href=\"http:\/\/rurisilence.blogspot.com\/\">Ruri<\/a> decidimos presentar la implementaci\u00f3n de un sistema de <a href=\"http:\/\/es.wikipedia.org\/wiki\/Honeypot\">Honeypot<\/a>, palabras m\u00e1s palabras menos: Un sistema para captura de posibles modos de ataques inform\u00e1ticos y afines. Bueno, para poder entender muchos de los conceptos b\u00e1sicos de hacker (ojo, este es el curioso que accede a sitios no autorizados o logra vulnerar sistemas de seguridad, pero en ning\u00fan momento da\u00f1a sistemas ni contenidos) y cracker (peligro, este entra a da\u00f1ar), al principio el an\u00e1lisis de varias herramientas de an\u00e1lisis de informaci\u00f3n en res y cosas por el estilo, luego un poco de \u00abataque\u00bb a routers y modems, analizando algunas vulnerabilidades muy graves:<\/p>\n<ul>\n<li>Como es posible entrar a la configuraci\u00f3n del router de un vecino por una p\u00e1gina web y por ejemplo resetearle sus configuraciones o peor a\u00fan bloquearlo o cosas as\u00ed, todo por que la interfaz permite entrar en modo \u00abADMINISTRADOR\u00bb. WOW que inseguro esto<\/li>\n<\/ul>\n<p>Una vez entendimos eso, era momento de implementar \u00abcajitas de miel\u00bb, para eso luego de varias lecturas muy gratificantes y uno que otro \u00abladrillo\u00bb, llegamos a montar dos honeypots, uno basado en m\u00e1quinas virtuales (M\u00e1s de una vez quede sorprendido como era posible tener 3 y 4 sistemas operativos ejecut\u00e1ndose al mismo tiempo en una misma m\u00e1quina, muy \u00fatil) y el otro con una \u00abbacanisima\u00bb aplicaci\u00f3n llamada <a href=\"http:\/\/www.honeyd.org\/\">honeyd<\/a>. Ya con esas herramientas funcionando entonces era momento de poner a prueba:<\/p>\n<ul>\n<li>Como casi siempre ocurre en el universo del software libre, hay una aplicaci\u00f3n o en este caso un Linux para todo: <a href=\"http:\/\/www.damnvulnerablelinux.org\/\">DVL<\/a> (\u00abMaldito Linux Vulnerable\u00bb traducci\u00f3n de jeffto :P), el cual es un Linux, hecho con miles de huecos de seguridad y herramienta para explotarlos. Todo esto enfocado para la ense\u00f1anza de seguridad. Aparte de eso encontramos otro Linux, muy \u00fatil para lo contrario: BackTrack: Un Linux hecho para descubrir las vulnerabilidades de otros sistemas y sacarles el mejor provecho (jujuju).<\/li>\n<li>Luego pues era necesario saber cuando ocurr\u00eda el ataque, quien lo hizo e informaci\u00f3n que le permita a uno m\u00e1s adelante tomar medidas de seguridad, pues bien, Ruri se enfrento al cerdito <a href=\"http:\/\/www.snort.org\/\">Snort<\/a> (Una aplicaci\u00f3n para analizar tr\u00e1fico y determinar ataques y cosas por el estilo) y otra herramienta llamada AcidBase. Al final, un sistema interesante, estable y con posibilidades de aplicaci\u00f3n en entornos de producci\u00f3n.<\/li>\n<\/ul>\n<p>La experiencia fue de gran aporte al aprendizaje del extenso pero no por ello poco interesante mundo de la seguridad inform\u00e1tica. Es probable que en pr\u00f3ximos d\u00edas saquemos alg\u00fan documento en la web de aclibre o en alg\u00fan blog sobre a nivel t\u00e9cnico como se creo este sistema y todo al respecto.<\/p>\n<p>En fin, llevaba tiempo sin disfrutar el hacer un proyecto final, creo que encontr\u00e9 lo mio. Lo que queda es cacharrear con otras cosas que aprend\u00ed en el proceso y estoy pensando armar una charla par alg\u00fan evento, ya veremos.<\/p>\n<\/div>\n<div class=\"blogger-post-footer\">As\u00ed como lo vio en la TV<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Para la finalizaci\u00f3n de una de las asignaturas que v\u00ed este semenstre: CTI3 (aka seguridad aplicada a las TIC), en compa\u00f1\u00eda de Ruri decidimos presentar la implementaci\u00f3n de un sistema de Honeypot, palabras m\u00e1s palabras menos: Un sistema para captura de posibles modos de ataques inform\u00e1ticos y afines. Bueno, para poder entender muchos de los &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/eljeffto.com\/?p=91\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-jeffto","4":"post-91","6":"format-standard","7":"category-reporte-seguridad-p"},"_links":{"self":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/91","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=91"}],"version-history":[{"count":0,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/91\/revisions"}],"wp:attachment":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=91"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=91"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=91"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}