Honeypot, la técnica utilizada por la policía para atrapar a los piratas informáticos

honeypot la técnica utilizada por la policía para atrapar a los piratas informáticos
honeypot la técnica utilizada por la policía para atrapar a los piratas informáticos

Última actualización: 23 de mayo de 2024

Para luchar eficazmente contra los piratas informáticos, es necesario comprender cómo operan. Para ello, autoridades y empresas utilizan una técnica denominada honeypot ou tarro de miel en francés.

Honeypot o Tarro de miel, ¿qué es?

El principio de un honeypot es simple. Implica dejar vulnerabilidades intencionalmente en un sistema para atraer y atrapar a los piratas informáticos, con el fin de recopilar información sobre ellos y atraparlos.

Un poco como la miel que atrae a los osos, se supone que estos servidores falsos atraen a los piratas informáticos, lo que permitirá al administrador observar los medios de compromiso de los atacantes. El objetivo es localizar a los ciberdelincuentes y atraparlos.

Hay muchas formas de crear su honeypot, algunas consisten en montar máquinas (la mayoría de las veces virtuales) con una falla de seguridad conocida en un entorno de red controlado. Puede ser una falla del kernel, una aplicación de red (Apache, PHP, Tomcat, etc.) o una aplicación web (inyección de SQL, XSS).

Sin embargo, es fundamental que la configuración cumpla con los objetivos previstos y que en ningún caso la arquitectura del honeypot se convierta en una falla para el sistema de la empresa.

Entre los honypot más famosos, retenemos:

miel

Es una aplicación de código abierto que da la posibilidad de emular toda una red informática, compuesta por diferentes sistemas operativos virtuales que son capaces de prestar servicios ficticios. El principio del programa Honeyd es simple: cuando un intruso intenta conectarse a la dirección IP del sistema emulado, Honeyd finge ser este sistema y comienza la comunicación con la computadora del intruso.

Tutorial para instalar y usar Honeyd

Kipo

Kippo es un Honey Pot SSH que se instala bajo Linux. Reemplaza el servicio SSH real pero de forma vulnerable para que los piratas informáticos puedan acceder a él sin mucha dificultad. Con kippo es posible ver – en vivo o grabadas – las sesiones de los hackers, es decir, los comandos tecleados y sus comentarios.

Descarga Kippo

bote de palabras

Wordpot es un honeypot que emula complementos vulnerables de WordPress. Si tiene un sitio web desarrollado con el CMS de WordPress, ahora es el momento de aprender un poco sobre las técnicas de detección de intrusos con Wordpot que le permiten defenderse y concentrarse en los atacantes.

Descarga Wordpot

Glastopf

Glastopf es un honeypot de baja interacción que emula un servidor web vulnerable que contiene muchas páginas web con múltiples vulnerabilidades ( incluir falla, inyección de SQL, etc.).

Descarga Glastopf