MONTANDO UN HONEYPOT (sebek, honeywall en virtualbox) parte 1

Hola a tod@s!!!

Siempre he tenido ganas de trastear con un honeypot situado estratégicamente y ofreciendo un blanco suculento…por desgracia no lo he podido llevar a cabo…aun! (tengo muchas ideas, pero poco tiempo), y me consta que es un elemento que no es muy cercano al usuario medio, por tanto voy a tratar de mostraros como configurar uno muy sencillito…solo para que veáis como se ve…

Vamos a ver como siempre cual es la definición que da Wikipedia sobre el termino honeypot…

Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.”

Bien pues queda clara cuál es la intención de un honeypot, vamos a instalar un honeypot de alta interacción, para ello elegiremos como S.O. Microsoft Windows XP para él, y explicaremos como configurar en VirtualBox el software necesario para controlarlo.

He elegido Sebek como honeypot, pasemos a conocerlo un poco más según la página honeynet.org

Sebek is a data capture tool designed to capture attacker’s activities on a honeypot, without the attacker (hopefully) knowing it. It has two components. The first is a client that runs on the honeypots, its purpose is to capture all of the attackers activities (keystrokes, file uploads, passwords) then covertly send the data to the server. The second component is the server which collects the data from the honeypots. The server normally runs on the Honeywall gateway, but can also run independently.

Y he elegido honeywall como sistema de monitorización, vamos a conocerlo un poco más según la página de sus creadores:

Honeywall CDROM is our primary high-interaction tool for capturing, controling and analyzing attacks. It creates an architecture that allows you to deploy both low-interaction and high-interaction honeypots within it.”

Una vez hechas las presentaciones de rigor voy a mostraros lo primero de todo como configuraremos virtualbox, ya que es necesario que se cumplan ciertas condiciones…

Bien os muestro cual es la idea en una topología de red, no es exacta, porque se va a configurar sin el acceso a internet, por tanto sin el router R1, con él se vería así…

aaa

Por tanto si se elimina R1 el equipo atacante se encontraría en la misma red local 192.168.56.0/24, esa es la topología que se va a configurar, como se muestra a continuación

Sigue leyendo

Gracias a todos de nuevo!!!

Hola a tod@s!!!

Se que este post llega con retraso, tendría que haber llegado a las 75000 vistas, pero sabéis que últimamente ando sin nada de tiempo, lo que se ha notado en el Blog…aun así me habéis leído  y me seguís leyendo!

Simplemente quiero agradeceros vuestra fidelidad, vuestro apoyo, y mostraros mi gratitud.

Una imagen vale mas que mil palabras, un año y seis meses de vida tiene este blog, y habéis superado todas mis expectativas!

aaa

Gracias por todo! seguiré tratando de satisfaceros!!!

Una de Virtualización…montando un Citrix Xen Desktop 7 (parte 5ª)

Creando y configurando nuestro sitio en Citrix Studio

Hola a tod@s!!! Volvemos a la carga con la instalación de Xen Desktop 7, y en esta ocasión ya entramos en harina con el entorno de producción propiamente dicho, y vamos a configurar Citrix Studio para crear nuestro sitio, recapitulemos  antes donde nos encontramos, hemos instalado Xen Desktop en un servidor integrado en nuestro dominio (no es el controlador de dominio), tenemos instalados los servidores Citrix Xen server 6.2 y VMware Sphere ESXi v5 (los integraremos más adelante) y finalmente hemos creado nuestra imagen maestra (o Golden image) que será puesta a disposición de los usuarios, hasta aquí perfecto… vamos a hacerlo posible…Empezamos!

1

Acordaos que alcanzamos este punto en la instalación de Xen Desktop, ahora haremos click en Cree un sitio… Sigue leyendo

Interconectando GNS3 con nuestros Hosts y máquinas virtuales.

Hola a todos, hoy vamos a interconectar nuestro simulador, para que se pueda comunicar con nuestra maquina host y nuestras máquinas virtuales, sé que es un tema que se puede encontrar por la red, pero no está lo completo que me gustaría, y no cubre Linux y Windows a la vez, y tampoco la comunicación con las VM…por tanto me lanzo a tratar de completarlo.

Comencemos por el universo Windows…

Para lograr la comunicación de GNS3 con nuestro host, hemos de instalar una interfaz bucle (loopback) en nuestro sistema operativo anfitrión, nada más sencillo que iniciar el asistente de instalación de hardware en win7, para ello en inicio>todos los programas>accesorios>ejecutar introduciremos hdwwiz…

1

Y a continuación seleccionaremos la opción instalar el hardware seleccionado manualmente  de una lista, tal como se observa en la captura siguiente…

2

 

Obviamente seleccionaremos adaptadores de red…

3

 

Y seleccionaremos de Microsoft, el adaptador de bucle invertido, como se ve en la siguiente captura… Sigue leyendo