Image
Caso práctico sobre los HoneyPots

Caso práctico sobre los HoneyPots

¡Buenas, lectores!

Hoy os traemos un caso práctico sobre la herramienta de seguridad informática HoneyPot. Hablaremos sobre sus diferentes tipos, clasificación y, por último, os mostraremos cómo funciona esta herramienta instalando una máquina virtual con el paquete T-Pot, que contiene diferentes HoneyPots para ver su eficacia. ¡Comenzamos!

Un HoneyPot es una herramienta de seguridad informática para servir como trampa contra posibles atacantes. Los HoneyPot tienen la capacidad de simular un servicio o un dispositivo con el objetivo de atraer hacia él acciones que posteriormente serán analizadas, para estudiar a un posible atacante y adelantarnos a sus técnicas e incluso ralentizar un posible ataque.

Hay varios tipos diferentes de HoneyPots:

  • HoneyPot de investigación: son utilizados por organizaciones sin ánimo de lucro e instituciones educativas, donde el único objetivo que persiguen es investigar los motivos y las maneras que usan los ciberdelincuentes para atacar.
  • HoneyPot de producción: sistemas que utilizan las empresas para investigar por qué motivo reciben ciberataques de los ciberdelincuentes.

Su clasificación:

  • Baja interacción: simula solo algunos servicios de red básicos, como la conectividad TCP/IP, ICMP, NetBIOS,
  • Media interacción: tiene algunos servicios básicos, como puede ser un servidor web o FTP, que se pueden programar para dar algún tipo de respuesta al atacante.
  • Alta interacción: equipos con sistemas reales que tienen los mismos servicios que tendrían los servidores reales.

Para este artículo práctico vamos a instalar una máquina virtual con el paquete T-Pot que contiene diferentes HoneyPots. La descargamos desde la web que aparece en el anexo y seguimos los pasos de crear usuario y contraseña para su uso. En este artículo práctico hemos elegido la versión estándar, que contiene algunas herramientas como:

  • Cockpit para una webui liviana para docker, sistema operativo, monitoreo de rendimiento en tiempo real y terminal web.
  • Cyberchef, una aplicación web para encriptación, codificación, compresión y análisis de datos.
  • ELK stack para visualizar todos los eventos capturados por T-Pot.
  • Elasticsearch Head un front-end web para navegar e interactuar con un clúster de Elastic Search.
  • Fatt un script basado en pyshark para extraer metadatos de red y huellas digitales de archivos pcap y tráfico de red en vivo.
  • Spiderfoot, una herramienta de automatización de OSINT (Open Source Intelligence).
  • Suricata, motor de monitoreo de seguridad de red.

 

Se completan todos los paquetes de instalación.

 Se completan todos los paquetes de instalación.

Nos devuelve la IP a la que podemos acceder para ver el servidor T-Pot, en nuestro caso: 192.168.18.177:64294

Nos conectamos a la dirección IP que nos facilita con el navegador, nos aparece la pantalla de inicio de sesión de las credenciales que elegimos al configurar la máquina y marcamos reutilizar mi contraseña para tareas privilegiadas para poder tener permiso de administrador.

Una vez dentro, en la parte contenedores, podemos ver las HoneyPots que lleva el paquete, su estado y rendimiento.

En el menú hay varias opciones, como actualizar el sistema, abrir la consola, crear usuarios…

Ahora abrimos la Kali para simular un ataque a nuestro servidor T-Pot de fuerza bruta. Se va a proceder a un ataque sencillo pues la finalidad del artículo práctico es comprobar las herramientas HoneyPots.

Ejecutamos NMap para ver que puertos tenemos abiertos en el servidor T-Pot. El ataque se hace por protocolo SSH por lo que nos interesa ver que si tenemos abierto el puerto 22.

Abrimos la herramienta MetaSploit y usamos la herramienta SSH para hacer el ataque de fuerza bruta. La primera línea ejecutamos el tipo de ataque, la segunda decimos donde esta el archivo con las contraseñas (en el archivo va la correcta), la tercera línea es para decir la IP del servidor víctima (T-Pot) y la cuarta el usuario que previamente sabíamos.

Con el comando info podemos ver toda la configuración del ataque.

El diccionario contenía la contraseña, por lo que se ha encontrado y ya podemos acceder mediante SSH al servidor y le enviamos unos comandos que veremos más adelante.

Ahora accedemos de nuevo a T-Pot mediante la web y vamos al módulo de Kibana para comprobar los logs.

En conclusión de este artículo práctico, hemos realizado el uso de un HoneyPot (Cowrie) y se ha producido un ataque de fuerza bruta para ver su eficacia. Además, hemos comprobado el funcionamiento del sistema T-Pot, herramienta muy polivalente, que es un contenedor de varios HoneyPots al mismo tiempo.

¡Y hasta aquí el artículo sobre los HoneyPots! ¿Qué os ha parecido? ¿Conocíais esta herramienta?

No dudéis en compartirlo para que sea de utilidad a más personas.

¡Nos vemos pronto! :)


Angie López Gea