spacer TO LEARN THE TOOLS, TACTICS, AND MOTIVES OF THE email the Honeynet Project
Presentaciones
Artículos
Herramientas
spacer

spacer  
Artículos
spacer

La serie de artículos KYE (Conoce a tu enemigo) tiene dos objetivos. El primero es el de compartir la información que el Honeynet Project ha aprendido de los blackhats. La mayor parte de esta información consiste en amenazas comunes, individuos o herramientas automatizadas apuntando a gran número de sistemas utilizando métodos o herramientas comunes. El segundo objetivo de nuestros artículos es el de compartir las herramientas y técnicas sobre cómo ha sido obtenida y analizada esa información. Aquellos artículos que no son mantenidos están indicados como tales en las descripciones de abajo. Puede descargar los artículos (honeynet_project) y leerlos off-line, o leer los artículos traducidos aquí. Es libre de distribuir o utilizar estos artículos bajo la licencia Creative Commons.

Creative Commons License

NOTA: El Honeynet Project no se hace responsable de los conceptos o contenidos discutidos en estos artículos.

Conoce a Tu Enemigo: Phishing - 10 de abril de 2006
Phishing es la práctica de enviar correos electrónicos falsos, o spam, escritos para parecer como si han sido enviados por bancos y otras reputadas organizaciones, con la intención de embaucar al receptor para revelar información sensible tal como nombres de usuario, contraseñas, números de cuenta, números PIN o datos de tarjetas de crédito.

rule

Conoce a Tu Enemigo: Honeywall CDROM - 7 de mayo de 2004
Este artículo presenta los conceptos del Honeywall CDROM, una puerta de enlace de red trampa de arranque. Asimismo muestra en detalle cómo se configura e implementa el CDROM y sus mecanismos internos. Cualquier interesado en implementar una red trampa debería considerar seriamente esta solución, ya que estandariza las instalaciones mediante una aplicación.

rule

Conoce a Tu Enemigo: Honeynets en universidades - 26 de abril de 2004
Este artículo cubre cómo las instituciones académicas pueden implementar redes trampa en sus redes. Describimos las lecciones aprendidas en GA Tech, implementando una red trampa en su red interna .edu, cómo obtuvieron permiso, y los éxitos que cosecharon. El objetivo de este artículo es el de facilitar a cualquier universidad las tareas de implementación de una red trampa, tanto para actividades de investigación como de funcionamiento.

rule

Conoce a Tu Enemigo: Sebek - 15 de septiembre de 2003
Un repaso detallado sobre una de las herramientas principales del proyecto para capturar toda la actividad del intruso en el sistema trampa, incluso actividades cifradas como SSH, burneye e IPSec. Este texto trata qué es Sebek, su valor, como trabaja y como analizar los datos recuperados por Sebek.

rule Conoce a Tu Enemigo: Honeynets GenII - 27 de junio de 2003
Este artículo describe paso a paso cómo construir, implementar y probar una Honeynet de 2a generación (GenII) utilizando las últimas tecnologías. Las Honeynets GenII son más fáciles de implementar, más difíciles de detectar, y más seguras de mantener que las tecnologías originales GenI.

rule Conoce a Tu Enemigo: Honeynets - 08 de septiembre de 2002
Este artículo se centra en qué es una Honeynet, su valor a la comunidad de la seguridad, cómo funciona, y los riesgos/problemas que conlleva. Este artículo ha sido actualizado para incluir GenI, GenII, y tecnologías de Honeynet Virtuales. Para aprender más, también puedes ver este video online que explica las Honeynets. Formato QuickTime, 45MB.

rule Conoce a Tu Enemigo: Definiendo Honeynets Virtuales - 04 de septiembre de 2002
Este artículo define qué es una Honeynet Virtual, sus ventajas y desventajas, y las diferentes maneras en las que puede ser implantada.

rule Conoce a Tu Enemigo: Aprender con VMware - 27 de enero de 2003
Este artículo explica paso a paso cómo construir una Honeynet GenII utilizando el software comercial VMware. Desarrolla una Honeynet completa con múltiples honeypots en una sola máquina.

rule Conoce a Tu Enemigo: Aprendiendo con User-Mode Linux - 20 de diciembre de 2002
Este artículo explica paso a paso cómo construir una Honeynet virtual GenI usando programas OpenSource. ¡Desarrollar una Honeynet completa usando nada más que un viejo computador 486 y programas libres!

rule Conoce a Tu Enemigo: Reconocimiento Pasivo - 04 de marzo de 2002
Este artículo detalla cómo aprender pasivamente del enemigo, sin que ellos se enteren. Especialmente, cómo determinar el sistema operativo de una máquina remota usando sólo trazas de un sniffer pasivo.

rule Conoce a Tu Enemigo: Motivos - 27 de junio de 2000
Este artículo estudia los motivos y la psicología de la comunidad black-hat, en sus propias palabras.

rule Conoce a Tu Enemigo: Estadísticas - 23 de julio de 2001
Este artículo analiza once meses de datos recogidos por el Honeynet Project. Basándonos en estos datos, simplemente demostramos cómo es de activa la comunidad blackhat. También demostramos que puede ser posible predecir ataques futuros.

rule Conoce a Tu Enemigo: Un Análisis Forense - 23 de mayo de 2000
Este artículo estudia paso por paso un ataque con éxito a un sistema. Sin embargo, en vez de centrarnos en las herramientas y tácticas usadas, nos centramos en nuestras técnicas de análisis y en cómo juntamos la información. El propósito es darte la habilidad necesaria para analizar y aprender por ti mismo de las amenazas a las que se enfrenta tu organización. MSNBC ha hecho un vídeo interactivo de este artículo.

rule Conoce a Tu Enemigo: Gusanos en Guerra - 7 de noviembre de 2000
Observa cómo los gusanos buscan y comprometen sistemas Microsoft Windows vulnerables. Basado en el primer honeypot Microsoft comprometido en el Honeynet Project.

rule Conoce a Tu Enemigo: III - 27 de marzo de 2000
Qué sucede después de que el script kiddie se hace root. Específicamente, cómo esconden sus huellas mientras monitorizan tu sistema. El artículo comenta paso a paso un sistema que fue comprometido, con logs del sistema y teclas pulsadas para verificar cada paso.

rule Conoce a Tu Enemigo: II - 18 de junio de 2001
Cómo determinar lo que está haciendo el enemigo analizando los ficheros log de tu sistema. Incluye ejemplos basados en dos herramientas muy usadas, sscan y nmap.

rule Conoce a Tu Enemigo - 21 de julio de 2000
Las herramientas y metodología de las amenazas black-hat más comunes en Internet, los Script Kiddie. Al entender como atacan y qué están buscando, puedes proteger mejor tus sistemas y tu red.


Back to Top