Skip to content

Honeywall CDROM 1.3 beta publicado

Publicado por Sergio Hernando el 10 enero 2008

Buenas,

Tras muchos meses de arduo trabajo, ha salido a la palestra Honeywall. Honeywall es un interesante proyecto orientado a proporcionar un CD live (se ejecuta directamente sin necesidad de instalar nada) que contiene toda la funcionalidad de captura de datos, control y análisis propias en el uso de honeynets. Honeywall permite desplegar un honeynet gateway en toda regla.

Una Honeynet es un tipo de honeypot de alta interacción, y que se suele desplegar para propósitos de investigación, mediante la recolección de la información que arrojan los enemigos potenciales que se topan e interactúan con la trampa. Generalmente, se compone de un único sistema que emula la presencia de varios sistemas que intencionalmente se dejan en estado de vulnerabilidad. Los atacantes, una vez se topan con estos presuntos servicios vulnerables, tratarán de atacarlos, aprovechando el evento el investigador para recolectar la información sobre la técnica y alcance de los ataques monitorizados. La información que deriva de estos eventos de análisis alimentará posteriormente estrategias de defensa para los servicios que estén operando en el honeynet. Tenéis más información sobre estas tecnologías de seguridad en este mismo blog.

Descarga directa: http://www.honeynet.org/tools/cdrom/roo/iso/test/roo-1.3.hw-b1.iso

Be Sociable, Share!

Categoría/s → Seguridad

5 comentarios
  1. 11 enero 2008
    jcbarreto permalink

    Sergio,
    Gracias de nuevo por tu blog, no tiene desperdicio :-)

    Aunque ya había visto algunos estudios de ‘HoneyNet project’ (que por cierto, no son fáciles de seguir al detalle), no había oído de Honeywall.

    Parece interesante. Le echaré un vistazo. Estoy intentado ‘elucubrar’ lo que se puede hacer a mediano/largo plazo si el ‘mundo’ dispone de este tipo de CD-lives:

    – Empresas
    – Usuarios Internet muy avanzados / universidades…

  2. 12 enero 2008

    jcbarreto,

    Si el mundo entero dispusiera de estos elementos, yo creo que luchar contra los malos sería una tarea quizás un poco más sencilla :)

    La verdad es que es un juguetito interesante. Prueba a instalarlo en una máquina, y “sueltala a los leones” (conectala a Internet a pelo, sin ninguna protección y con todos los puertos abiertos). Verás que en segundos empezarán los ataques automatizados.

    Un saludo,

  3. 4 marzo 2009
    Claudiomhg permalink

    Hola Sergio

    Antes que todo me presento. Soy un estudiante de la carrera de Ingeniería en Sistemas Computacionales de la Univesidad Federico Santa maría en Valparaíso Chile. Estoy comenzando mi último año y ya tengo que ir pensando en un proyecto para fines de año. estoy muy interesado con el tema de las Honeynet y me gustaría hacer un trabajo orientado con esta tecnología. Si es factible, me gustaría saber que opinas al respecto y si me puedes orientar un poco por donde empezar desde cero para construir mi proyecto de título.
    Lo que tienes en tu blog es muy interesante y te felicito por el contenido.
    Un saludo desde Chile y si es posible, contestame a mi correo (claudiomhg@gmail.com)

  4. 3 agosto 2009
    Alexander permalink

    Hola Sergio

    Quiero contarte que soy un estudiante de la carrera de Ingeniería en Telematica en Colombia. y este semestre ya qtengo que realizar el proyecto de grado. estoy muy interesado con el tema de las Honeynet y me gustaría hacer un trabajo orientado con esta tecnología. Si es factible, me gustaría saber que opinas al respecto y si me puedes orientar un poco por donde empezar desde cero para construir el proyecto.
    Lo que tienes en tu blog es muy interesante y te felicito por el contenido.
    gracias por tu atencion.
    mi correo es alexander.orion@gmail.com

  5. 3 agosto 2009

    Alexander,

    Yo creo que un buen punto para empezar, y casi que terminar, es leerte las “biblias” de Honeynets que publica la gente de Honeynet.org

    http://www.honeynet.org/papers

    Si quieres mi opinión, soy partidario de las honeynets porque arrojan información real que ayuda a generar medidas de protección reales antes amenazas. Creo que son necesarias, aunque no suficientes. Una vez obtenidos los datos, hay que implementar las contramedidas que se estimen oportunas, y eso es harina de otro costal.

    Un saludo,

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS