El mundo de los 'live-cd' es realmente apasionante, lejos queda aquella Knoppix que marcó un hito y que dio el pistoletazo de salida para que mucha gente montase interesantes proyectos basados en el concepto.
Hay live-cd para todos los gustos: auditoría, análisis forense, para montar entornos deliberadamente inseguros y practicar ...
En este caso vamos a hablar de HoneyDrive, un live-cd enfocado a montar honeypots. En mi humilde opinión el concepto honeypot ha sido infravalorado como herramienta de seguridad debido a que mucha gente los ha desplegado sin tener muy claro para lo que sirven. Creo que un honeypot en el perímetro solo tiene una utilidad académica o estadística, pero poco aporta a la seguridad de un entorno.
No obstante, montar honeypots a nivel interno puede ser la diferencia entre detectar un ataque 'de los graves' o no detectarlo.
HoneyDrive no solo contiene todo el software de tipo HoneyPot que puedas imaginar:
- Kippo SSH honeypot
- Dionaea malware honeypot,
- Amun malware honeypot
- Kojoney SSH honeypot
- Glastopf web honeypot
- Wordpot Wordpress honeypot.
- Honeyd low-interaction honeypot
- LaBrea sticky honeypot,
- Tiny Honeypot
- IIS Emulator
- INetSim.
Además contiene herramientas para sacarle partido a todo ese software, muchas de ellas creadas por el autor del live-cd bruteforce.gr
La distribución luce tal que así:
http://www.securitybydefault.com/2013/08/honeydrive-livecd-para-montar-honeypots.html
No hay comentarios:
Publicar un comentario