Implementación de un honeypot de investigación (de baja interacción) en una red independiente para la realización de prácticas en la asignatura seguridad y privacidad de la información de la carrera de ingeniería de sistemas en la Universidad Popular del Cesar seccional Aguachica.
No Thumbnail Available
Files
Date
2019
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
En el desarrollo de este proyecto se realizó el montaje de un Honeypot de baja interacción, lo que significa que emula servicios y sistemas operativos, caracterizado por su simplicidad de uso y mantenimiento con un riesgo mínimo. Este enfoque resulta ideal para mantener controlado el ambiente de aprendizaje en las prácticas de ciberataques dentro de la asignatura de Seguridad de la Información de la Universidad Popular del Cesar, Seccional Aguachica.
El proceso de implementación consistió en la instalación de un sistema operativo mediante un software de virtualización, en este caso VirtualBox, donde se realizó el montaje del Honeydrive. Este entorno incluye varios módulos, cada uno de ellos emula un servicio específico, como servidores web, servidores DNS o servidores de correo, que se pueden elegir dependiendo de la práctica a realizar en clase. Honeydrive también permite almacenar todos los eventos que ocurren durante un ataque, registrando datos como el origen del atacante y las técnicas utilizadas, organizando esta información en bitácoras de archivos .log, útiles para análisis y diseño de técnicas de prevención y control, apoyando la gestión del administrador de red.
Asimismo, se configuró la red mediante el software de virtualización, eligiendo el modo de conexión. En este caso, se utilizó un adaptador puente, que simula una conexión física real a la red y asigna una IP al sistema operativo de la máquina huésped. El siguiente paso fue activar los módulos instalados, utilizando un archivo generado por el Honeydrive, conocido como readmin.txt, que contiene comandos, rutas de acceso y configuraciones necesarias para iniciar las labores.
Los resultados fueron satisfactorios, ya que se realizaron pruebas de funcionamiento y desempeño con efectos positivos. También se llevaron a cabo ataques de fuerza bruta, malware y LFI (Local File Inclusion), siendo este último capaz de capturar información de usuarios y contraseñas desde una página web.
La finalidad de este proyecto es respaldar las competencias de la asignatura de Seguridad de la Información, permitiendo que los estudiantes realicen prácticas de ciberataques en un entorno vigilado y controlado, minimizando los riesgos que estas puedan generar. Además, fomenta el desarrollo por parte de los estudiantes de técnicas de análisis de resultados para diseñar soluciones que prevengan vulnerabilidades y fallas en redes de datos.
Abstract
In the development of this project, a low-interaction Honeypot was implemented, characterized by its simplicity of use and maintenance with minimal risk. This approach is ideal for controlling the learning environment in cyber-attack practices for the Information Security course at the Popular University of Cesar, Aguachica Section.
The implementation process involved installing an operating system using virtualization software, in this case, VirtualBox, where Honeydrive was deployed. Honeydrive includes several modules, each emulating a specific service, such as web servers, DNS servers, or mail servers, which can be selected depending on the practice to be performed. Additionally, Honeydrive allows for the storage of all events occurring during an attack, logging data such as the attacker's origin and the techniques used, organizing this information in .log files. These logs are essential for analysis and for designing prevention and control strategies, supporting network administrator management.
The network was also configured through the virtualization software, selecting a connection mode. In this case, a bridge adapter was used to simulate a real physical connection to the network, assigning an IP to the operating system of the guest machine. The next step was to activate the installed modules using a file generated by Honeydrive, known as readmin.txt, which contains commands, access paths, and necessary configurations to start operations.
The results were satisfactory, with successful performance and functionality tests. Brute force attacks, malware, and LFI (Local File Inclusion) were also tested, the latter capable of capturing user information and passwords from a web page.
The purpose of this project is to support the competencies of the Information Security course, enabling students to carry out cyber-attack practices in a controlled environment, reducing associated risks. It also encourages students to develop analysis techniques to generate solutions for preventing vulnerabilities and failures in data networks.