En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Usos de honeytokens en seguridad informática.

En el campo de la seguridad informática , las honeytokens son honeypots que no son sistemas informáticos. Como tales, son una generalización de ideas tales como el honeypot y los valores que se usan a menudo en los esquemas de protección de pila . Los Honeytokens no necesariamente impiden cualquier alteración de los datos, sino que le dan al administrador una mayor medida de confianza en la integridad de los datos.


Honeytokens suelen ser palabras o registros ficticios que se agregan a bases de datos legítimas. Permiten a los administradores rastrear datos en situaciones que normalmente no podrían rastrear, como las redes basadas en la nube. Si se roban datos, los honeytokens permiten a los administradores identificar a quién le robaron o cómo se filtró. Si hay tres ubicaciones para registros, se pueden agregar diferentes fichas, en forma de registros falsos a cada ubicación, de esta forma diferentes honeytoken estarían en cada conjunto de registros.

Si se eligen para ser únicos y es poco probable que aparezcan en el tráfico legítimo, también se pueden detectar a través de la red mediante un sistema de detección de intrusiones (IDS), alertando al administrador del sistema, sobre cosas que de otra manera pasarían desapercibidas. Este es un caso en el que va más allá de simplemente garantizar la integridad, y con algunos mecanismos de seguridad reactiva, en realidad, pueden evitar la actividad maliciosa, por ejemplo, descartando todos los paquetes que contienen honeytoken en el enrutador. Sin embargo, tales mecanismos tienen dificultades porque podrían causar serios problemas si el honeytoken no se eligiera bien y apareciera en un tráfico de red legítimo, que luego se descarta.

Los honeytokens puede existir en muchas formas, desde una cuenta muerta falsa hasta una entrada de base de datos que solo se seleccionaría mediante consultas maliciosas, lo que hace que el concepto sea ideal para garantizar la integridad de los datos. Un ejemplo particular de honeytoken es una dirección de correo electrónico falsa utilizada para rastrear si se ha robado una lista de correo.

Honeyλ es una sencilla aplicación sin servidor diseñada para crear y controlar tokens de URL, además de AWS Lambda y Amazon API Gateway. Honeyλ permite crear y monitorear puntos finales FTP falsos automáticamente. A continuación, se puede colocar estas URL honeytokens en, por ejemplo: la bandeja de entrada, documentos, historial del navegador o insertarlos como enlaces (ocultos) en páginas web . Dependiendo de cómo y dónde implemente honeytokens, puede detectar atacantes humanos, accesos malintencionados, arañas rastreadoras de contenido o bots malingnos.

Esta aplicación se basa en el Framework Serverless y se puede implementar en diferentes proveedores de la nube como: Amazon Web Services (AWS), Microsoft Azure, IBM OpenWhisk o Google Cloud (solo probado en AWS, la función principal puede necesitar pequeños cambios para admitir otros proveedores) . Si su proveedor de la nube es AWS, automáticamente crea extremos HTTP con la API de Amazon y luego comienza a monitorear los puntos finales HTTP utilizando la función Honey lamb Lambda.

Entre las características principales de Honeyλ destaca:
  • Notificaciones muy intuitivas.
  • Alertas de correo electrónico y SMS.
  • Permite cargar configuración desde archivo local o Amazon S3.
  • Permite personaliza la respuesta HTTP para cada token.
  • Informe de inteligencia de amenazas con búsqueda de IP de origen, usando Cymon API v2.
  • Basado en el Framework Serverless.

Más información y descarga de Honeyλ:
https://github.com/0x4D31/honeyLambda
Usos de honeytokens en seguridad informática. Usos de honeytokens en seguridad informática. Reviewed by Álvaro Paz on lunes, marzo 12, 2018 Rating: 5
Publicar un comentario
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.