[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Max Valdez wrote:
¿Y quién dijo que los honeypots no son penetrables como cualquier otra máquina?Son para que se penetren !!, creo que ahi esta el problema de tus comentarios.
Sobre los mitos de los honeypots http://www.google.com/search?q=honeynet+compromisedAquí está la mina de información. Desde luego, si te dejas llevar por las respuestas más populares seguirás la inercia y no encontrarás la escencia que hay que destilar de la misma manera que se destila el mezcal del fermentado de agave.
Si dependes demasiado de la tecnologia, terminas controlado por ella... de cualquier manera, nunca duran las de 2 dias, y casi siempre son por unas horas a lo mucho.SPAM (por ejemplo) DDOS si tomas unos cuantos miles de máquinas y las pones a tirar paquetes hacia un punto específico
http://www.google.com/search?q=server+compromised+monthsSaca tus propias conclusiones sobre cuánto tiempo tardan los administradores en percatarse de que su máquina ha sido comprometida, luego piensa en los usuarios que no son administradores
No entendí lo que quieres decir, pero te lo explico más despacito: Korea, el país completo, estuvo sin Internet un día completo el día que llegó el gusano slammer y varios centros de datos tardaron más de un día en recuperar su operación al 100%.A mi si, pero eso es porque no valoro 1 hora de computo sin red, pero si lo valoras, perderas, y entonces aprenderas a protegerte.tanto como los virus de windows, lo cual para mi es realmente nada,¿te parece realmente nada lo que hizo el slammer en Korea y en varios datacenters al rededor del mundo?
http://www.google.com/search?q=slammer+korea
Yo no la observo en ninguna de las que leo. Pero tal vez es cuestion de apreciacion, aun asi, creo que seria muy evidente si hubiera muchas maquinas secretamente controladas, porque habria perdidas de millones en muchas empresas.Listas públicas (no precisamente las más populares). (aunque creo que hasta en Bugtraq puedes observar esa tendencia)
http://www.google.com/search?q=hacker+compromise+millions
Hay tecnicas que son infalibles, como puedes saber si es un honeypot si mantiene servicios oficiales?, como pudes saber si es honeypot si no hay ningun paquete en la maquina para detectar intrusiones, o detecciones de seguridad, o si tiene todo como si fuera una instalacion tipica ?? Todo eso se puede hacer muy facilmente.o usar buenos detectores de honeypots o alejarse de las zonas suceptibles a tener honeypots ¿sabías que en la lucha libre para cada llave hay una contrallave?
http://www.google.com/search?q=honeypot+detection
Ya me aburrí, no me interesa convencerte, sigamos el aviso de nuestro amigo Google y saquemos nuestras propias conclusiones.Pues no, dificilmente mandarian spam desde mi maquina, y si lo hicieran, ten por seguro que me daria cuenta. Necesitaria ser alguien extremadamente habil para que lo lograra, y aun asi seria dificil.¿ni de que alguien esté spameando o atacando otras máquinas desde tus máquinas? Hay una explicación más detallada aquí ftp://ftp.porcupine.org/pub/security/tcp_wrapper.txt.Z (ya es un documento viejo pero sigue teniendo validez)
Max
-- Sandino Araico Sánchez -- ... there's no spoon ...