Archivos Mensuales: febrero 2012

Detección del Sistema Operativo (I). Fingerprinting activo y pasivo.

Con vista a futuras entradas relacionadas con este tema, explicaremos de forma breve y concisa las diferentes técnicas de detección de sistemas operativos  en base a la comprobación de huellas , técnica tambien conocida como fingerprinting.

La técnica de fingerprinting consiste en la suposición de un determinado SO a través del análisis del comportamiento observado cuando se realizan determinadas peticiones a una máquina o análisis de tráfico de un sistema determinado. Dicho análisis se realiza mediante el aprendizaje de distintos patrones observados a lo largo del tiempo.

Existen dos formas de realizar fingerprinting: activa y pasiva.

Fingerprinting activo

El fingerprinting activo se define como aquel en el que el atacante realiza alguna acción que provoque algún tipo de respuesta en la vıctima. Esto se traduce en el envío de paquetes destinados a la máquina víctima, con los que comprobar su comportamiento en situaciones anómalas o no especificadas por los estándares.

Fingerprinting pasivo

Cuando se utiliza la variante pasiva de la técnica del fingerprinting los paquetes a analizar se obtienen directamente de la red local, lo cual quiere decir que el sistema atacante no genera ningún tipo de comunicación hacia el destino con el fin de provocar una respuesta.

Los dos términos anteriormente explicados podemos ilustrarlos mediante la siguiente figura, extraída de securityfocus:

network schema

La herramienta Honeyd

Les presentamos la herramienta Honeyd, se trata de una herramienta muy útil, una gran aportación al software libre que, aceptando la recomendación de nuestro tutor de proyecto, usaremos para nuestro proyecto y para el concurso dado que, para que vamos a rehacer lo que ya hay hecho y más aún al nivel de Honeyd, de modo que pretendemos ampliarlo añadiendo funcionalidad y una interfaz intuitiva para convertirlo en CandyTrap que pretendemos sea una herramienta indispensable para una seguridad eficiente a nivel de redes, aún más que Honeyd.

Actualmente nos encontramos trabajando sobre la documentación del proyecto y realizando un análisis exhaustivo de Honeyd sobre el que iremos publicando información a nivel de funcionalidad y arquitectura proximamente.

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.