¡Gracias por visitar Tecno Academy!                     Informática, todos los niveles - Trucos - Apuntes - Diapositivas - Libros - Enlaces - Curiosidades - Descargas - Tecnologías - Opiniones - Podcasting, Byte - Internautas TV - Pizarra Virtual                   

martes, 13 de mayo de 2008

Honey Honey




Tarritos para todos los gustos- Honeypots

Siempre he creído que la mejor manera de pescar en esta vida es con un buen cebo, además no creo que sólo influya la calidad del cebo, sino también la forma en la que se coloca y el tiempo en el que lo colocamos. La verdad es que esta disertación viene a cuento del otro artículo publicado en este blog hace ya algún tiempo, como podréis imaginar me refiero a los ya famosos HoneyPot.

No vayamos a pensar que es la única forma que hay en el mundo de la informática de poner un buen filete encima de la mesa. Hay otras formas igualmente o más de efectivas.

La primera de ellas es la conocida como HoneyToken, La gran diferencia que vamos a encontrar con respecto al HoneyPot, es que mientras el HoneyPot hace referencia a un dispositivo entero, es decir una máquina aunque esta sea virtual, el HoneyToken hace referencia únicamente a un dispositivo de la máquina.

Así pues podemos decir que el HoneyToken es el hermano pequeño del HoneyPot.
Un ejemplo de poder ubicar un HoneyToken es por ejemplo un archivo. Así por ejemplo el sedal de pesca o nuestro filete de buey con patatas estará servido , lo único que tendríamos que darle es un nombre atrayente para el público al que se oferta. Un buen nombre sería por ejemplo Confidencias.
No hay porque ir a buscar un archivo raro, este cebo puede ser sin ningún tipo de problema un archivo.odt, un ogg, un txt, doc, xls..etc o lo mejor de todo ¿porqué no un Wdk?,con esta última extensión ya estaría todo listo no crees?

La otra técnica que podremos emplear dentro de este arte del engaño son Los HoneyNet,se trata de dispositivos que lo que hacen es no simular un componente de un equipo,(HoneyToken), ni tampoco simular un equipo virtual(HoneyPot), sino que en realidad estos van un paso más allá y lo que están haciendo es simular una red virtual.
Cómo es lógico estos se deberán intentar instalar en un servidor.
Así el pirata informático, lo que estará haciendo en realidad es navegar por una red virtual, la cual puede tener a su vez todos las subredes virtuales que desee.


No hay comentarios: