Honeypots - Ti prego di accedere nuovamente al sito dalla pagina

Transcript

Honeypots - Ti prego di accedere nuovamente al sito dalla pagina
Honeypots
http://biblio.l0t3k.net/defense/it/honeypots.html
Honeypots
Definizione e valore degli Honeypots
Lance Spitzner
Con grande aiuto di Marty Roesch e David Dittrich
http://www.enteract.com/~lspitz
Ultima modifica: 08 Marzo 2002
T raduzione italiana a cura di:
Daniele Besana
www.itvirtualcommunity.net
T radotto il 10 Maggio 2002
Negli ultimi anni c'è stato un crescente interesse negli honeypots e nella loro tecnologia. Non è una
tenologia nuova, inizialmente fu spiegata in alcuni ottimi documenti di grandi esperti della computer
security: il libro di Cliff Stoll "Cuckoo's Egg", e quello di Steve Bellovin e Bill Cheswick "An Evening
with Berferd".
Questo documento cerca di proseguire il loro lavoro discutendo su cosa sono gli Honeypots, come
possono aggiungere valore ad una organizzazione e le tipologie di soluzioni Honeypot disponibili.
C'è molta confusione su cosa è un Honeypot, come funziona e a cosa serve. Si spera che questo
documento possa risolvere questi dubbi. Inoltre, poche persone capiscono il rischio e le
conseguenze relative agli honeypot. Sebbene gli honeypots creino valore aggiunto, il tempo e le
risorse impiegate possono essere focalizzate in priorità maggiori. Se dopo aver letto questo
documento siete interessati ad imparare di più sulla tecnologia honeypot, puoi pensare di iscriverti
alla honeypots maillist.
Definizione
Prima di iniziare il discorso, voglio essere d'accordo con voi su alcune definizioni. Molto spesso vedo
gente discutere sugli honeypots in mailing list. La cosa stupefacente è che sembrano parlare di due
concetti completamente differenti. Se si fossero presi un momento per mettersi d'accordo su cosa
si andava a discutere, la vita sarebbe stata molto più semplice per tutti (inclusa la mia casella mail).
Per essere sicuri che stiamo suonando tutti lo stesso spartito, voglio chiarire alcune definizioni. In
questo documento chiarirò la definizione degli honeypot, i due diversi tipi di honeypot e le diverse
categorie di sicurezza.
In questo documento, definiremo un honeypot come "una risorsa il cui valore sta nell'essere
attaccata e compromessa". Significa che qualsiasi cosa decidiamo di usare come honeypot, la nostra
aspettativa e il nostro risultato è di avere un sistema che venga scoperto, attaccato e
potenzialmente bucato. T enete a mente che l'honeypot non è una soluzione. Non fa dei 'fix' a
niente. Invece, l'honeypot è uno strumento. Come usarlo dipende da voi e da cosa volete ottenere,
Un honeypot può essere semplicemente un sistema che emula un altro sistema o un'applicazione,
crea un ambiente jailed, o può essere un sistema standard. Indipendentemente da come costruite e
usate l'honeypot, il suo valore sta nell'essere attaccato.
Dividiamo gli honeypot in due categorie, come stabilito da Marty Roesch, creatore di Snort. Marty
1 of 11
21/05/2009 12:15
Honeypots
http://biblio.l0t3k.net/defense/it/honeypots.html
ha indicato che le due categorie di honeypot sono " produzione" e " ricerca", una distinzione che ho
trovato molto utile. Lo scopo di un honeypot di produzione è di aiutare a ridurre i rischi in una
azienda. L'honeypot aggiunge valore alla sicurezza dell'azienda. La seconda categoria, ricerca, è
costituita da honeypot in grado di raccogliere informazioni sulla comunità blackhat. Questi honeypot
non aggiungono direttamente valore ad una organizzazione. Piuttosto sono usati per trovare i
pericoli, e capire come meglio proteggersi da essi.
Prima di discutere su come gli honeypot aggiungono valore alla sicurezza, lasciatemi definire cos'è la
sicurezza. La si curezza è l a ri duzi one del ri schi o. Non è possibile eliminare il rischio, ma la
sicurezza aiuta a ridurre il rischio per una organizzazione e le sue risorse. Quando parlo di sicurezza
mi piace dividerla in tre aree, come fu definita dal poco conosciuto Bruce Schneier in Secrets and
Lies. La sicurezza può essere divisa in queste tre aree:
Prevenzi one: vogliamo fermare i delinquenti. Se vuoi rendere sicura casa tua, la prevenzione
sta nel chiudere a chiave la porta, chiudere le finestre, e magari recintare il giardino. Stai
facendo tutto il possibile per evitare la minaccia.
Ri l evazi one: vogliamo sapere se i delinquenti sono entrati. Prima o poi, la prevenzione
fallisce. Vuoi essere sicuro di accorgertene quando questo accadrà. Usando ancora l'analogia
della casa, questo è come installare un'allarme anti intrusione e sensori di movimento
all'interno delle stanze. Questi allarmi scattano quando qualcuno entra. Se la prevenzione
fallisce, vuoi essere avvisato il prima possibile.
Reazi one: una volta rilevati, vogliamo reagire ai delinquenti. Scoprire che sono entrati non ha
molto senso se non siamo in grado di fermarli. Cosa serve essere avvisati di un furto se non
viene fatto nulla? Se qualcuno entra in casa e fa scattare gli allarmi, si spera che le forze di
polizia rispondano rapidamente. La stessa cosa è vera parlando di sicurezza informatica.
Quando si rileva un'intrusione, bisogna rispondere prontamente all'incidente.
Ora che abbiamo un'idea più chiara sulla sicurezza, vediamo come gli honeypot aggiungono valore ad
ognuna di queste tre aree.
Valore degli Honeypot
L'honeypot è un tool di sicurezza che ha vantaggi e svantaggi. E' il vantaggio che definisce il suo
valore. Il bello dell'honeypot sta nella sua semplicità. E' un qualcosa che è destinato ad essere
attaccato, non offre servizi di produzione. Significa che non c'è traffico di produzione che parte o
arriva all'honeypot. Ogni volta che una connessione arriva all'honeypot, significa che è una
scansione, una prova o un attacco. Ogni volta che una connessione parte dall'honeypot,
probabilmente significa che è stato bucato. Quindi, tutto il traffico dell'honeypot è da considerare
sospetto per sua natura. Certo, questo non è sempre vero. Ci può essere un errore, come per
esempio un DNS mal configurato o qualcuno che inserisce un indirizzo IP sbagliato. Ma in generale,
la maggior parte del traffico dell'honeypot rappresenta attività non autorizata.
Vista la sua semplicità, l'honeypot ha dei vantaggi e svantaggi. Vediamone alcuni.
1. Vantaggio - Raccolta Dati
L'honeypot raccoglie pochi dati, ma quello che raccoglie di solito è di grande valore. Alza il
livello di soglia, rendendo più facile la raccolta e l'archivio di dati. Uno di più grandi problemi in
2 of 11
21/05/2009 12:15
Honeypots
http://biblio.l0t3k.net/defense/it/honeypots.html
ambito di sicurezza è l'interpretazione di gigabyte di dati alla ricerca di quello che serve.
L'honeypot può dare l'informazione cercata in un modo molto semplice. Per esempio, the
Honeynet Project, un gruppo alla ricerca di honeypot, raccoglie ogni giorno solo 1-5 Mb di
dati. Queste informazioni sono solitamente di grande valore, perchè non mostrano l'attività di
rete ma mostrano cosa fa un hacker una volta entrato nel sistema. Vedremo nel dettaglio
questo vantaggio quando si vedrà come l'honeypot aggiunge valore al rilevamento.
2. Vantaggio - Risorse
Mostri strumenti di sicurezza possono essere sopraffatti dalla banda o dall'attività di rete. I
Network Intrusion Detection Devices potrebbero non essere in grado di funzionare bene in
caso di un'elevata attività di rete, scartando pacchetti, e potenzilmente attacchi. I log server
centralizzati potrebbero lascarsi sfuggire qualche evento. Gli honeypot non hanno questo
problema, registrano solo quello che gli arriva.
3. Svantaggio - Singolo punto di controllo
T utti gli honeypot condivisono lo stesso inconveniente; sono inutili se nessuno li attacca.
Possono fare cose meravigliose, ma se non ricevono pacchetti rimangono indifferenti ad ogni
attività non autorizzata sulla rete.
4. Svantaggio - Rischio
L'honeypot introduce del rischio nella rete. Come si vedrà poi, gli honeypot hanno diversi
livelli di rischio. Alcuni introducono un rischio molto piccolo, mentre altri offrono a chi si
intromette l'intera piattaforma, dalla quale si possono lanciare nuovi attacchi. Il rischio è
variabile in base a come si crea e si implementa l'honeypot.
Per questi svantaggi, l'honeypot non sostituisce nessuno strumento di sicurezza. Possono solo
aggiungere valore lavorando con gli esistenti meccanismi di sicurezza. Ora che abbiamo visto il
valore degli honeypot, applichiamoli alla sicurezza.
Come visto prima, ci sono due tipi di honeypot, produzione e ricerca. Vediamo per primi quelli di
produzione e il loro valore. Poi si vedranno quelli di ricerca.
Un hneypot di produzione è usato all'interno di una rete aziendale per aiutare a ridurre i rischi.
Rende più sicure le risorse di produzione. Vediamo come questi honeypot ci aiutano nelle tre aree
della sicurezza: Prevenzione, Rilevamento e Reazione.
Prevenzi one
Personalmente credo che un honeypot aggiunge poco valore alla prevenzione, non aiuta a tenere
lontani i delinquenti. Quello che li tiene lontani sono le buone abitudini, come disabilitare i servizi
inutili e insicuri, applicare gli aggiornamenti necessari, e usare sistemi di autenticazione sicuri. Sono
queste le cose che tengono lontani i cattivi. Un honeypot è un sistema che va bucato, quindi non vi
aiuterà nella prevenzione. Infatti, se implementato in modo scorretto, può rendere più facile
l'intromissione per chi attacca.
Qualcuno crede nel valore dell'inganno come deterrente verso gli attacchi. Il concetto è che chi
attacca spende tempo e risorse per bucare un honeypot, invece che attaccare sistemi di produzione.
Chi attacca è ingannato dall'honeypot, e le macchine di produzione sono protette. Anche se questo
può proteggere le macchine di produzione, penso che sia molto meglio per un'azienda impegnare
tempo e risorse nel rendere più sicuri i propri sistemi, piuttosto che puntare sull'inganno. E' vero
che può contribuire alla prevenzione, ma aiuta molto di più impegnare lo stesso tempo e gli stessi
sforzi configurando meglio i sistemi.
3 of 11
21/05/2009 12:15
Honeypots
http://biblio.l0t3k.net/defense/it/honeypots.html
Inoltre, l'inganno fallisce con due dei più comuni attacchi attuali: toolkit automatici e worm. Oggi
moltissimi attacchi sono automatici. Questi tool cercano, attaccano e bucano tutto quello che viene
trovano vulnerabile. Questi attaccano un honeypot, ma cercano di attaccare anche ogni altro sistema
dell'azienda. Se avete una tazzina del caffè con uno stack IP, verrà attaccata. L'inganno non previene
questi attacchi, perchè non c'è nessun individuo da ingannare. Per questo credo che gli honeypot
aggiungono poco valore alla prevenzione. E' meglio concentrarsi di più sulla configurazione sicura
dei sistemi.
Ri l evazi one
Mentre gli honeypot danno poco valore alla prevenzione, credo che diano un grande valore alla
rilevazione. Per molte aziende è estremamente difficile rilevare un attacco. Spesso le aziende sono
sommerse da attività di produzione, come giga e giga di log dei sistemi, per cui può essere
difficilissimo rilevare quando un sistema è attaccato, o anche quando è stato bucato. Gli Intrusion
Detection System (IDS) sono una soluzione finalizzata alla rilevazione di attacchi. Comunque, gli
amministratori dei sistemi IDS possono essere soffocati dai false positive . I false positive sono
allarmi generati quando il sensore dell'IDS rileva del traffico marcato come "attacco" anche se in
realtà è attività regolare. Il problema è che un system administrator può ricevere così tanti alert nel
corso della giornata che non riesce a rispondere a tutti. Inoltre diventa un'abitudine ignorare i false
positive, giorno dopo giorno, un po' come la storia "Il ragazzo che pianse il lupo". I sensori dell'IDS,
dai quali dipende il rilevamento di un'intrusione, perdono efficienza se i false positive non vengono
ridotti. Questo non significa che un honeypot non è soggetto a false positive, ma che sono
estremamente meno che le normali implementazioni IDS.
Un altro rischio sono i false negative, quando l'IDS non rileva un attacco valido. Molti sistemi di IDS,
pur essendo basati su signature, sulla verifica del protocollo, etc. possono lasciarsi sfuggire nuovi e
sconosciuti attacchi. E' normale che un nuovo attacco sfucce alle tecnologie di IDS attuali. Inoltre,
nuovi modi per eludere gli IDS sono continumente sviluppati e distribuiti. E' possibile lanciare un
attacco conosciuto che non può essere rilevato, come con il K2 ADM Mutate. Gli honeypot trattano
i false negative come se non fossero illusi o sconfitti dai nuovi exploit. Infatti, uno dei loro vantaggi
principali è che è facile capire quando avviene un'intromissione utilizzando un nuovo o sconosciuto
attacco in quanto si basano sull'attività del sistema, non su delle signature. Inoltre l'amministratore
non si deve preoccupare di aggiornare il database delle signature, o di mettere patch ad un motore di
detection bacato. Gli honeypot catturano allegramente ogni attacco gli arrivi. Come già detto,
lavorano solo se vengono attaccati.
L'honeypot può semplificare il processo di rilevazione. Dato che l'honeypot non ha traffico di
produzione, tutte le connessioni da e per l'honeypot sono sospette per loro natura. Per definizione,
ogni volta che una connessione arriva al'honeypot si tratta di una ricerca, una scanzione o un attacco
non autorizzato, Ogni volta che un honeypot inizia una connessione, probabilmente significa che il
sistema è stato bucato. Questo aiuta a eliminare i false positive e i false negative semplificando
notevolmente il processo di rilevazione. Ciò non vuol dire che un honeypot può sostituire il vostro
IDS o che può essere il vostro solo strumento di rilevazione. Piuttosto, può essere un potente
strumento che aumenta le vostre capacità di detection.
Reazi one
Anche se non viene considerato, l'honeypot aggiunge valore anche alla reazione. Spesso quando un
sistema all'interno di un'azienda è stato bucato, è passata talmente tanta attività di produzione che
c'è una specie di “inquinamento delle prove”. Chi si occupa di reagire agli attacchi non può capire
cosa sia successo quando utenti e attività di sistema si mescolano alle informazioni raccolte. Per
esempio, sono stato spesso in aziende per analizzare sistemi compromessi, solo per scoprire che
centinaia di utenti hanno continuato ad usare il sistema bucato. Il danno è molto più difficile da
4 of 11
21/05/2009 12:15
Honeypots
http://biblio.l0t3k.net/defense/it/honeypots.html
dedurre in queste situazioni.
La seconda possibilità che presentano molte organizzazioni dopo un inconveniente è che i il sistema
bucato spesso non può essere tenuto off-line. I servizi di produzione che offre il sistema non
possono venire interrotti. Così, chi deve analizzare il sistema non può eseguire una completa analisi.
L'honeypot può aggiungere valore riducendo o eliminando entrambe i problemi. Offre un sistema
con dati non confusi, non utilizzato che può essere tenuto off-line. Per esempio, diciamo che
un'azienda ha tre web server, entrambe attaccati e bucati. Gli amministratori ci permettono di
analizzare e ripulire delle falle aperte. Facendo così, non sapremo mai nel dettaglio cosa è stato fatto
per penetrare nel sistema, cosa non ha funzionato, che danni sono stati fatti e se l'intruso ha ancora
accesso al sistema e se il sistema è stato ripulito con successo.
Se uno di questi tre sistemi fosse stato un honeypot, ora avremmo un sistema che si può mettere
off-line per essere analizzato accuratamente. In base a questa analisi, potremmo sapere non solo
come hanno fatto ad entrare, ma cosa hanno fatto una volta dentro. Quanto appreso può essere poi
applicato agli altri webserver, permettendo nel futuro di meglio identificare e ripararci da un
attacco.
RICERCA
Come detto all'inizio, ci sono due categorie di honeypot: produzione e ricerca. Abbiamo visto come
gli honeypot destinati alla produzione possono aggiungere valore all'azienda. Ora vedremo come
possono aiutarci quelli usati per la ricerca.
Una delle più grandi sfide che fronteggia chi si occupa di sicurezza è la mancanza di informazioni sul
nemico. Domande come qual è la minaccia, perchè attaccano, quali sono i loro strumenti e quando
attaccheranno. A domande come queste chi lavora per la sicurezza spesso non sa rispondere. Per
secoli le organizzazioni militari si sono concentrate sulla raccolta di informazioni per comprendere e
proteggersi dal nemico. Per proteggersi da una minaccia, bisogna prima conoscerla. Nella mondo
della sicurezza informatica abbiamo poche informazioni.
Gli honeypot possono aggiungere valore alla ricerca offrendo una piattaforma per studiare il
pericolo. Non c'è miglior modo per imparare sui delinquenti che guardarli agire, registrandoli passo
passo mentre attaccano e si impadroniscono di un sistema. Ancora di più valore è vedere cosa fanno
dopo aver bucato un sistema, come comunicare con altri hacker o uploadare dei nuovi tool. E'
questo potenziale di ricerca una delle caratteristiche uniche degli honeypot. Inoltre, gli honeypot
finalizzati alla ricerca sono uno degli strumenti migliori per catturare gli attacchi automatizzati, come
gli auto-rooters o i Worm. Dato che questi attacchi colpiscono tutta la rete, gli honeypot possono
facilmente registrare questi attacchi per analizzarli.
In generale, gli honeypot per la ricerca non riducono i rischi per una organizzazione. La lezione
imparata da un honeypot può essere applicata, per aumentare la prevenzione, il rilevamento e la
reazione. Ma questi honeypot contribuiscono molto poco alla sicurezza diretta della struttura
informatica. Se si sta cercando di aumentare la sicurezza di un ambiente di produzione, considerate
l'utilizzo di un honeypot di produzione, che sono facili da implementare e mantenere. Se una
università, un ente governativo o una grande enterprise vuole conoscere di più sulla minaccia, allora
un honeypot destinato alla ricerca ha senso. T he Honeynet Project è un esempio di queste
organizzazioni che usano questo tipo di honeypot per catturare informazioni sulla comunità hacker.
Soluzioni Honeypot
5 of 11
21/05/2009 12:15
Honeypots
http://biblio.l0t3k.net/defense/it/honeypots.html
Ora che abbiamo visto i differenti tipi di honeypot e le loro caratteristiche, vediamo alcuni esempi.
Più lavoro con gli honeypot, più mi accorgo che non ne esistono due uguali. Per questo, ho
identificato quello che chiamo livello di interazione . Semplicemente, più può interagire chi sta
attaccando, più informazioni possiamo avere da lui, ma più diventa rischioso.
Più cose può fare un honeypot, più cose può fare un hacker, e più informazioni noi guadagnamo.
Comunque, sempre in questa chiave, più spazio ha l'hacker verso l'honeypot, più è alto il danno che
può fare. Per esempio un honeypot con un basso livello di interazione è uno che emula pochi
servizi, facile da installare. Gli attaccanti possono solo scansionare e collegarsi ad alcune porte. Qui
le informazioni sono limitate (tipicamente chi si è collegato a quale porta e quando) comunque c'è
poco da danneggiare. Nell'altro estremo ci sono gli honeypot con un alto grado di interazione. Questi
possono essere sistemi reali. Possiamo imparare molto di più, perchè ci sono sistemi operativi
attuali che un intruso può attaccare e con i quali può interagire, comunque c'è anche un rischio
molto maggiore. Non c'è un'honeypot migliore, dipende tutto da cosa vuoi ottenere. Ricorda che un
honeypot non è una soluzione, è uno strumento. Il suo valore dipende dal tuo obbiettivo, dal
semplice rilevamento alla ricerca. In base al “livello di interazione” confrontiamo alcune soluzioni
honeypot.
In questo documento vediamo sei soluzioni honeypot. Ci sono molte altre soluzioni disponibili, ma
noi vedremo BackOfficer Friendly, Specter, Deception T oolkit, honeypot artigianali, Mantrap e
Honeynets. Questa non vuol essere una vera prova dei prodotti, piuttosto mostrerò le
caratteristiche principali di ognuno di loro. Spero di far capire i diversi tipi di honeypot, come
lavorano, e dimostrare il valore che aggiungono e i rischi che introducono. Se volete sapere di più su
questi prodotti vi raccomando di provarli in un vostro ambiente di test.
Back Offi ci er F ri endl y
BOF (come è comunemente chiamato) è un honeypot molto semplice ma anche molto utile
sviluppato da Marcus Ranum and crew a NFR. E' un esempio eccellente di honeypot a bassa
interazione.
La ragione per cui sono un grande fan di BOF sta nella sua semplicità. E' una buona strada per
introdurre un principiante al concetto e al valore degli honeypot. BOF è un programma che gira in
ambiente W indows. Quello che fa è emulare alcuni semplici servizi come http, ftp, telnet, mail o
BackOrifice. Quando qualcuno cerca di collegarsi ad una porta, lui lo registra nel log. BOF ha anche
la possibilità di fare delle “fake replies”, che offrono a chi attacca qualcosa a cui collegarsi. In questo
modo si possono loggare degli attacchi sull'http, attacchi brute forse sul login del telnet, o una
moltitudine di altra attività. (Screenshot). Lo tengo attivo sul mio laptop, perchè mi fa capire cosa
sta succedendo. Il valore di BOF è il rilevamento, come un allarme antifurto. Può monitorare un
numero limitato di porte, anche se queste sono le più scansionate e bersagliate.
Specter
Specter è un prodotto commerciale che considero un altro honeypot a bassa interazione. E' simile a
BOF in quanto emula dei servizi, ma può emulare un range moto maggiore di servizi e funzionalità.
Inoltre non solo emula dei servizi, ma può anche emulare una varietà di sistemi operativi. Come
BOF, è facile da implementare e a basso rischio. Specter lavora su sistemi W indows. Il rischio è
limitato perchè non c'è un vero sistema operativo col quale può interagire chi attacca. Per esempio
Specter può emulare un webserver o un telnet server di un sistema operativo a tua scelta. Quando
l'hacker si collega, riceve un'intestazione http o una richiesta di login. Chi attacca a questo punto
può richiedere una pagina web o cercare di loggarsi, questa attività è registrata da Specter, ma ad
ogni modo c'è ben poco che il malintenzionato possa fare. Non c'è una vera applicazione con la quale
può interagire, a parte alcune limitate, emulate funzioni. Il valore di Specter è nel rilevamento. Può
6 of 11
21/05/2009 12:15
Honeypots
http://biblio.l0t3k.net/defense/it/honeypots.html
dire in modo semplice e veloce chi sta cercando cosa. Come honeypot, riduce i false positive e i
false negative, semplificando il processo di detection. Supporta anche una varietà di sistemi di logging
e di alerting. Puoi vedere un esempio di funzionamento in questo screen shot.
Una delle caratteristiche uniche di Specter è che permette la raccolta di informazioni, o la capacità
di raccogliere informazioni su chi attacca in modo automatico. Alcune di queste informazioni sono
passive, come un W hois o un DNS lookup. Altre sono attive, come fare un port scanner verso chi ci
sta attaccando. Queste funzionalità sono intelligenti ma molte volte non si vuole far sapere a chi
attacca che lo si sta osservando. Prestate attenzione quando attivate delle risposte automatiche a
degli attacchi.
Honeypot arti gi anal i
Sono diffusi gli honeypot casalinghi. Sono sostanzialmente a bassa interazione. Il loro obiettivo
normalmente è di registrare attività specifica, come W orm o scanning. Possono essere usati come
honeypot di ricerca o produzione, in base all'obiettivo. Ancora una volta, non c'è molto con cui chi
attacca può interagire, quindi il rischio è limitato. Un uso comune è creare un servizio che attende
sulla porta 80 (http) e registrare tutto il traffico da e per la porta. Viene fatto solitamente per
registrare gli attacchi Worm. Un'implementazione di questo tipo può usare netcat, in questo modo:
netcat -l -p 80 > c:\honeypot\worm
Con questo comando, un W orm può collegarsi alla porta 80 di netcat. Il W orm che attacca può
stabilire una connessione T CP e potenzialmente trasferire il suo codice pericoloso. Questo codice
viene salvato al sicuro nell'honeypot, e l'amministratore può successivamente analizzarlo e
stabilirne la pericolosità. Organizzazioni come SANS e SecurityFocus.com hanno usato con
successo honeypot fatti in casa per registrare e analizzare W orm e attività automatiche.
Un honeypot artigianale può essere modificato per fare (e emulare) molto di più, richiedento
maggiori sforzi e aumentando il rischio. Per esempio, FreeBSD ha una funzione jail che permette
all'amministratore di creare un'area controllata all'interno del sistema operativo. Chi attacca può
interagire con questo ambiente protetto. In questo caso il valore è che più un attaccante può fare e
più si può imparare da lui. Comunque andate con cautela, maggiore è l'interazione e maggiore è la
possibilità che qualcosa vada storto e che l'honeypot venga bucato.
Alcuni esempi di honeypot artigianali sono:
Port listener scritto in PERL da Johannes B. Ullrich, usato per catturare il W 32/Leaves
Worm.
Windows Inetd emulator per Windows NT e W in2000.
Sendmail Honeypots, usato per identificare gli spammer di posta
LaBrea T arpit è un'approccio unico all'honeypot, permettendo non solo di registrare l'attività
degli worm, ma anche di rallentarli o disabilitarli.
Decepti on Tool k i t
Creato da Fred Cohen, Deception T oolkit è stato uno dei primi honeypot. Considero DT K (come
comunemente chiamato) un honeypot a medio-bassa interazione. Può fare più di Specter e darci
maggiori informazioni, ma richiede più lavoro di installazione ed è più rischioso. Comunque non è
ancora un honeypot ad alta interazione, perchè non c'è un OS che si può usare. DT K è una
7 of 11
21/05/2009 12:15
Honeypots
http://biblio.l0t3k.net/defense/it/honeypots.html
collezione di scipt in Perl per Unix che emulano una serie di vulnerabilità conosciute. Il bello è che
è free e si hanno i sorgenti. Il brutto è che gli script possono essere crakkati dando a chi attacca
l'accesso al sistema. Ogni script emula una certa vulnerabilità.
Per esempio, certi script simulano un server SMT P vulnerabile. Se attaccato e bucato, può essere
configurato per dare un finto file di password.
Come illustrato nel loro sito, gli obiettivi di DT K sono due: ingannare (prevenzione) e avvisare
(rilevazione). Come detto precedentemente, credo che l'inganno contribuisca molto poco alla
prevenzione. Quando fu rilasciato DT K, distrarre chi attaccava era più importante perchè gli
attacchi venivano fatti manualmente. Oggi, gran parte degli attacchi come gli autorooters e i worm
sono fatti in modo completamente automatico, e viene testato tutto quello che ha uno stack IP. Non
c'è intervento umano richiesto dal tool. DT K aggiunge valore al rilevamento. Come Specter può
rilevare attacchi verso un sistema. Il vantaggio di DT K è che è possibile modificare gli script per
emulare le vulnerabilità volute, anche se richiede un certo lavoro.
Ora vediamo gli honeypot ad alta interazione, che ci permettono di ottenere maggiori informazioni
ma che sono anche più pericolosi. Vediamo Mantrap e Honeynets. Iniziamo da Mantrap.
Mantrap
Prodotto da Recourse Mantrap è un honeypot commeriale. Invece che emulare servizi, crea fino a 4
sotto sistemi spesso chiamati 'jail' che sono sistemi operativi a logica discreta separati da un sistema
operativo principale (see Diagram). I security administrator possono modificare questi jail come si
fa normalmente con un sistema operativo, installando applicazioni a scelta, come database Oracle o
webserver Apache. Questo rende l'honeypot molto flessibile. Chi attacca ha un intero sistema
operativo col quale interagire, e tutta una serie di applicazioni. T utta l'attività è registrata e
catturata. Non solamente i port scan e i login telnet, ma si possono raccogliere rootkit, attacchi a
livello applicativo, sessioni di chat IRC, e molto altro materiale. Ma più si può imparare e più le cose
possono andare storte. Una volta bucato, l'attaccante può usare l'intero sistema operativo per
attaccare altri sistemi. Fate attenzione ad evitare questo. Lo considero con un livello di interazione
medio-alto. Questi honeypot possono essere usati sia per la produzione (rilevamento e reazione) che
per la ricerca. Ci sono limitazioni a questa soluzione: il più grande è che siete vincolati al vendor.
Attualmente, Mantrap esiste solo per Solaris.
Honeynets
Honeynets rappresenta il top degli honeypot di ricerca. Sono honeypot ad un alto livello di
interazione, si può imparare molto, ma hanno anche il più alto livello di rischio. Il loro valore
primario sta nella ricerca, guadagnando informazioni sui pericoli che esistono nella comunità
Internet di oggi. Honeynet è una rete di sistemi di produzione. A differenza degli honeypot visti
finora, niente è emulato. Possono esserci solo piccole modifiche all'honeypot. Questo offre a chi
attacca una vasta gamma di sistemi, applicazioni e funzionalità da attaccare. In questo modo possiamo
imparare molto, non solo i loro strumenti e le loro tattiche, ma i metodi di comunicazione,
l'organizzazione dei gruppi, e i motivi. Questo ha anche un grande livello di rischio. Si possono
prendere precauzioni per evitare che un honeypot bucato possa essere usato per attaccare altri
sistemi. Honeynet è consituita da honeypot di ricerca. Possono essere usati come honeypot di
produzione, per rilevamento o per reazione, comunque è meglio non sprecare tempo e sforzi. Molti
degli honeypot a bassa interazione che abbiamo visto finora offrono lo stesso valore al rilevamento e
alla reazione, ma richiedono meno lavoro e offrono meno rischi. Se siete interessati a imparare di
più su Honeynet, potete leggere il libro Know Your Enemy.
Abbiamo visto sei tipi diversi di honeypot. Non ce n'è uno migliore dell'altro, ognuno ha vantaggi e
svantaggi, tutto dipende da cosa stai cercando di ottenere. Per definire meglio le capacità
8 of 11
21/05/2009 12:15
Honeypots
http://biblio.l0t3k.net/defense/it/honeypots.html
dell'honeypot, li abbiamo catalogati in base al livello di interazione. Più interazione c'è, più si impara
ma maggiore è il pericolo. Per esempio BOF e Specter sono a bassa interazione. Sono facili da
installare e hanno un rischio minimo. Sono però limitati ad emulare servizi specifici e sistemi
operativi, e ad offrire principalmente rilevazioni. Mantrap e Honeymet rappresentano honeypot con
un'interazione medio-alta. Offrono un livello molto più approfondito di informazione, comunque
richiedono più lavoro e hanno un rischio maggiore.
Aspetti Legali
Nessuna discussione sugli honeypot è completa senza parlare degli aspetti legali. Gli honeypot sono
troppo belli per non avere problemi legali. Non sono un avvocato. Non ho fatto corsi e non ho molte
conoscenze in materia legale. Al college ero specializzato in storia, e non ero uno dei migliori. Quindi
quello che vi dirò si basa sulla mia personale opinione, e non si basa su precedenti. Parlando di
honeypot ci sono spesso due aspetti legali: intrappolamento e privacy. Vedremo brevemente questi
due argomenti. Per prima cosa vediamo la definizione legale di intrappolamento:
Una persona è 'intrappolata' quando è indotta o persuasa da chi rappresenta la legge o da un suo
agente a commettere un crimine non premeditato..
Personalmente credo che l'intrappolamento non sia un problema. Primo, la maggior parte delle
persone o delle organizzazioni non sono uomini di legge, o loro agenti. Non stiamo agendo sotto il
controllo del potere giudiziario, e non abbiamo l'intento di perseguire. Quindi la definizione legale di
intrappolamento non si applica. Anche per chi rappresenta la legge, gli honeypot non rappresentano
un intrappolamento, perchè non sono usati per indurre o persuadere chi attacca. Non viene fatto
niente per indurre o persuadere ad attaccare l'honeypot. Piuttosto, è una spontanea iniziativa di chi
attacca. Quindi, l'intrappolamento non è un problema con la tecnologia honeypot.
L'altro argomento è la privacy, sia nei file messi sul sistema bucato dall'intruso che
nell'intercettazione di comunicazioni (solitamente IRC) che passano attraverso l'honeypot. Mentre
ci sono casi di perdita del diritto di privacy su file memorizzati su computer rubati, o su computer
che un intruso ha bucato e sta utilizzando senza il permesso del proprietario, ci sono meno casi
riguardanti intercettazione di comunicazioni che sono state fatte passare da un host bucato. Le leggi
sulla privacy esistono in statuti di stato o federali. Gli statuti statali possono sostituire o essere
sostituiti da quelli federali.
A livello federale, i due statuti principali che riguardano la privacy delle comunicazioni sono
l'Electronic Communication Privacy Act (18 USC 2701-11), e il federal W iretap Statute (T itle III, 18
USC 2510-22). E non dimenticate che altri Paesi possono avere leggi sulla privacy simili che vanno
considerate se implementate degli honeypot fuori dall'U.S.
L' Honeynet Project sta cercando di capire quali problemi esistono e come risolverli in molte
organizzazioni di oggi giorno. Finchè non saremo in grado di stabilire i possibili problemi legali,
raccomandiamo alle organizzazioni l a l ettura di tutti i decreti di l egge con i l l oro
consi gl i ere l egal e pri ma di procedere.
Conclusione
Un honeypot è solo uno strumento. Come viene usato dipende da te. Ci sono una varietà di honeypot,
ognuno dei quali ha un differente valore. Abbiamo visto due categorie di honeypot: produzione e
ricerca. Gli honeypot di produzione aiutano a ridurre i rischi. Fanno poco per la prevenzione, ma
aiutano molto nella rilevazione e nella reazione. Gli honeypot di ricerca, invece, non sono usati per
proteggere una specifica organizzazione. Sono usati come strumento di ricerca per capire i pericoli
9 of 11
21/05/2009 12:15
Honeypots
http://biblio.l0t3k.net/defense/it/honeypots.html
di internet. A prescindere dal tipo di honeypot usato, tenete a mente il “livello di interazione”.
Significa che più un honeypot può fare, e più si può imparare da lui, ma maggiore è il rischio. Bisogna
capire quale è il miglior compromesso tra potenzialità e rischio in base alle proprie esigenze. Un
honeypot non risolve i problemi di sicurezza di una organizzazione, solo le buone abitudini possono
farlo. T uttavia, vi può aiutare contribuendo a queste buone abitudini.
Risorse
Sol uzi oni honeypot
BackOfficer Friendly
Specter
Deception T oolkit
Mantrap
Honeynets
Letture aggi unti ve
Know Your Enemy
T he Cuckoo's Egg
An Evening with Berferd
T he Honeypots public maillist
T he Honeynet Project
Honeypots Maillist
Robert Graham's honeypot material
Bi ografi a del l 'autore
Lance Spitzner è attualmente un membro attivo dell' Honeynet Project. Si diverte a far esplodere
sistemi nel suo laboratorio. Prima di questo, era un T anker in the Rapid Deployment Force, dove
faceva esplodere cose differenti..Lo puoi contattare a [email protected] .
T raduzione a cura di:
Daniele Besana
www.itvirtualcommunity.net
IT Virtual Community
10 of 11
21/05/2009 12:15
Honeypots
http://biblio.l0t3k.net/defense/it/honeypots.html
La comunità degli informatici italiani.
11 of 11
21/05/2009 12:15