[HACKING] Honeypot – El atrapador de hackers y afines…

Publicado: febrero 8, 2012 en Hacking

Honeypot

Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
Hoy en día se escucha mucho sobre esa técnica, honeypot (inglés) o tarro de miel (castellano) principalmente los estudiantes se seguridad informática, pericias y etc.
Básicamente la técnica consiste en engañar el intruso para que haga algo que permitirá la recogida de datos sobre ellos.
Algunos honeypots pueden ser tan complejos que simulan un sistema operativo, pero hay algunos que son nada más que scripts hechos principalmente en php que registran la información del “visitante”..jejeje.
Voy a enseñar un simples honeypot en php para prevención de Spam en formulario de contacto.
Ese tipo de honeypot implica la creación de un campo oculto en el formulário para los visitantes, pero legible por robots. El robot se rellena el campo invisible y envía el formulario, dejando que sea simplemente ignorado su presentación spam o lista negra de propiedad intelectual. Es un concepto muy simple que puede ser implementado en unos minutos y funciona de manera eficiente.
Algunos clientes con quien estuve trabajando he utilizado de esta técnica para reducir el spam y claro, para que mis clientes sientam que vale la pena la pequeña inversión que hacen en sus proyecton.
Ejemplo:
El código HTML:
< forma method = “post” action = “”>
< fieldset >
< Historia > Contacto Me </ leyenda >
< p >
< etiqueta > Nombre: </ etiqueta >
< entrada name = “nombre” type = “text” id = “nombre” />
</ p >
< p >
< etiqueta > E-mail: </ etiqueta >
< entrada name = “email” type = “text” id = “email” />
</ p >
< p >
< etiqueta > Mensaje: </ etiqueta >
< textarea name = “mensaje” id = “mensaje”> </ textarea >
</ p >
<- El siguiente campo es sólo para robots, invisibles a los seres humanos: ->
< p class = “robots” id = “olla”>
< etiqueta > Si usted es humano dejar en blanco: </ etiqueta >
< entrada name = “roboTest” type = “text” id = “roboTest” class = “roboTest” />
</ p >
< p >
< entrada type = “submit” value = “Enviar mensaje” class = “submit” />
</ p >
</ fieldset >
</ formulario >
El PHP:
<? Php
if ($ _POST) {
$ A = “suemailman@gmail.com;
$ Asunto = ‘Formulario de Contacto’;
FROM_NAME $ = $] _POST [‘nombre’];
from_email $ = $] _POST [‘email’];
$ mensaje = $] _POST [‘mensaje’];
roboTest $ = $ _POST [‘roboTest’];
if ($ roboTest)
$ Error = “Usted es un robot de cobardes.”;
else {
if ($ & & FROM_NAME from_email $ & & $ mensaje) {
$ Header = “From: $ FROM_NAME <from_email $>”;
if ( mail ($ para, $ asunto, $ mensaje, $ header))
$ Success = “Usted es humano y su mensaje fue enviado”;
más
$ Error = “Usted es humano, pero hubo un problema al enviar el e-mail.”;
} Else
$ Error = “Todos los campos son obligatorios.”;
}
if ($ error)
echo ‘<div>’> $. “error.” </ div>;
elseif ($ éxito)
echo ‘<div>’> $. “éxito”. </ div>;
}
?>
El CSS
. Robótico {display: none;}
Hay un proyecto entero en la web que conta con ayuda de miles de programadores del mundo todo dedicados a la captura de spammers usando diversas formas y una lista negra de sus direcciones IP (Proyecto Honey Pot).
Voy a pasar más un ejemplo de una página que “supuestamente” no existe:

<?php
if(getenv(HTTP_X_FORWARDED_FOR)){
$ip=getenv(HTTP_X_FORWARDED_FOR);
} else {
$ip=getenv(REMOTE_ADDR);
}
if($ip){
$file_handle = fopen(‘honey_log.txt’,’a’);
if($file_handle){
$output=$ip . “–” . gethostbyaddr($ip) – “–” . date(“Y:m:d:H:i:s”);
fwrite($file_handle,$output);
fclose($file_handle);
}
}
?>

<!DOCTYPE html PUBLIC “-//W3C//DTD XHTML 1.0 Transitional//EN” “http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd”&gt;
<html xmlns=”http://www.w3.org/1999/xhtml”&gt;
<head>
<meta http-equiv=”Content-Type” content=”text/html; charset=utf-8″ />
<title>Untitled Document</title>
</head>

<body bgcolor=”#FFFFFF”>
<h1>404 Not Found</h1>

The requested URL /backdoor.php does not exist.

</body>
</html>

Este código registra en un archivo llamado “honey_log.txt” las informaciones de la persona que entro a la página.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s