Honeypots para Google


El Google Hack Honeypot (GHH) es la reacción a un nuevo tipo de tráfico web malicioso: el uso de Google como buscador para hackers. GHH está pensado para proporcionar una forma de reconocer ataques usados por los buscadores para localizar recursos vulnerables. GHH implementa la teoría de los honeypots, pero aplicable a presencias web que son indexadas por Google.





Y es que Google es una poderosa herramienta de búsqueda que tiene indexadas 8 mil millones de páginas web [Febrero 2005] y continua introduciendo de nuevas todos los días. Sin embargo, al igual que se indexan páginas correctas también se indexan mensajes en foros de texto, ficheros ocultos, vulnerabilidades de páginas web, y todo lo que pueda servir para el hacking.

El proyecto Google Hack Honeypot consta de varios ficheros que emulan foros, instalaciones por defecto, código vulnerable, etc. Sin embargo, estos ficheros son en realidad honeypots que guardan todas las acciones del rastreador Google.

Una guía de uso de GHH se encuentra aquí: http://ghh.sourceforge.net/GHH_User_Manual.pdf

Todo el proyecto GHH se encuentra aquí: http://ghh.sourceforge.net

GHH permite a los administradores conocer los rastros de los hosts maliciosos, observando quién está perpetrando un ataque y cómo está ejecutándolo. Todo queda guardado en un fichero log. Los datos así generados pueden ser usados para denegar en el futuro acceso a los atacantes o simplemente como un análisis estadístico.

Fuente:
seguridad0.com

Noticia Relacionada:
http://www.xombra.com/go_news.php?articulo=1804



Otras noticias de interés:

DVD-Jon lo hace de nuevo, ahora el turno fue de iTunes de Apple
El hacker noruego Jon Lech Johansen, conocido como DVD-Jon, ha encontrado de nuevo un modo de descifrar el código de seguridad anticopia de las canciones de iTunes de Apple, mediante el uso de ingeniería inversa....
Recopilación y análisis de las últimas vulnerabilidades en Microsoft Office
Desde hace más de seis meses, la suite Microsoft Office se está convirtiendo en uno de los métodos favoritos de los atacantes para ejecutar código arbitrario de forma inadvertida en sus víctimas. De la última oleada de problemas encontrad...
Ejecución de código remoto en Samba
Se ha anunciado una grave vulnerabilidad en Samba que podría permitir la ejecución remota de código como usuario root a través de una conexión anónima (sin autenticar)....
Publicada Cotejo N° 7 de VaSlibre
Disponible para su lectura y descarga el número 7 de la revista digital Cotejo de VaSlibre....
Ubuntu Tweak 0.4.7.1
Ha sido liberada la versión 0.4.7.1 de Ubuntu Tweak. Entre los cambios de la versión se pueden destacar:...
Nuevo malware utiliza el exploit WMF
En el momento en que se ha producido esta alerta, Websense Security Labs ha recibido más de 600 páginas web activas que contienen el código IFRAME Cash....
Nueva versión de Mozilla 1.2a
Tras la estupenda aceptación que están teniendo las primeras versiones, acaba de ser liberada la versión 1.1 de Mozilla, que se enfrenta sin ningún tipo de complejos al todopoderoso Internet Explorer....
Debian GNU/Linux 3.1r3 fue liberado
Ya hemos comentado esta distribución en MasterMagazine: se trata de una versión GNU/Linux conocida por ser una de las más antiguas junto con Slackware (que veremos también hoy), y afamada por su estabilidad y por ser la base de cientos de otras v...
Zeus mejora su ingeniería social
La familia Zeus solía modificar las pantallas de los infectados para pedir la tarjeta de coordenadas completa. Así podían validar transferencias y robar a sus víctimas. A medida que los bancos van implantando los SMS como método de validación, ...
LAS IP DE LOS IRCOPS DEL IRC-HISPANO AL DESCUBIERTO
El IRC-Hispano tiene un gran problema de seguridad, en estos momentos. Tras repetidas quejas por parte de sus usuarios, que protestaban porque algunos IRCops usaban las IP de sus usuarios pa...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • google
  • gpl
  • gtk
  • hack
  • hacking
  • honeypots
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra