Honeypots para Google


El Google Hack Honeypot (GHH) es la reacción a un nuevo tipo de tráfico web malicioso: el uso de Google como buscador para hackers. GHH está pensado para proporcionar una forma de reconocer ataques usados por los buscadores para localizar recursos vulnerables. GHH implementa la teoría de los honeypots, pero aplicable a presencias web que son indexadas por Google.





Y es que Google es una poderosa herramienta de búsqueda que tiene indexadas 8 mil millones de páginas web [Febrero 2005] y continua introduciendo de nuevas todos los días. Sin embargo, al igual que se indexan páginas correctas también se indexan mensajes en foros de texto, ficheros ocultos, vulnerabilidades de páginas web, y todo lo que pueda servir para el hacking.

El proyecto Google Hack Honeypot consta de varios ficheros que emulan foros, instalaciones por defecto, código vulnerable, etc. Sin embargo, estos ficheros son en realidad honeypots que guardan todas las acciones del rastreador Google.

Una guía de uso de GHH se encuentra aquí: http://ghh.sourceforge.net/GHH_User_Manual.pdf

Todo el proyecto GHH se encuentra aquí: http://ghh.sourceforge.net

GHH permite a los administradores conocer los rastros de los hosts maliciosos, observando quién está perpetrando un ataque y cómo está ejecutándolo. Todo queda guardado en un fichero log. Los datos así generados pueden ser usados para denegar en el futuro acceso a los atacantes o simplemente como un análisis estadístico.

Fuente:
seguridad0.com

Noticia Relacionada:
http://www.xombra.com/go_news.php?articulo=1804



Otras noticias de interés:

Lección 4 online: Curso Privacidad y Protección de Comunicaciones Digitales
Protección de comunicaciones en dispositivos móviles...
Videos explicativos de algunas tecnologías para usuarios
Navegando por alt1040.com, Axel Marazzi posteo una interesante nota acerca de un sitio de nombre Common Craft, me detuve a ver el video y en realidad es bastante sencillo la forma en como explican (los videos originales estan en Ingles, pero en dotsu...
Cómo instalar paso a paso Ubuntu Linux
La instalación es sencilla, y solo me tomó aproximadamente media hora. Anímese, véngase al mundo libre!!!...
¿Criptomemorias con trampa?
Flylogic Engineering afirma haber encontrado una puerta trasera en dos modelos de criptomemoria fabricados por Atmel. El asunto resulta especialmente sospechoso porque sólo dos modelos de toda la gama resultan vulnerables, algo que deja la puerta ab...
El Derecho Informático Nº 10
El Número 10 (Diciembre 2011) de la Revista Digital ElDerechoInformático.comya está disponible....
Se triplica el número de páginas web infectadas
Según datos de antispameurope, durante los tres primeros meses del año los correos spam que enlazan con una web infectada han aumentado de forma alarmante ...
Respuesta al Sr. Eugenio Martínez: Imponer Linux no es Libertad!
Paseando por los blog's de mis amigos de vaslibre.org.ve me llamo la atención este artículo que escribió Julio (roliverio) Ortega, dando respuesta a un artículo publicado en un diario de circulación de Venezuela. Personalmente iba a redactar alg...
Hackeando teclados: Keylogger por hardware open source
En estos días se está hablando de la seguridad de los teclados inalámbricos de Microsoft, seguridad basada en una simple operación XOR (en el mejor de los casos). Pero no sólo los teclados inalámbricos no están a salvo: de hecho, cualquier tec...
Notable incremento de computadoras infectadas
En los pasados meses la cantidad de computadoras comprometidas, se ha visto incrementada en más de cuatrño veces sobre los valores anteriores....
Fallo de seguridad en Shockwave
Adobe ha advertido de la existencia de un fallo de seguridad crítico en Shockwave Player que afecta tanto a los usuarios de PC como de Macintosh....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • google
  • gpl
  • gtk
  • hack
  • hacking
  • honeypots
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra