Desde mi punto de vista, los Honeypots no están hechos para ser utilizados en una red doméstica personal.
En la mayoría de los casos, se utilizan para:
- Conduciendo bots malos a un sumidero.
- Estudiando el comportamiento malicioso.
- Investiga nuevos patrones de ataque y, si tienes suerte, algunos días.
¿Es seguro ejecutar un honeypot en una máquina virtual en mi computadora personal y red doméstica?
Bueno, diría que depende de su conocimiento de seguridad de la información. Tenga en cuenta que usted mismo está haciendo un agujero en su red doméstica.
¿Qué pasa con este escenario:
Tu no afortunado y un atacante humano está apuntando a tu nuevo honeypot. Este atacante es bastante hábil, en realidad, hace piratería para ganarse la vida. Llamémoslo Dimitry.
En pocos minutos, Dimitry sabrá que está dentro de un honeypot que no está bien diseñado. (Sí, tu primer honeypot no será una obra maestra). Dimitry tiene algo de tiempo libre y quiere enseñarte una lección.
Entonces él decide apuntar a tu enrutador. Qué mala suerte tenemos ... El firmware de nuestro enrutador no está actualizado, es débil debido a un ataque de desbordamiento de búfer en el campo de inicio de sesión de autenticación básica HTTP.
Bueno, eso aumentó rápidamente, Dimitry es ahora el administrador de tu enrutador ... Lo hizo en menos de 5 minutos, tus dispositivos podrían ser parte de la red de bots de Dimitry dentro de los 20.
El problema es que, en la actualidad, los buenos atacantes no atacan por diversión. All your bases are belong to us
era ya no existe. Atacan con fines de lucro, y la inscripción de nuevos dispositivos en una red de bots puede considerarse como un beneficio.
La pregunta es: Without your honeypot, How Dimitry knows you even exist ?