Clasificación de las CVE según su vulnerabilidad más explotada con datos obtenidos de T-pot honeypot

Milton Gabriel Del Hierro Mosquera

Resumen


La clasificación de las CVE (Common Vulnerabilities and Exposures) es un proceso esencial en la gestión de la seguridad cibernética. Agrupar estas vulnerabilidades según diversos criterios, como tipo, Naturaleza y contexto histórico, proporciona una estructura organizativa crucial para comprender y abordar los riesgos de seguridad de manera efectiva.

La clasificación de las CVE es un componente fundamental de la estrategia de seguridad cibernética de una organización, que contribuye significativamente a su postura de seguridad general.

Este trabajo trata sobre la clasificación de las Vulnerabilidades y exposiciones comunes (CVE) según su vulnerabilidad más explotada obtenidas de un t-pot honeypot este enfoque nos permitirá identificar las vulnerabilidades que son más atractivas para los actores maliciosos y, por lo tanto, podrían representar un mayor riesgo para la Universidad Politécnica Estatal del Carchi.

Para abordar este tema utilizamos un plan de acción general el cual está conformado con la

1. Recopilación de Datos: Recopila un conjunto de datos completo de las CVE, que incluye información sobre la vulnerabilidad, su gravedad. 

2. Análisis de Vulnerabilidades. La herramienta utilizada para la recolección de datos es un honeypot montado con la plataforma t-pot, elastic seach kibana y suricata a utilizar para la captura y el análisis de los datos.


Palabras clave


Cve; Honeypot; Elasticsearch; Kibana.

Texto completo:

PDF HTML

Referencias


Baçer, M., Güven, E. Y., & Aydin, M. A. (2021)... https://doi.org/10.1109/UBMK52708.2021.9558948

Cabrera, G. (27 de enero de 2022). somospnt. somospnt: https://somospnt.com/blog/241-que-es-kibana-configuracion-basica#:~:text=Kibana%20es%20una%20aplicación%20frontend,de%20datos%20almacenados%20en%20Elasticsearch.

Cheswick, W. R. (1992) ... USENIX.

Cole, E., & Northcutt, S. (2002). Honeypots: A security manager's guide to honeypots. SANS Institute.

Cole, E., & Northcutt, S. (2002) ... SANS Institute.

Elasticsearch. (2023). Elastic. Elastic: https://www.elastic.co/es/elasticsearch

Fan, W., et al. (2024). HoneyDOC: An efficient honeypot architecture. arXiv. https://doi.org/10.48550/arXiv.2402.06516

Fan, W., et al. (2024) ... https://doi.org/10.48550/arXiv.2402.06516

Feily, M., Shahrestani, A., & Ramadass, S. (2009). Botnet detection. SECURWARE. https://doi.org/10.1109/SECURWARE.2009.48

Feily, M., et al. (2009) ... https://doi.org/10.1109/SECURWARE.2009.48

Fortinet. (2023). Fortinet threat landscape report Q3 2023. Fortinet Inc. https://www.fortinet.com/blog/threat-research/q3-2023-threat-report

Fraunholz, D., et al. (2021). An adaptive honeypot configuration. arXiv. https://doi.org/10.48550/arXiv.2111.03884

Jicha, A., et al. (2016). SCADA honeypots: Conpot analysis. IEEE ISI. https://doi.org/10.1109/ISI.2016.7745463

Jin, Y., Wang, H., & Wang, X. (2020). A survey of honeypot research. Computer Networks. https://doi.org/10.1016/j.comnet.2020.107237

Kosheliuk, V., & Tulashvili, Y. (2024). Implementing honeypots with AWS and ELK. Computing. https://doi.org/10.47839/ijc.23.4.3761

Kosheliuk, V., & Tulashvili, Y. (2024)... https://doi.org/10.47839/ijc.23.4.3761

Kristyanto, M. A., et al. (2022)... https://doi.org/10.1109/ICoICT55009.2022.9914864

Kubba, A., et al. (2025). A systematic review of honeypot data collection. SSRN. https://doi.org/10.2139/ssrn.5242873

Langner, R. (2011). Stuxnet: Dissecting a cyberwarfare weapon. IEEE Security & Privacy, 9(3), 49–51. https://doi.org/10.1109/MSP.2011.67

Langner, R. (2011)... https://doi.org/10.1109/MSP.2011.67

Litchfield, D. (2003). The database hacker’s handbook: Defending database servers. Wiley Publishing.

López-Morales, E., et al. (2020). HoneyPLC: A next-generation honeypot. ACM CCS. https://doi.org/10.1145/3372297.3417231

Machmeier, S. (2024). Honeypot implementation in a cloud environment. arXiv. https://doi.org/10.48550/arXiv.2301.00710

Machmeier, S. (2024)... https://doi.org/10.48550/arXiv.2301.00710

Matin, I. M. M., & Rahardjo, B. (2019)... https://doi.org/10.1109/CITSM47753.2019.8965419

Mehta, S., et al. (2021)... https://doi.org/10.1109/ICSES52305.2021.9633881

Mokube, I., & Adams, M. (2007). Honeypots: Concepts, approaches, and challenges. ACM, 321–326. https://doi.org/10.1145/1233341.1233399

Mokube, I., & Adams, M. (2007)... https://doi.org/10.1145/1233341.1233399

Morić, Z., et al. (2025). Advancing cybersecurity with honeypots. Informatics. https://doi.org/10.3390/informatics12010014

Mudgal, A., & Bhatia, S. (2022)... https://doi.org/10.1109/COM-IT-CON54601.2022.9850502

Provos, N., & Holz, T. (2007). Virtual Honeypots. Addison-Wesley.

Spitzner, L. (2003). Honeypots: Tracking Hackers. Addison-Wesley.

Torres, C. F., et al. (2019). The art of the scam: Demystifying honeypots in Ethereum smart contracts. arXiv. https://doi.org/10.48550/arXiv.1902.06976

Wählisch, M., et al. (2013). Design, implementation, and operation of a mobile honeypot. arXiv. https://doi.org/10.48550/arXiv.1301.7257

Zhou, Y., & Jiang, X. (2012). Dissecting Android malware: Characterization and evolution. IEEE Symposium on Security and Privacy, 95–109. https://doi.org/10.1109/SP.2012.16

kaspersky. (2023). kaspersky. kaspersky resources: https://www.kaspersky.es/resource-center/threats/what-is-a-honeypot




DOI: https://doi.org/10.23857/pc.v10i10.10542

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/