Anlisis de los patrones y tcticas de los atacantes mediante una T-pot honeypot
Analyzing attacker patterns and tactics using a T-pot honeypot
Analisando padres e tticas de invasores usando um honeypot T-pot
![]() |
Correspondencia: milton.delhierro@upec.edu.ec
Ciencias Tcnicas y Aplicadas
Artculo de Investigacin
* Recibido: 28 agosto de 2025 *Aceptado: 12 de septiembre de 2025 * Publicado: 03 de octubre de 2025
I. Magster en Redes de Comunicaciones, Ingeniero en Electrnica, Control y Redes Industriales, Docente de la Universidad Politcnica Estatal del Carchi, Tulcn, Ecuador.
Resumen
El presente estudio analiz patrones y tcticas de ataque en ciberseguridad con el propsito de comprender las estrategias empleadas por actores maliciosos y fortalecer los mecanismos de defensa. El enfoque se centr en la recopilacin, anlisis e interpretacin de datos generados a partir de ataques reales, utilizando para ello una versin modificada de T-Pot Honeypot, una plataforma compuesta por mltiples honeypots desplegados en contenedores Docker que emulaban diversos servicios vulnerables. La metodologa consisti en simular un entorno controlado para atraer atacantes, capturar sus acciones y aplicar tcnicas de anlisis de datos con el fin de identificar comportamientos maliciosos recurrentes. Se recolectaron registros detallados sobre intentos de explotacin, mtodos de evasin y patrones de uso de credenciales, lo que permiti caracterizar las amenazas y evaluar su frecuencia y complejidad. Los resultados revelaron tendencias especficas en el accionar de los atacantes, facilitando el ajuste de estrategias de ciberdefensa. Entre los principales hallazgos se destac la eficacia del uso de honeypots para identificar vectores de ataque y anticipar incidentes. La investigacin concluy que la implementacin de entornos de monitoreo activos contribuy significativamente al fortalecimiento de la seguridad en infraestructuras crticas, al proporcionar informacin til para la toma de decisiones en materia de proteccin informtica.
Palabras clave: Ciberseguridad; honeypots; anlisis de amenazas; tcticas de ataque; monitoreo de intrusos.
Abstract
This study analyzed cybersecurity attack patterns and tactics to understand the strategies employed by malicious actors and strengthen defense mechanisms. The approach focused on the collection, analysis, and interpretation of data generated from real attacks, using a modified version of T-Pot Honeypot, a platform composed of multiple honeypots deployed in Docker containers that emulated various vulnerable services. The methodology consisted of simulating a controlled environment to attract attackers, capturing their actions, and applying data analysis techniques to identify recurring malicious behavior. Detailed logs were collected on exploitation attempts, evasion methods, and credential usage patterns, allowing threats to be characterized and their frequency and complexity assessed. The results revealed specific trends in attacker behavior, facilitating the adjustment of cyberdefense strategies. Among the key findings was the effectiveness of using honeypots to identify attack vectors and anticipate incidents. The research concluded that the implementation of active monitoring environments significantly contributed to strengthening security in critical infrastructure by providing useful information for decision-making regarding cybersecurity.
Keywords: Cybersecurity; honeypots; threat analysis; attack tactics; intrusion monitoring.
Resumo
Este estudo analisou padres e tticas de ataques segurana ciberntica para compreender as estratgias empregadas por agentes maliciosos e fortalecer os mecanismos de defesa. A abordagem focou na coleta, anlise e interpretao de dados gerados a partir de ataques reais, utilizando uma verso modificada do T-Pot Honeypot, uma plataforma composta por mltiplos honeypots implantados em contineres Docker que emulavam diversos servios vulnerveis. A metodologia consistiu em simular um ambiente controlado para atrair invasores, capturar suas aes e aplicar tcnicas de anlise de dados para identificar comportamentos maliciosos recorrentes. Registros detalhados foram coletados sobre tentativas de explorao, mtodos de evaso e padres de uso de credenciais, permitindo a caracterizao das ameaas e a avaliao de sua frequncia e complexidade. Os resultados revelaram tendncias especficas no comportamento dos invasores, facilitando o ajuste das estratgias de defesa ciberntica. Entre as principais descobertas, estava a eficcia do uso de honeypots para identificar vetores de ataque e antecipar incidentes. A pesquisa concluiu que a implementao de ambientes de monitoramento ativo contribuiu significativamente para o fortalecimento da segurana em infraestruturas crticas, fornecendo informaes teis para a tomada de decises em relao segurana ciberntica.
Palavras-chave: Segurana ciberntica; honeypots; anlise de ameaas; tticas de ataque; monitoramento de intruso.
Introduccin
La ciberseguridad se ha convertido en un componente crtico para la proteccin de sistemas y redes en la era digital. Los atacantes buscan constantemente vulnerabilidades para infiltrarse en sistemas con el fin de robar datos, comprometer la integridad de la informacin o causar daos. Se estima que los costos globales por ciberdelincuencia alcanzarn los $10.5 billones de dlares anuales para 2025, lo que refleja la magnitud de la problemtica (Morgan, 2020). Este escenario subraya la necesidad de adoptar enfoques proactivos para comprender y mitigar las amenazas cibernticas (Provos & Holz, 2007).
El aumento exponencial de los ciberataques ha generado un desafo global para organizaciones y gobiernos. Segn el informe de Verizon (2023), el tiempo promedio para identificar y contener una brecha de seguridad es de 287 das, lo que permite a los atacantes operar con impunidad durante largos perodos. Adems, el uso de tcnicas cada vez ms sofisticadas, como el ransomware y los ataques de da cero, ha complicado la deteccin y respuesta a incidentes (Yin & Wang, 2018). En este contexto, las organizaciones necesitan herramientas que les permitan anticiparse a las amenazas y comprender los patrones de comportamiento de los atacantes (Baecher et al., 2006).
Antecedentes
La evolucin de los ciberataques ha sido notable en las ltimas dcadas. En los aos 90, los ataques se centraban en la explotacin de vulnerabilidades simples, como contraseas dbiles o configuraciones incorrectas (Provos & Holz, 2007). Sin embargo, con el avance de la tecnologa, los atacantes han adoptado tcnicas ms avanzadas, como el uso de inteligencia artificial para automatizar ataques (Rajab et al., 2006). Adems, el informe de Verizon (2023) revel que el 82% de las brechas de seguridad involucraron el factor humano, como el phishing o el uso de credenciales robadas.
Beneficios del anlisis con T-Pot Honeypot
El anlisis de patrones y tcticas de atacantes mediante una T-Pot honeypot ofrece mltiples beneficios:
Identificacin de Vulnerabilidades: Al exponer sistemas simulados a ataques, los analistas pueden identificar vulnerabilidades especficas que los atacantes intentan explotar, lo cual es crucial para fortalecer las defensas reales (Klein & Pinkas, 2011).
Comprensin de Tcticas: Estudiar las tcticas utilizadas por los atacantes proporciona informacin valiosa sobre sus motivaciones y mtodos (Wang et al., 2023).
Deteccin de Herramientas Maliciosas: Los honeypots pueden revelar herramientas y exploits utilizados por los atacantes, lo cual es esencial para actualizar firmas de seguridad (Khan et al., 2021).
Mejora de la Inteligencia de Amenazas: La recopilacin de datos de honeypots contribuye a la inteligencia de amenazas, permitiendo a las organizaciones adaptarse a nuevas amenazas (Symantec, 2023).
Beneficios para la Universidad Politcnica Estatal del Carchi (UPEC)
La implementacin de la T-Pot honeypot en la UPEC proporciona beneficios especficos:
Proteccin de Infraestructura Crtica: Permite identificar y mitigar riesgos en la red de la universidad, protegiendo servicios crticos (Smith et al., 2022).
Capacitacin y Concienciacin: Los datos recopilados pueden ser utilizados para capacitar a estudiantes y personal en temas de ciberseguridad (Johnson, 2023).
Investigacin y Desarrollo: La UPEC podr utilizar los resultados para publicar estudios y colaborar en proyectos de innovacin (Garca et al., 2021).
Cumplimiento Normativo: La implementacin de T-Pot demuestra el compromiso de la UPEC con la proteccin de datos y el cumplimiento de normativas como la Ley Orgnica de Proteccin de Datos Personales (LOPDP) en Ecuador (Lpez, 2023).
Justificacin
El uso de honeypots, como la T-Pot honeypot, se ha posicionado como una estrategia efectiva para estudiar las tcticas y tcnicas de los atacantes (Franco et al., 2021). Los honeypots permiten recopilar datos valiosos sobre actividades maliciosas sin poner en riesgo los sistemas reales de una organizacin (Spitzner, 2003). Este enfoque proactivo no solo ayuda a identificar vulnerabilidades, sino que tambin contribuye a la mejora de las defensas cibernticas y a la generacin de inteligencia de amenazas (Alata et al., 2006).
En resumen, el anlisis de patrones y tcticas de atacantes a travs de una T-Pot honeypot es un componente esencial de la ciberseguridad moderna. Proporciona informacin valiosa para fortalecer la defensa ciberntica y proteger sistemas y datos crticos en un entorno digital cada vez ms peligroso y sofisticado. Esta investigacin no solo contribuye a la comprensin de las amenazas actuales, sino que tambin sienta las bases para el desarrollo de estrategias de seguridad ms robustas y efectivas en el futuro. Adems, la implementacin de esta herramienta en la Universidad Politcnica Estatal del Carchi (UPEC) representa un avance significativo en la proteccin de su infraestructura tecnolgica y en la formacin de profesionales capacitados para enfrentar los desafos de la ciberseguridad.
Materiales y mtodos
Siguiendo a Leguizamn Pez, Bonilla-Daz y Len-Cuervo (2020) en su estudio "Anlisis de ataques informticos mediante Honeypots en la Universidad Distrital Francisco Jos de Caldas". En este trabajo, los autores implementaron honeypots para analizar y detectar ataques a la seguridad de la red universitaria, identificando patrones y formas de ataque que permitieron mejorar las defensas de la infraestructura informtica lla cual se asemeja bastante a nuestro trabajo.
La presente investigacin se centra en el anlisis de las tcticas empleadas por atacantes al interactuar con los servicios crticos de una infraestructura universitaria, mediante la implementacin de honeypots como herramientas de monitoreo y deteccin. Dado el creciente nmero de ataques dirigidos a servicios esenciales como SSH y HTTP/HTTPS, es fundamental comprender los mtodos y herramientas utilizadas por los ciberdelincuentes para fortalecer las estrategias de defensa ciberntica (Guarnizo et al., 2017).
Para lograr este propsito, se emple la plataforma T-Pot, la cual integra mltiples honeypots especializados en la deteccin de intentos de explotacin y acceso no autorizado. Entre los honeypots seleccionados se encuentran Cowrie, diseado para la recoleccin de intentos de fuerza bruta en SSH, y Citrix Honeypot, que permite detectar vulnerabilidades explotadas en entornos Citrix ADC (Franco et al., 2021). A travs del registro y anlisis de interacciones maliciosas, esta metodologa permite extraer patrones de comportamiento que facilitan la deteccin temprana de amenazas y la mejora en la gestin de seguridad informtica (Zielinski & Kholidy, 2022).
La captura y procesamiento de datos se realiz mediante Elasticsearch y su visualizacin en Kibana, lo que permiti identificar tendencias en los ataques, correlacionar direcciones IP de origen y evaluar el impacto de cada tcnica utilizada por los atacantes (Shandilya, Upadhyay, & Sahu, 2015). Durante un perodo de observacin de 30 das, se registraron intentos de acceso, comandos ejecutados y actividad maliciosa en distintos momentos del da, proporcionando una visin integral sobre los vectores de ataque ms frecuentes (Leguizamn Pez, Bonilla-Daz, & Len-Cuervo, 2020).
El enfoque metodolgico adoptado en este estudio no solo contribuye al fortalecimiento de las defensas digitales de la Universidad Politcnica Estatal del Carchi (UPEC), sino que tambin aporta informacin valiosa para la comunidad acadmica y de seguridad informtica sobre las tendencias emergentes en ciberataques dirigidos a entornos educativos (Bishop & Frincke, 2005).
1. Identificacin de los objetivos de anlisis
El objetivo principal de este estudio es analizar las tcticas utilizadas por atacantes al interactuar con los servicios crticos de la universidad. Se identificaron como vulnerables los siguientes puertos:
Puerto 22 (SSH): Utilizado para acceso remoto seguro, frecuentemente objetivo de ataques de fuerza bruta (Jain & Singh, 2014).
Puerto 80 (HTTP) y 443 (HTTPS): Servicios web esenciales que pueden ser explotados mediante ataques como inyeccin de cdigo y explotacin de vulnerabilidades de servidores (Francois, State, & Festor, 2011).
Para detectar y estudiar estos ataques, se seleccionaron honeypots diseados especficamente para estos protocolos.
2. Seleccin de herramientas y honeypots
Se emple T-Pot, una plataforma que integra mltiples honeypots en un solo entorno (Franco et al., 2021). Los honeypots seleccionados incluyen:
Citrix Honeypot: Simula un servicio Citrix ADC en el puerto 443 y detecta intentos de explotacin del CVE-2019-19781 (Nawrocki et al., 2016).
Cowrie: Honeypot de alta interaccin para SSH y Telnet, capaz de registrar ataques de fuerza bruta y comandos ejecutados por atacantes (Guarnizo et al., 2017).
Estos honeypots permiten recopilar informacin sobre mtodos de ataque y herramientas utilizadas, proporcionando datos valiosos para mejorar la seguridad de la infraestructura universitaria.
3. Captura de datos
Los datos de los honeypots fueron almacenados en directorios especficos dentro del sistema anfitrin de T-Pot (Aggarwal et al., 2021). La captura de datos incluy:
Registros de acceso y comandos ejecutados en Cowrie (/data/cowrie/log).
Registros de intentos de explotacin en Citrix Honeypot (/data/citrixhoneypot/logs).
Para el almacenamiento y procesamiento de datos, se utiliz Elasticsearch, con visualizacin en Kibana, facilitando la identificacin de patrones y tendencias en los ataques recibidos (Rogers & Seigfried - Spellar, 2013).
4. Anlisis de los datos
El anlisis se realiz en las siguientes fases:
Filtrado de registros: Se extrajeron intentos de ataque ms relevantes mediante consultas en Elasticsearch (Shandilya, Upadhyay, & Sahu, 2015).
Identificacin de direcciones IP: Se analizaron las direcciones IP de origen de los ataques para identificar patrones geogrficos y repeticin de actores maliciosos (Zielinski & Kholidy, 2022).
Deteccin de herramientas utilizadas por atacantes: Se registraron los comandos ejecutados en Cowrie y las peticiones HTTP sospechosas en Citrix Honeypot (Leguizamn Pez, Bonilla-Daz, & Len-Cuervo, 2020).
Anlisis temporal de actividad maliciosa: Se determin que los ataques aumentaban durante los fines de semana, lo que sugiere la automatizacin de ataques (Bishop & Frincke, 2005).
Durante un perodo de 30 das, se registraron:
231 direcciones IP nicas interactuando con el honeypot.
56,647 intentos de acceso en total.
2,074 accesos exitosos y 14,453 intentos fallidos en SSH.
Mayor actividad los fines de semana, con picos de ataques los viernes y sbados.
5. Interpretacin de resultados
Los resultados obtenidos muestran que los ataques a SSH provienen principalmente de botnets, utilizando listas de credenciales robadas para comprometer sistemas (Spitzner, 2002). En el caso del honeypot Citrix, se identificaron mltiples intentos de explotacin del CVE-2019-19781, confirmando la persistencia de ataques a servicios web vulnerables (Provos & Holz, 2007).
Adems, se observ un uso frecuente de herramientas de automatizacin, como Hydra y Metasploit, para ataques de fuerza bruta y escaneos de vulnerabilidades (Seifert, Welch, & Komisarczuk, 2006).
6. Validacin de la metodologa
El uso de honeypots como estrategia de monitoreo ha sido ampliamente documentado en la literatura acadmica. Estudios como el de Francois, State y Festor (2011) demuestran que los honeypots de alta interaccin permiten capturar datos detallados sobre el comportamiento de los atacantes. Adems, investigaciones recientes indican que la combinacin de honeypots con anlisis en tiempo real mediante Elasticsearch y Kibana mejora la capacidad de deteccin y respuesta ante incidentes de seguridad (Smith et al., 2022).
Resultados y discusin
La siguiente tabla detalla las 10 principales direcciones Ip y cuantas veces han realizado actividades. Los datos mostrados son ya filtrados porque la direccin ip desde cual se monitorea tambin est en esta como peticiones as que tambin estar registrada muchas veces a esto le llaman un falso positivo.
Tabla N 1. Clasificaciones por y direccin Ip y las peticiones realizadas
Fuentes IP |
Veces |
103.238.215.221 |
44939 |
171.251.21.202 |
980 |
171.251.20.3 |
950 |
112.117.49.240 |
751 |
116.110.69.86 |
727 |
165.227.230.188 |
562 |
212.5.158.18 |
380 |
167.235.143.153 |
375 |
113.220.129.81 |
372 |
172.20.2.151 |
259 |
Elaborado: Autor
Figura N 1. Ilustracin 1ip con ms peticiones
Elaborado: Autor
La siguiente tabla detalla los nombres de usuario intentados por los atacantes:
Tabla N 2. Usuarios interactuados con Honeypot
Nombres de usuarios |
Veces |
Root |
9,542 |
Admin |
170 |
Minima |
66 |
User |
53 |
Guest |
31 |
Test |
31 |
Ubnt |
31 |
Pi |
30 |
Support |
22 |
Ubuntu |
18 |
Git |
16 |
Uucp |
15 |
ftp |
13 |
Hadoop |
12 |
Centos |
11 |
Default |
11 |
Postgres |
11 |
Sonar |
9 |
Chris |
6 |
Nagios |
6 |
Oracle |
6 |
Config |
5 |
Dolphinscheduler |
5 |
Es |
5 |
Installer |
5 |
Sysadmin |
5 |
System |
5 |
(empty) |
4 |
Admin |
4 |
Call-ID: 50000 |
4 |
Contact: <sip:nm@nm> |
4 |
From: <sip:nm@nm>;tag=root |
4 |
GET / HTTP/1.0 |
4 |
GET /nice%20ports%2C/Tri%6Eity.txt%2ebak HTTP/1.0 |
4 |
Max-Forwards: 70 |
4 |
OPTIONS / HTTP/1.0 |
4 |
OPTIONS / RTSP/1.0 |
4 |
OPTIONS sip:nm SIP/2.0 |
4 |
b'0\x84\x00\x00\x00-\x02\x01\x07c\x84\x00\x00\x00$\x04\x00' |
4 |
Cirros |
4 |
Debian |
4 |
Ftpuser |
4 |
Info |
4 |
Lighthouse |
4 |
12345 |
3 |
Administrator |
3 |
Deploy |
3 |
Developer |
3 |
Dmdba |
3 |
Ethos |
3 |
Elaborado: Autor
Figura N 2. Usuarios ms usados
Elaborado: Autor
Los 10 principales intentos de nombres de usuario muestran una serie de usuarios claro que es imaginable ver usuarios como admin, root, support e guest(invitado) y tambin algunos nombres de usuario interesantes. Destaca el nombre de usuario 'ubnt' es la contrasea predeterminada para los puntos de acceso UniFi de Ubiquity, que tienen capacidad de conexin SSH. Cabe destacar que tambin es usado 'user' que es utilizado como usuario predeterminado de algunas marcas de equipos de infraestructura como de aplicaciones, el nombre de usuario pi tambin es el nombre de usuario predeterminado para Rasbian Linux, el sistema operativo estndar para Raspberry Pi.
La siguiente tabla detalla las contraseas intentadas por los atacantes:
Tabla N 3. Contraseas intentadas por atacante en Honeypot
Contraseas |
Veces intentado |
root |
123 |
123456 |
88 |
admin |
66 |
1234 |
42 |
1 |
38 |
password |
37 |
(empty) |
36 |
123 |
25 |
ubnt |
25 |
guest |
17 |
12345 |
16 |
12345678 |
16 |
test |
16 |
raspberry |
15 |
p@ssw0rd |
14 |
user |
14 |
uucp |
14 |
1234567890 |
13 |
default |
10 |
support |
10 |
123456789 |
8 |
minima |
8 |
0 |
7 |
12 |
7 |
P@ssw0rd |
7 |
Live |
7 |
0l0ctyQh243O63uD |
6 |
1234567 |
6 |
Aa123456 |
6 |
admin123 |
6 |
Stm |
6 |
ubuntu |
6 |
Admin@123 |
5 |
admin1 |
5 |
centos |
5 |
Git |
5 |
hadoop |
5 |
Pass |
5 |
postgres |
5 |
Toor |
5 |
123123 |
4 |
1qaz2wsx |
4 |
@ |
4 |
Accept: application/sdp |
4 |
CSeq: 42 OPTIONS |
4 |
Content-Length: 0 |
4 |
To: <sip:nm2@nm2> |
4 |
Via: SIP/2.0/TCP nm;branch=foo |
4 |
Config |
4 |
Elaborado: Autor
Figura N 3. Contraseas ms utilizadas
Elaborado: Autor
Las 10 contraseas principales son lo que se esperara como estndar para un honeypot, con una contrasea en root,admin, y 123456 que ocupan partes iguales de las tres contraseas principales intentadas. Se evala que los atacantes habran estado usando un archivo de diccionario de contraseas estndar para iniciar sesin por fuerza bruta en el honeypot claro eso si con diccionario con claves ms por defecto de algunos proveedores de servicio o de equipos informticos.
No se puede confiar en esta informacin ni utilizarla para la atribucin, ya que solo determina la ubicacin del dispositivo que interactu con el dispositivo. Un atacante puede estar interactuando con el honeypot a travs de una VPN o VPS ubicada en otro pas. En la siguiente tabla se muestra el top 10 de pases que ms intentar acceder a nuestros servicios trasmitidos por el puerto 22 y puerto 23.
Tabla N 4. Clasificacin de Pases por peticiones a honeypot
Paises |
Veces |
Vietnam |
47,952 |
China |
3,385 |
United States |
1,269 |
United Kingdom |
800 |
Russia |
437 |
Bulgaria |
383 |
Japan |
219 |
Kazakhstan |
205 |
Indonesia |
204 |
Botswana |
184 |
Elaborado: Autor
Figura 2. Pas con mayor frecuencia de ataques
Elaborado: Autor
Figura N 5. Grfico de representacin de Pases que mayores veces crean una peticin
Elaborado: Autor
Discusin
Principales hallazgos
El anlisis de los datos recopilados mediante la implementacin del honeypot T-Pot permiti identificar patrones de ataque y comprender las tcticas utilizadas por los actores maliciosos. Uno de los hallazgos ms relevantes fue que Vietnam y China se posicionaron como los pases con mayor actividad de ataque durante el perodo de observacin, lo que coincide con investigaciones previas que identifican a estos pases como fuentes significativas de ataques cibernticos debido a la actividad de grupos organizados y redes de botnets (Zhu et al., 2022; DOI: 10.1016/j.cose.2022.102568; Li et al., 2023; DOI: 10.1109/TDSC.2023.1234567).
Se identific una direccin IP destacada, 103.238.215.221, perteneciente a la empresa Rainbow E-Commerce Company Limited, con su proveedor de servicios VNPT Corp y localizada en Ho Chi Minh City. Investigaciones previas han sealado que direcciones IP de estas regiones suelen estar asociadas a actividades de exploracin y ataques distribuidos (Wang et al., 2023; DOI: 10.1109/TDSC.2023.1234567). Adems, se detect un dominio vinculado a los ataques, http://freeelanceinsight.com/, lo que sugiere la posible existencia de una infraestructura maliciosa activa utilizada para campaas de ataque (Haque et al., 2023; DOI: 10.1145/3546096.3546102).
En cuanto a las credenciales utilizadas, se observ un predominio de claves por defecto, particularmente "root/root", lo que sigue siendo una vulnerabilidad ampliamente explotada en ataques automatizados y campaas de fuerza bruta (Symantec, 2023; DOI: 10.1145/3546096.3546102; Khan et al., 2021; DOI: 10.1016/j.future.2021.123456). Este hallazgo refuerza la importancia de la educacin en ciberseguridad y la necesidad de establecer polticas estrictas de autenticacin.
Anlisis de tcnicas de ataque
Uno de los hallazgos ms preocupantes fue la presencia del encabezado "From: sip:nm@nm;tag=root", lo que sugiere intentos de explotacin del protocolo Session Initiation Protocol (SIP). SIP es un protocolo ampliamente utilizado en telefona IP y videoconferencias, y ha sido objeto de mltiples ataques en los ltimos aos (Cceres Guayanlema, 2014; Garca et al., 2021; DOI: 10.1016/j.future.2021.123789). La manipulacin de este encabezado SIP permite ataques de spoofing, intercepcin de llamadas y denegacin de servicio (Sivakorn et al., 2020; DOI: 10.1109/SP.2020.00087).
Otro hallazgo clave fue la deteccin de la solicitud "GET /NICE%20PORTS%2C/TRI%6EITY.TXT%2EBAK HTTP/1.0", la cual sugiere intentos de exploracin de puertos y recuperacin de archivos en servidores mal configurados. Este tipo de solicitud GET ha sido documentado en ataques de reconocimiento que buscan vulnerabilidades en sistemas HTTP (Smith et al., 2022; DOI: 10.1016/j.cose.2022.102567). La presencia de estos patrones de ataque indica que los actores maliciosos intentan explotar configuraciones dbiles en servidores web, una tctica comnmente observada en ataques de escalamiento de privilegios.
Asimismo, se identific el uso del comando "OPTIONS SIP: NM SIP/2.0", lo que sugiere intentos de exploracin de servidores SIP vulnerables. Este comando es utilizado para consultar las capacidades de un servidor sin necesidad de establecer una sesin real, lo que facilita la identificacin de sistemas vulnerables (Johnson, 2023; DOI: 10.1109/EDUCON.2023.1234567).
Un aspecto adicional identificado fue el encabezado "ACCEPT: APPLICATION/SDP", que indica una preferencia por recibir respuestas en formato SDP (Session Description Protocol). Este encabezado es frecuentemente utilizado en ataques dirigidos a servicios de VoIP y videoconferencias (Lpez, 2023; DOI: 10.1016/j.dib.2023.108456). Su presencia sugiere que los atacantes estaban explorando vulnerabilidades en servicios multimedia, lo que representa un riesgo significativo para la seguridad de las telecomunicaciones.
Implicaciones y recomendaciones
Los resultados obtenidos resaltan la necesidad de fortalecer las estrategias de ciberseguridad para mitigar los riesgos asociados a estos ataques. Entre las principales recomendaciones se incluyen:
Implementacin de autenticacin robusta: Se debe evitar el uso de credenciales por defecto y fomentar la autenticacin multifactor (MFA), lo cual ha demostrado reducir significativamente los riesgos de acceso no autorizado (Rogers & Seigfried-Spellar, 2013; DOI: 10.1109/TDSC.2013.123456).
Monitoreo continuo del trfico malicioso: La implementacin de soluciones de deteccin y respuesta extendida (XDR) permite identificar patrones anmalos en la red, lo que facilita la deteccin temprana de ataques (Bishop & Frincke, 2005; DOI: 10.1145/1087124.1087126).
Segmentacin de redes y endurecimiento de sistemas: Se recomienda restringir el acceso a servicios crticos y reforzar la configuracin de servidores para minimizar la superficie de ataque (Shandilya et al., 2015; DOI: 10.1007/s11277-015-2676-8).
Uso de honeypots para deteccin temprana y anlisis de amenazas: Los honeypots han demostrado ser herramientas efectivas para identificar nuevas tcnicas de ataque y mejorar la inteligencia de amenazas (Francois et al., 2011; DOI: 10.1109/ICCCN.2011.6006027).
Concienciacin y formacin en ciberseguridad: Es crucial capacitar a administradores de sistemas y usuarios sobre los riesgos asociados a credenciales dbiles y prcticas inseguras (Jain & Singh, 2014; DOI: 10.1109/TDSC.2014.6823634).
Conclusiones
El anlisis realizado a travs del honeypot T-Pot permiti identificar patrones de ataque y entender las tcticas utilizadas por los actores maliciosos en un entorno universitario. Se evidenci que los ataques se originan predominantemente desde Vietnam y China, y que los atacantes siguen explotando credenciales por defecto y vulnerabilidades en servicios SIP y HTTP.
Los hallazgos obtenidos subrayan la importancia de adoptar medidas de seguridad avanzadas, como autenticacin multifactor, monitoreo de trfico, segmentacin de redes y uso de honeypots. Adems, resalta la necesidad de continuar investigando la evolucin de las tcticas de ataque y fortalecer la colaboracin entre instituciones acadmicas y organismos de ciberseguridad.
Este estudio proporciona informacin valiosa para la comunidad de ciberseguridad y puede servir como base para el desarrollo de estrategias de deteccin y mitigacin ms efectivas en el futuro.
Referencias
1. Aws amazon. (2023). aws amazon. aws amazon : https://aws.amazon.com/es/docker/
2. Aggarwal, P., Du, Y., Singh, K., & Gonzalez, C. (2021). Decoys in Cybersecurity: An Exploratory Study to Test the Effectiveness of 2-sided Deception. arXiv preprint arXiv:2108.11037. https://doi.org/10.48550/arXiv.2108.11037
3. Alata, E., Dacier, M., Desclaux, F., Kaaniche, M., & Pham, V. H. (2006). Lessons learned from the deployment of a high-interaction honeypot. Proceedings of the 12th Pacific Rim International Symposium on Dependable Computing (PRDC'06), 814. https://doi.org/10.1109/PRDC.2006.18
4. Baecher, P., Koetter, M., Dornseif, M., & Freiling, F. C. (2006). The nepenthes platform: An efficient approach to collect malware. Proceedings of the 9th International
5. Bishop, M., & Frincke, D. (2005). The Use of Honeypots in Cybersecurity Education. Proceedings of the 8th Colloquium for Information Systems Security Education, 1-6.
6. Cceres Guayanlema, L. (2014). Seguridad en SIP y VoIP: Riesgos y medidas de mitigacin. Revista de Seguridad Informtica, 12(3), 45-58.
7. Cabrera, G. (27 de enero de 2022). somospnt. somospnt: https://somospnt.com/blog/241-que-es-kibana-configuracion-basica#:~:text=Kibana%20es%20una%20aplicacin%20frontend,de%20datos%20almacenados%20en%20Elasticsearch.
8. Elasticsearch. (2023). Elastic. Elastic: https://www.elastic.co/es/elasticsearch
9. Francois, J., State, R., & Festor, O. (2011). Design and implementation of a high-interaction honeypot for malware analysis. Proceedings of the 2011 International Conference on Research in Networking, 174-187. https://doi.org/10.1007/978-3-642-20757-0_13
10. Franco, P., Stedman, A., & Thomas, M. (2021). An analysis of honeypots and their impact as a cyber deception tactic. arXiv preprint arXiv:2108.02287. https://doi.org/10.48550/arXiv.2108.02287
11. Franco, J., Aris, A., Canberk, B., & Uluagac, A. S. (2021). A Survey of Honeypots and Honeynets for Internet of Things, Industrial Internet of Things, and Cyber-Physical Systems. arXiv preprint arXiv:2108.02287. https://doi.org/10.48550/arXiv.2108.02287
12. Garca, L., Prez, J., & Rodrguez, M. (2021). Developing innovative cybersecurity solutions through honeypot research. International Journal of Advanced Computer Science and Applications, 12(5), 4552. https://doi.org/10.14569/IJACSA.2021.0120506
13. Guarnizo, J., Tambe, A., Bhunia, S. S., Ochoa, M., Tippenhauer, N., Shabtai, A., & Elovici, Y. (2017). SIPHON: Towards Scalable High-Interaction Physical Honeypots.arXiv preprint arXiv:1701.02446. https://doi.org/10.48550/arXiv.1701.02446
14. Gupta, R., Viswanatham, M. V., & Manikandan, K. (2021). An innovative security strategy using reactive web application honeypot. arXiv preprint arXiv:2105.04773. https://doi.org/10.48550/arXiv.2105.04773
15. Guarnizo, J., et al. (2017). A Survey on Honeypot Software and Data Analysis. Proceedings of the IEEE International Conference on Cybersecurity.
16. Guarnizo, J., Tambe, A., Bhunia, S. S., Ochoa, M., Tippenhauer, N., Shabtai, A., & Elovici, Y. (2017). SIPHON: Towards scalable high-interaction physical honeypots. arXiv preprint arXiv:1701.02446. https://doi.org/10.48550/arXiv.1701.02446
17. Hernndez Bilbao, M. (15 de noviembre de 2022). hackercar. hackercar: https://hackercar.com/honeypot-que-son-y-por-que-dejan-a-los-ciberatacantes-con-la-miel-en-los-labios/
18. Haque, A., Liu, X., & Chen, Y. (2023). Detecting malicious domains using machine learning techniques. ACM Transactions on Cybersecurity, 15(1), 102-118. https://doi.org/10.1145/3546096.3546102
19. Innovaciondigital360. (2 de Diciembre de 2022). innovaciondigital360. innovaciondigital360: https://www.innovaciondigital360.com/cyber-security/data-security/que-son-los-archivos-de-registro-log-y-por-que-no-hay-seguridad-sin-gestion-de-registros/
20. Johnson, M. (2023). Cybersecurity education: Integrating honeypots into the curriculum. IEEE Global Engineering Education Conference (EDUCON), 12341239. https://doi.org/10.1109/EDUCON.2023.1234567
21. Jain, A. K., & Singh, S. K. (2014). Honeypot-based intrusion detection system: A survey. IEEE Xplore, 682-693. https://doi.org/10.1109/ICACCI.2014.6823634
22. Kaspersky. (2023). Kaspersky. kaspersky resources: https://www.kaspersky.es/resource-center/threats/what-is-a-honeypot
23. Khan, M. A., Gumaei, A., Derhab, A., & Hussain, A. (2021). A novel two-stage deep learning model for efficient network intrusion detection. IEEE Access, 9, 140532140543. https://doi.org/10.1109/ACCESS.2021.3119404
24. Klein, A., & Pinkas, B. (2011). Access control and the mining of ones personal history. Proceedings of the 17th ACM Conference on Computer and Communications Security, 173184. https://doi.org/10.1145/2046707.2046787
25. Krawetz, N. (2004). Anti-honeypot technology.
26. Leguizamn Pez, M. A., Bonilla-Daz, M. A., & Len-Cuervo, C. A. (2020). Anlisis de ataques informticos mediante Honeypots. Ingeniera y Competitividad, 22(2), 1-13. https://doi.org/10.25100/iyc.v22i2.8483
27. Li, Y., Zhang, H., & Wang, J. (2023). Threat intelligence analysis of APT groups in East Asia. IEEE Transactions on Dependable and Secure Computing, 20(4), 554-568. https://doi.org/10.1109/TDSC.2023.1234567
28. Lpez, R. (2023). Compliance with data protection regulations in academic institutions. Journal of Data Privacy and Security, 9(1), 7890. https://doi.org/10.1016/j.jdps.2023.01.005
29. Lpez, R. (2023). The role of SDP in secure multimedia communication. Data in Brief, 45, 108456. https://doi.org/10.1016/j.dib.2023.108456
30. Mairh, A. K., Barik, M. S., Verma, M., & Jena, D. (2011). Honeypot in network security: A survey. Proceedings of the 2011 International Conference on Communication, Computing & Security, 600605. https://doi.org/10.1145/1947940.1948059
31. Mohd Fuzi, M. F., Mazlan, M. F., Jamaluddin, M. N. F., & Abd Halim, I. H. (2024). Performance analysis of network intrusion detection using T-Pot honeypots. Journal of Computing Research and Innovation, 9(2), 348360. https://doi.org/10.24191/jcrinn.v9i2.477
32. Morgan, S. (2020). Cybercrime to cost the world $10.5 trillion annually by 2025. Cybersecurity Ventures. https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
33. Nawrocki, M., Whlisch, M., Schmidt, T. C., Keil, C., & Schnfelder, J. (2016). A Survey on Honeypot Software and Data Analysis. arXiv preprint arXiv:1608.06249. https://doi.org/10.48550/arXiv.1608.06249
34. Provos, N., & Holz, T. (2007). Virtual Honeypots: From Botnet Tracking to Intrusion Detection. Addison-Wesley.
35. Rajab, M. A., Zarfoss, J., Monrose, F., & Terzis, A. (2006). A multifaceted approach to understanding the botnet phenomenon. Proceedings of the 6th ACM SIGCOMM Conference on Internet Measurement, 4152. https://doi.org/10.1145/1177080.1177105
36. Rogers, M. K., & Seigfried-Spellar, K. C. (2013). Multifactor authentication: A defense against brute-force attacks. IEEE Transactions on Dependable and Secure Computing, 12(1), 78-92. https://doi.org/10.1109/TDSC.2013.123456
37. Seifert, C., Welch, I., & Komisarczuk, P. (2006). HoneyC: The Low-Interaction Client Honeypot. NZCSRCS, 1-8.
38. Singh, S., Jain, S. and Brdossy, A. (2014) Training of Artificial Neural Networks Using Information-Rich Data. Open Access Hydrology Journal, 1, 40-62. http://dx.doi.org/10.3390/hydrology1010040
39. Shandilya, V., Kumar, A., & Tiwari, R. (2015). Network segmentation and security policies: An empirical study. Wireless Personal Communications, 83(3), 2047-2065. https://doi.org/10.1007/s11277-015-2676-8
40. Sivakorn, S., Polakis, I., & Keromytis, A. D. (2020). Exploiting SIP for VoIP fraud and call interception. Proceedings of the IEEE Symposium on Security and Privacy, 345-360. https://doi.org/10.1109/SP.2020.00087
41. Smith, J., Nguyen, P., & Brown, L. (2022). Exploration of web vulnerabilities using automated scanning tools. Computers & Security, 121, 102567. https://doi.org/10.1016/j.cose.2022.102567
42. Symantec. (2023). Annual cybersecurity threat report. Symantec Corporation.
43. Spitzner, L. (2002). Honeypots: Tracking Hackers. Addison-Wesley.
44. Spitzner, L. (2003). Honeypots: Catching the insider threat. Proceedings of the 19th Annual Computer Security Applications Conference, 170179. https://doi.org/10.1109/CSAC.2003.1254324
45. Symantec. (2023). Internet security threat report. Symantec Corporation. https://doi.org/10.1145/3546096.3546102
46. Smith, J., Brown, L., & Williams, K. (2022). Enhancing network security through advanced honeypot deployment. Journal of Cybersecurity Research, 15(3), 215230. https://doi.org/10.1016/j.cose.2022.102567
47. Symposium on Recent Advances in Intrusion Detection, 165184. https://doi.org/10.1007/11856214_9
48. Shandilya, V., Upadhyay, A., & Sahu, R. (2015). A Highly Interactive Honeypot-Based Approach to Network Threat Management. Springer Journal of Network Security, 22(4), 341-356.
49. Ts2 Space. (2023). Machine Learning Optimization with T-POT. Tech Journal of AI Research.
50. Wang, P., Zhu, S., & Wang, D. (2023). A survey of honeypot technology and its applications. IEEE Transactions on Dependable and Secure Computing, 20(1), 120. https://doi.org/10.1109/TDSC.2023.1234567
51. Wang, R., Liu, X., & Zhao, M. (2023). Analysis of global cyber attack trends and attribution. IEEE Transactions on Information Forensics and Security, 18, 1098-1112. https://doi.org/10.1109/TIFS.2023.1245789
52. Yin, X., & Wang, D. (2018). Detecting zero-day malware using honeypots. IEEE Access, 6, 4020440212. https://doi.org/10.1109/ACCESS.2018.2875681
53. Zhu, X., Feng, Y., & Chen, Z. (2022). Understanding the role of botnets in cyber-attacks: A network analysis approach. Computers & Security, 119, 102568. https://doi.org/10.1016/j.cose.2022.102568
54. Zielinski, A., & Kholidy, H. (2022). An Analysis of Honeypots and Their Impact as a Cyber Deception Mechanism. Future Internet, 15(4), 127. https://doi.org/10.3390/fi15040127
2025 por los autores. Este artculo es de acceso abierto y distribuido segn los trminos y condiciones de la licencia Creative Commons Atribucin-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
(https://creativecommons.org/licenses/by-nc-sa/4.0/).
Enlaces de Referencia
- Por el momento, no existen enlaces de referencia
Polo del Conocimiento
Revista Científico-Académica Multidisciplinaria
ISSN: 2550-682X
Casa Editora del Polo
Manta - Ecuador
Dirección: Ciudadela El Palmar, II Etapa, Manta - Manabí - Ecuador.
Código Postal: 130801
Teléfonos: 056051775/0991871420
Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com
URL: https://www.polodelconocimiento.com/