SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Clase 4
 Se denomina honeypot al software o conjunto de computadores cuya
intención es atraer a atacantes, simulando ser sistemas vulnerables
o débiles a los ataques.
 Es una herramienta de seguridad informática utilizada para recoger
información sobre los atacantes y sus técnicas.
 Los honeypots pueden distraer a los atacantes de las máquinas más
importantes del sistema, y advertir rápidamente al administrador
del sistema de un ataque, además de permitir un examen en
profundidad del atacante, durante y después del ataque al honeypot.
 Algunos honeypots son programas que se limitan a simular sistemas
operativos no existentes en la realidad y se les conoce como
honeypots de baja interacción y son usados fundamentalmente como
medida de seguridad. Otros sin embargo trabajan sobre sistemas
operativos reales y son capaces de reunir mucha más información;
sus fines suelen ser de investigación y se los conoce como honeypots
de alta interacción.
 Un tipo especial de honeypot de baja interacción son los sticky
honeypots (honeypots pegajosos) cuya misión fundamental es la de
reducir la velocidad de los ataques automatizados y los rastreos.
 También se llama honeypot a un sitio web o sala de chat, que se ha
creado para descubrir a otro tipo de usuarios con intenciones
criminales.
 Spam honeypots
 Los spammers son usuarios que abusan de recursos como los
servidores de correo abiertos y los proxies abiertos. Algunos
administradores de sistemas han creado honeypots que imitan este
tipo de recursos para identificar a los presuntos spammers.
 Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en
Python. Proxypot es un honeypot que imita un proxy abierto (o
proxypot).
 Honeypots de seguridad
 Programas como Deception Toolkit de Fred Cohen se disfrazan de
servicios de red vulnerables.
 Cuando un atacante se conecta al servicio y trata de penetrar en él,
el programa simula el agujero de seguridad pero realmente no
permite ganar el control del sistema. Registrando la actividad del
atacante, este sistema recoge información sobre el tipo de ataque
utilizado, así como la dirección IP del atacante, entre otras cosas.
 Honeypots de seguridad
 Honeynet Project es un proyecto de investigación que despliega
redes de sistemas honeypot (HoneyNets) para recoger información
sobre las herramientas, tácticas y motivos de los criminales
informáticos
 Security Suite es un proyecto que desarrolla una Suite de Seguridad
Informática. Dentro de los programas que la engloban esta
disponible un Honeypot configurable de baja interacción. El proyecto
es multiplataforma, programado en Ruby y está licenciado bajo
GNU/GPL. (El cual trabajaremos nosotros con Pentbox)
 PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las
herramientas de prueba orientados a las redes y sistemas.
 Programación en Ruby y orientado a GNU / Linux, aunque es compatible con
Windows, MacOS y sistemas en los que cada Rubí trabaja.
 Está libre, licenciado bajo GNU / GPLv3.
 Algunas Características de su Ultima versión:
 Ejecución de comandos en gets (STDIN) implementado.
 Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)
 Incluye las opciones de registro
 Lista de palabras es más grande ahora
 Incluido "back" opción en los menús.
 Nuevas herramientas:
 Incluido área nueva, herramientas Web.
 Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).
 Incluido nuevo módulo HTTP directorio fuerza bruta.
 Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.
 Incluido exploits para DOS
 Nuevas herramientas:
 [otros / http] Conmutador 3Com SuperStack DoS
 [otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)
 [windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS
 [windows / ftp] Solar FTP Server 2.1 DoS
 [windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos
Kernel DoS
 [windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS
BSOD
 Nuevas herramientas:
 pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.
 bugfixing:
 Solucionado el problema con la API SHODAN
 Eliminado l33t habla y el menú adicional
 Mejorando la comprobación de permisos, ahora se hace por euid, no nombre de
usuario (thx r4mosg)
 Primero lo descargamos de la siguiente dirección la versión pentbox-1.5
 http://www.pentbox.net/
 Y lo descomprimimos como se muestra a continuación
 Segundo abrimos una terminal y escribimos
 sudo su
 Para tener permisos de administrador como se muestra a continuación
 Tercero en la misma terminal nos metemos al directorio descomprimido donde se
encuentra pentbox-1.5
 cd Desktop
 cd pentbox-1.5/
 ./pentbox.rb
 Como se muestra a continuación
 Cuarto en la misma terminal una vez que ha cargado la herramienta
correctamente
 Seleccionamos la opción 2 de Network Tools
 Como se muestra a continuación
 Quinto en la misma terminal
 Seleccionamos la opción 2 Manual Configuration
 Como se muestra a continuación
 Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot
 En mi caso el 8080
 Como se muestra a continuación
 Séptimo en la misma terminal colocamos el mensaje a muestra para nuestra
Honeypot
 En mi caso Analis de Seguridad TI
 Como se muestra a continuación
 Octavo en la misma terminal le decimos que si guarde un registro con
instrucciones para nuestra Honeypot
 Posteriormente les damos a que el registro se guarde en la dirección por default
que nos proporciona así como activar un sonido cuando haya una intrusión, como
se muestra a continuación.
 Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestra
Honeypot
 Como se muestra a continuación.
 Abrimos otra terminal y tecleamos el comando ifconfig
 Y checamos nuestra inet
 Como se muestra a continuación.
 Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet junto
con el puerto 8080 de nuestra Honeypot
 Como se muestra a continuación.
Pent box security
Pent box security

Weitere ähnliche Inhalte

Was ist angesagt?

Hacking a i os ipad iphone
Hacking a i os ipad iphoneHacking a i os ipad iphone
Hacking a i os ipad iphoneRafael Pineda
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Españoldegarden
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)D'alejo Rave
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSJessica Onlyone
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 

Was ist angesagt? (9)

Hacking a i os ipad iphone
Hacking a i os ipad iphoneHacking a i os ipad iphone
Hacking a i os ipad iphone
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Español
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
Malware
MalwareMalware
Malware
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Taller canaima
Taller canaimaTaller canaima
Taller canaima
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 

Ähnlich wie Pent box security

Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programaciónvictdiazm
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redesDarvis Soto
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoHelverY19
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoHelverY19
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el crackerisabelit
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michaelmicahel
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Honeypots
HoneypotsHoneypots
Honeypotsfel1118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwarechelinalis
 

Ähnlich wie Pent box security (20)

Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Present3
Present3Present3
Present3
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programación
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Presentacion ugr honeypots
Presentacion ugr honeypotsPresentacion ugr honeypots
Presentacion ugr honeypots
 
Virus
VirusVirus
Virus
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 

Mehr von Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Mehr von Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Kürzlich hochgeladen

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 

Kürzlich hochgeladen (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 

Pent box security

  • 2.  Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.  Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.  Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
  • 3.  Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.  Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos.
  • 4.  También se llama honeypot a un sitio web o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales.
  • 5.  Spam honeypots  Los spammers son usuarios que abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.  Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).
  • 6.  Honeypots de seguridad  Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red vulnerables.  Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.
  • 7.  Honeypots de seguridad  Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos  Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban esta disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL. (El cual trabajaremos nosotros con Pentbox)
  • 8.  PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las herramientas de prueba orientados a las redes y sistemas.  Programación en Ruby y orientado a GNU / Linux, aunque es compatible con Windows, MacOS y sistemas en los que cada Rubí trabaja.  Está libre, licenciado bajo GNU / GPLv3.
  • 9.  Algunas Características de su Ultima versión:  Ejecución de comandos en gets (STDIN) implementado.  Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)  Incluye las opciones de registro  Lista de palabras es más grande ahora  Incluido "back" opción en los menús.
  • 10.  Nuevas herramientas:  Incluido área nueva, herramientas Web.  Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).  Incluido nuevo módulo HTTP directorio fuerza bruta.  Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.  Incluido exploits para DOS
  • 11.  Nuevas herramientas:  [otros / http] Conmutador 3Com SuperStack DoS  [otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)  [windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS  [windows / ftp] Solar FTP Server 2.1 DoS  [windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos Kernel DoS  [windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS BSOD
  • 12.  Nuevas herramientas:  pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.  bugfixing:  Solucionado el problema con la API SHODAN  Eliminado l33t habla y el menú adicional  Mejorando la comprobación de permisos, ahora se hace por euid, no nombre de usuario (thx r4mosg)
  • 13.  Primero lo descargamos de la siguiente dirección la versión pentbox-1.5  http://www.pentbox.net/  Y lo descomprimimos como se muestra a continuación
  • 14.
  • 15.  Segundo abrimos una terminal y escribimos  sudo su  Para tener permisos de administrador como se muestra a continuación
  • 16.
  • 17.  Tercero en la misma terminal nos metemos al directorio descomprimido donde se encuentra pentbox-1.5  cd Desktop  cd pentbox-1.5/  ./pentbox.rb  Como se muestra a continuación
  • 18.
  • 19.  Cuarto en la misma terminal una vez que ha cargado la herramienta correctamente  Seleccionamos la opción 2 de Network Tools  Como se muestra a continuación
  • 20.
  • 21.  Quinto en la misma terminal  Seleccionamos la opción 2 Manual Configuration  Como se muestra a continuación
  • 22.
  • 23.  Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot  En mi caso el 8080  Como se muestra a continuación
  • 24.
  • 25.  Séptimo en la misma terminal colocamos el mensaje a muestra para nuestra Honeypot  En mi caso Analis de Seguridad TI  Como se muestra a continuación
  • 26.
  • 27.  Octavo en la misma terminal le decimos que si guarde un registro con instrucciones para nuestra Honeypot  Posteriormente les damos a que el registro se guarde en la dirección por default que nos proporciona así como activar un sonido cuando haya una intrusión, como se muestra a continuación.
  • 28.
  • 29.  Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestra Honeypot  Como se muestra a continuación.
  • 30.
  • 31.  Abrimos otra terminal y tecleamos el comando ifconfig  Y checamos nuestra inet  Como se muestra a continuación.
  • 32.
  • 33.  Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet junto con el puerto 8080 de nuestra Honeypot  Como se muestra a continuación.