SlideShare una empresa de Scribd logo
1 de 35
Clase 9
17-10-2013
 Se denomina honeypot al software o conjunto de computadores cuya

intención es atraer a atacantes, simulando ser sistemas vulnerables o
débiles a los ataques.
 Es una herramienta de seguridad informática utilizada para recoger

información sobre los atacantes y sus técnicas.
 Los honeypots pueden distraer a los atacantes de las máquinas más

importantes del sistema, y advertir rápidamente al administrador del
sistema de un ataque, además de permitir un examen en profundidad
del atacante, durante y después del ataque al honeypot.
 Algunos honeypots son programas que se limitan a simular sistemas

operativos no existentes en la realidad y se les conoce como
honeypots de baja interacción y son usados fundamentalmente como
medida de seguridad. Otros sin embargo trabajan sobre sistemas
operativos reales y son capaces de reunir mucha más información; sus
fines suelen ser de investigación y se los conoce como honeypots de
alta interacción.
 Un tipo especial de honeypot de baja interacción son los sticky

honeypots (honeypots pegajosos) cuya misión fundamental es la de
reducir la velocidad de los ataques automatizados y los rastreos.
 También se llama honeypot a un sitio web o sala de chat, que se ha

creado para descubrir a otro tipo de usuarios con intenciones
criminales.
 Spam honeypots
 Los spammers son usuarios que abusan de recursos como los

servidores de correo abiertos y los proxies abiertos. Algunos
administradores de sistemas han creado honeypots que imitan este
tipo de recursos para identificar a los presuntos spammers.
 Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en

Python. Proxypot es un honeypot que imita un proxy abierto (o
proxypot).
 Honeypots de seguridad
 Programas como Deception Toolkit de Fred Cohen se disfrazan de

servicios de red vulnerables.
 Cuando un atacante se conecta al servicio y trata de penetrar en él, el

programa simula el agujero de seguridad pero realmente no permite
ganar el control del sistema. Registrando la actividad del atacante, este
sistema recoge información sobre el tipo de ataque utilizado, así como
la dirección IP del atacante, entre otras cosas.
 Honeypots de seguridad
 Honeynet Project es un proyecto de investigación que despliega redes

de sistemas honeypot (HoneyNets) para recoger información sobre las
herramientas, tácticas y motivos de los criminales informáticos
 Security Suite es un proyecto que desarrolla una Suite de Seguridad
Informática. Dentro de los programas que la engloban esta disponible
un Honeypot configurable de baja interacción. El proyecto es
multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL.
(El cual trabajaremos nosotros con Pentbox)
 PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las

herramientas de prueba orientados a las redes y sistemas.
 Programación en Ruby y orientado a GNU / Linux, aunque es compatible con

Windows, MacOS y sistemas en los que cada Rubí trabaja.
 Está libre, licenciado bajo GNU / GPLv3.
 Algunas Características de su Ultima versión:

 Ejecución de comandos en gets (STDIN) implementado.
 Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)

 Incluye las opciones de registro
 Lista de palabras es más grande ahora
 Incluido "back" opción en los menús.


Nuevas herramientas:

 Incluido área nueva, herramientas Web.
 Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).
 Incluido nuevo módulo HTTP directorio fuerza bruta.

 Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.
 Incluido exploits para DOS


Nuevas herramientas:

 [otros / http] Conmutador 3Com SuperStack DoS
 [otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)
 [windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS

 [windows / ftp] Solar FTP Server 2.1 DoS
 [windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos Kernel

DoS
 [windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS

BSOD


Nuevas herramientas:

 pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.
 bugfixing:
 Solucionado el problema con la API SHODAN

 Eliminado l33t habla y el menú adicional
 Mejorando la comprobación de permisos, ahora se hace por euid, no nombre de

usuario (thx r4mosg)
 Primero lo descargamos de la siguiente dirección la versión pentbox-1.5
 http://www.pentbox.net/
 Y lo descomprimimos como se muestra a continuación
 Segundo abrimos una terminal y escribimos
 sudo su
 Para tener permisos de administrador como se muestra a continuación
 Tercero en la misma terminal nos metemos al directorio descomprimido donde se

encuentra pentbox-1.5
 cd Desktop
 cd pentbox-1.5/
 ./pentbox.rb
 Como se muestra a continuación
 Cuarto en la misma terminal una vez que ha cargado la herramienta correctamente
 Seleccionamos la opción 2 de Network Tools
 Como se muestra a continuación
 Quinto en la misma terminal
 Seleccionamos la opción 2 Manual Configuration
 Como se muestra a continuación
 Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot
 En mi caso el 8080
 Como se muestra a continuación
 Séptimo en la misma terminal colocamos el mensaje a muestra para nuestra

Honeypot
 En mi caso Analis de Seguridad TI
 Como se muestra a continuación
 Octavo en la misma terminal le decimos que si guarde un registro con instrucciones

para nuestra Honeypot
 Posteriormente les damos a que el registro se guarde en la dirección por default que

nos proporciona así como activar un sonido cuando haya una intrusión, como se
muestra a continuación.
 Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestra

Honeypot
 Como se muestra a continuación.
 Abrimos otra terminal y tecleamos el comando ifconfig
 Y checamos nuestra inet
 Como se muestra a continuación.
 Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet junto

con el puerto 8080 de nuestra Honeypot
 Como se muestra a continuación.
Pent box security suite
Pent box security suite

Más contenido relacionado

La actualidad más candente

Hacking a i os ipad iphone
Hacking a i os ipad iphoneHacking a i os ipad iphone
Hacking a i os ipad iphone
Rafael Pineda
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
Jessica Onlyone
 
Carbino ramirez 4
Carbino ramirez 4Carbino ramirez 4
Carbino ramirez 4
Italymemo
 

La actualidad más candente (16)

Hacking a i os ipad iphone
Hacking a i os ipad iphoneHacking a i os ipad iphone
Hacking a i os ipad iphone
 
Servicios de Internet: Telnet y Gopher
Servicios de Internet: Telnet y GopherServicios de Internet: Telnet y Gopher
Servicios de Internet: Telnet y Gopher
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Carbino ramirez 4
Carbino ramirez 4Carbino ramirez 4
Carbino ramirez 4
 
PREGUNTAS
PREGUNTAS PREGUNTAS
PREGUNTAS
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Sistema operativo Backtrack
Sistema operativo BacktrackSistema operativo Backtrack
Sistema operativo Backtrack
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 

Destacado

PROGRAMA ANÁLISIS DE COLUMNAS
PROGRAMA ANÁLISIS DE COLUMNASPROGRAMA ANÁLISIS DE COLUMNAS
PROGRAMA ANÁLISIS DE COLUMNAS
charenas
 
Parto psicoprofilactico
Parto psicoprofilacticoParto psicoprofilactico
Parto psicoprofilactico
Ma Chico
 
Smart irrigation control - poster
Smart irrigation control - posterSmart irrigation control - poster
Smart irrigation control - poster
BPWWC
 
áMbitos de desempeño del administrador
áMbitos de desempeño del administradoráMbitos de desempeño del administrador
áMbitos de desempeño del administrador
MarkoZz SwiTf
 
players journey: 5-step design framework for longterm engagement
players journey: 5-step design framework for longterm engagementplayers journey: 5-step design framework for longterm engagement
players journey: 5-step design framework for longterm engagement
Amy Jo Kim
 

Destacado (13)

Voxopop
VoxopopVoxopop
Voxopop
 
PROGRAMA ANÁLISIS DE COLUMNAS
PROGRAMA ANÁLISIS DE COLUMNASPROGRAMA ANÁLISIS DE COLUMNAS
PROGRAMA ANÁLISIS DE COLUMNAS
 
Parto psicoprofilactico
Parto psicoprofilacticoParto psicoprofilactico
Parto psicoprofilactico
 
Jamp document mercury
Jamp document mercuryJamp document mercury
Jamp document mercury
 
Panoramas santiago
Panoramas santiagoPanoramas santiago
Panoramas santiago
 
Power bueno
Power buenoPower bueno
Power bueno
 
Alcoholismo
AlcoholismoAlcoholismo
Alcoholismo
 
Smart irrigation control - poster
Smart irrigation control - posterSmart irrigation control - poster
Smart irrigation control - poster
 
áMbitos de desempeño del administrador
áMbitos de desempeño del administradoráMbitos de desempeño del administrador
áMbitos de desempeño del administrador
 
El autismo
El autismoEl autismo
El autismo
 
2013 PLSC Track, GIS, CAD, and Coordinate Systems by Warren Geissler
2013 PLSC Track, GIS, CAD, and Coordinate Systems by Warren Geissler2013 PLSC Track, GIS, CAD, and Coordinate Systems by Warren Geissler
2013 PLSC Track, GIS, CAD, and Coordinate Systems by Warren Geissler
 
Research guidance
Research guidanceResearch guidance
Research guidance
 
players journey: 5-step design framework for longterm engagement
players journey: 5-step design framework for longterm engagementplayers journey: 5-step design framework for longterm engagement
players journey: 5-step design framework for longterm engagement
 

Similar a Pent box security suite

Similar a Pent box security suite (20)

Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Present3
Present3Present3
Present3
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programación
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Presentacion ugr honeypots
Presentacion ugr honeypotsPresentacion ugr honeypots
Presentacion ugr honeypots
 
Virus
VirusVirus
Virus
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Tic examen javier
Tic examen javierTic examen javier
Tic examen javier
 
Sunu
SunuSunu
Sunu
 

Más de Tensor

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Pent box security suite

  • 2.  Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.  Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.  Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
  • 3.  Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.  Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos.
  • 4.  También se llama honeypot a un sitio web o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales.
  • 5.  Spam honeypots  Los spammers son usuarios que abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.  Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).
  • 6.  Honeypots de seguridad  Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red vulnerables.  Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.
  • 7.  Honeypots de seguridad  Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos  Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban esta disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL. (El cual trabajaremos nosotros con Pentbox)
  • 8.  PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las herramientas de prueba orientados a las redes y sistemas.  Programación en Ruby y orientado a GNU / Linux, aunque es compatible con Windows, MacOS y sistemas en los que cada Rubí trabaja.  Está libre, licenciado bajo GNU / GPLv3.
  • 9.  Algunas Características de su Ultima versión:  Ejecución de comandos en gets (STDIN) implementado.  Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)  Incluye las opciones de registro  Lista de palabras es más grande ahora  Incluido "back" opción en los menús.
  • 10.  Nuevas herramientas:  Incluido área nueva, herramientas Web.  Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).  Incluido nuevo módulo HTTP directorio fuerza bruta.  Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.  Incluido exploits para DOS
  • 11.  Nuevas herramientas:  [otros / http] Conmutador 3Com SuperStack DoS  [otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)  [windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS  [windows / ftp] Solar FTP Server 2.1 DoS  [windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos Kernel DoS  [windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS BSOD
  • 12.  Nuevas herramientas:  pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.  bugfixing:  Solucionado el problema con la API SHODAN  Eliminado l33t habla y el menú adicional  Mejorando la comprobación de permisos, ahora se hace por euid, no nombre de usuario (thx r4mosg)
  • 13.  Primero lo descargamos de la siguiente dirección la versión pentbox-1.5  http://www.pentbox.net/  Y lo descomprimimos como se muestra a continuación
  • 14.
  • 15.  Segundo abrimos una terminal y escribimos  sudo su  Para tener permisos de administrador como se muestra a continuación
  • 16.
  • 17.  Tercero en la misma terminal nos metemos al directorio descomprimido donde se encuentra pentbox-1.5  cd Desktop  cd pentbox-1.5/  ./pentbox.rb  Como se muestra a continuación
  • 18.
  • 19.  Cuarto en la misma terminal una vez que ha cargado la herramienta correctamente  Seleccionamos la opción 2 de Network Tools  Como se muestra a continuación
  • 20.
  • 21.  Quinto en la misma terminal  Seleccionamos la opción 2 Manual Configuration  Como se muestra a continuación
  • 22.
  • 23.  Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot  En mi caso el 8080  Como se muestra a continuación
  • 24.
  • 25.  Séptimo en la misma terminal colocamos el mensaje a muestra para nuestra Honeypot  En mi caso Analis de Seguridad TI  Como se muestra a continuación
  • 26.
  • 27.  Octavo en la misma terminal le decimos que si guarde un registro con instrucciones para nuestra Honeypot  Posteriormente les damos a que el registro se guarde en la dirección por default que nos proporciona así como activar un sonido cuando haya una intrusión, como se muestra a continuación.
  • 28.
  • 29.  Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestra Honeypot  Como se muestra a continuación.
  • 30.
  • 31.  Abrimos otra terminal y tecleamos el comando ifconfig  Y checamos nuestra inet  Como se muestra a continuación.
  • 32.
  • 33.  Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet junto con el puerto 8080 de nuestra Honeypot  Como se muestra a continuación.