PDA

Ver la versión completa : Honeypots



Cypress
08-09-2006, 19:52
Estoy buscando uno, para practicar.
alguien me puede recomendar alguno??
Saludos
Cypress

j8k6f4v9j
08-09-2006, 20:06
¿Quieres un honeypot para ejecutarlo en tu sistema operativo? ¿Para qué sistema operativo?

¿O quieres un sistema operativo dedicado a honeypot?

Salu2

Cypress
08-09-2006, 20:30
la segunda

j8k6f4v9j
08-09-2006, 20:50
http://www.honeynet.org/
http://www.honeynet.org.es/es/

Salu2

j8k6f4v9j
09-09-2006, 00:17
Por cierto, es mi cumpleposts :)
Con el anterior post cumplí 1000 posts :p

Salu2

Cypress
09-09-2006, 16:59
si... me di cuenta. Felizitaciones. :-)

contramedida
01-12-2007, 17:36
Sé estoy reabriendo una línea del foro con mas de un año de inactividad,
me parece un tema interesante, espero aportar algo. ;)

He estado probando un Honeypot, en un Ubuntu 6.10 virtualizado y me gustaría compartirlo :D


Instalamos Honeyd (http://honeyd.org/) y
FARPD, que simula eso mismo, peticiones ARP, diciéndole un rango de IP`s en las que actuar; en conjunto, usan las "huellas" de sistemas operativos y routers, almacenados en el archivo nmap (http://insecure.org/).prints y xprove2.conf.
Creamos un archivo, que nombramos por ejemplo honeyd.conf, que quedaría algo así para un host:

create Windows
set Windows personality “Microsoft Windows XP Profesional SP1”
set Windows default tcp action block
set Windows default udp action block
set Windows default icmp action open
add Windows tcp port 139 open
add Windows tcp port 137 open
add Windows udp port 135 open
add Windows udp port 137 open
bind 192.168.1.5 Windows

Y para un router:

create Router
set Router personality “Cisco 2620 router running IOS 12.1(6)”
set Router default tcp action block
set Router default udp action block
add Router tcp port 520 open
add Router udp port 23 open
bind 192.168.1.1 Router
route entry 192.168.x.x network 192.168.1.0/24
route 192.168.x.x link 192.168.1.0/24


Además de open y block tenemos útiles opciones como reset y tarpit (retraso en la respuesta); atención en la línea set Windows personality “…” en el entrecomillado va el nombre del sistema a simular, que ha de ser literal al archivo nmap.print, echarle un ojo antes de nada.

Por ejemplo le podemos asociar un script en la linea add Windows tcp 21 open "/rutadelscript/scriptftp.sh", para que ese servicio responda como tal.

Lanzamos el farp por un lado: (/dondesea# farpd
-d 192.168.1.0/24 ) y el honeyd por otro: (/raiz# honeyd –d –f honeyd.conf –p /dondesea/nmap.print –x /dondeste/xprove2.conf –a /dondes/nmap.assoc –i eth1 –l /dondeloquieras/archivo.log)



Ahora desde otro equipo vistualizado, nos queda pasarle nuestras herramientas preferidas y ver como reacciona uno de estos tarritos de miel

En el archivo.log quedarían registrados los accesos a tu red ficticia.

Bueno, un saludo y espero que sea comprensible :confused: