Saludos,
Me remito al foro para ver si me recomendais algún honeypot para windows, a ser posible freeware.
gracias
Versión para imprimir
Saludos,
Me remito al foro para ver si me recomendais algún honeypot para windows, a ser posible freeware.
gracias
¿Qué es lo que quieres la dirección de un honeypot una aplicación para crearlo?
TseTse
Que es un honeypot ?
Salu2 !
Pues básicamente lo que busco es un programa de honeypot. Probé uno que sale en Knoppix-std, pero busco uno para windows. Lo que pregunto es si alguien ha utilizado alguno en windows y le ha gustado, si me puede decir el nombre (y ya puestos, la url), y lo pruebo.
solo es eso.
Lo primero que debes hacer es leerte un buen libro, como 'Honeypots: Tracking Hackers', no sé si estará traducido al Castellano, en inglés lo puedes bajar de la red ed2k:
Honeypots - Tracking Hackers - Addison Wesley - 2002.pdf
Su página es: http://www.tracking-hackers.com/book/
Cuando ya lo tengas claro, mira en: http://www.specter.com:
Lo puedes bajar también del ed2k:Código:What is SPECTER?
SPECTER is a smart honeypot or deception system. It simulates a complete
machine, providing an interesting target to lure hackers away from the
production machines.
SPECTER offers common Internet services such as SMTP, FTP, POP3, HTTP and
TELNET which appear perfectly normal to the attackers but in fact are traps
for them to mess around and leave traces without even knowing that they are
connected to a decoy system which does none of the things it appears to do
but instead logs everything and notifies the appropriate people.
Furthermore, SPECTER automatically investigates the attackers while they
are still trying to break in. SPECTER provides massive amounts of decoy
content and it generates decoy programs that will leave hidden marks on the
attacker's computer. Automated weekly online updates of the honeypot's
content and vulnerability databases allow the honeypot to change constantly
without user interaction.
How does it work?
A SPECTER system consists of a dedicated PC and the SPECTER software. It is
connected to the network where attacks are expected. This usually means to
connect it close to the Internet access point, typically in the DMZ, but it
can also be connected directly to the Internet. SPECTER can also be installed
on internal networks to find out about suspicious activities originating from
within an organization, or to detect security breaches.
Another interesting possibility is to install SPECTER on a production machine
such as a mail server. In this scenario, the SMTP service is real while all
other network services on the machine are simulated by SPECTER. If an attacker
checks out the machine looking for vulnerabilities, he will very likely connect
to one of the simulated services and find what he is looking for.
But while he thinks he's breaking in, he has actually triggered an alert, he's
investigated, everything he does is logged and at the same time the mail server
is absolutely safe.
What are the main advantages?
Suspicious interest in your network and your computers can be detected immediately.
Administrators are notified of hostile activity right when it happens so they
can immediately look at the problem and take action.
By illegally downloading programs and other content from the honeypot machine,
attackers put hidden evidence against them on their own computers. This evidence
may be used in court.
Detailed logs of the activities provide information about character, skill level
and intentions of an attacker and can be valuable evidence for proving the hostile
nature of an attacker's activities.
Important information about the identity of an attacker can be collected automatically
while it is still possible.
The system is very easy to set up and configure while providing most sophisticated
features. Fully-automated online updates of the honeypot's content and vulnerability
databases allow the honeypot to change constantly without user interaction.
No false alerts as no legitimate user will ever connect to the honeypot.
SPECTER.Intrusion.Detection.System.v7.00.Retail-ESD (honeypot).rar
O con VMware o PC Virtual también podrías.
Claro está, todo eso te va a valer para empezar y hacer cositas, pero si quieres analizar más al detalle las cosas, te recomiendo que leas algo de Analisis forense de sistemas:
Analisis Forense de Ordenadores.pdf
Análisis Forense de Servidores Linux y Unix.doc
Análisis Forense de Sistemas GNU.pdf
Y más completo en Inglés:
eBook.John.Wiley.&.Sons.-.Incident.Response.Computer.Forensics.Toolkit.Shar eReactor.pdf
Artech.House,.Computer.and.Intrusion.Forensics.(20 03).LiB;.BM.OCR.6.0.ShareConnector.pdf
Scene Of The Cybercrime - Computer Forensics Handbook.pdf
Crc Press - Cyber Forensics A Field Manual For Collecting, Examining, And Preserving Evidence Of Computer Crimes (2002).pdf
Artech House - Computer And Intrusion Forensics.pdf
TseTse
Vale gracias, tsetse. jejeje, tengo lectura para rato.
Vale, resulta que el specter es de pago, y el link del emule que has puesto te baja una versión no crackeada, y no tiene versión de evaluación. Resulta que cuando lo ejecutas, todo va bien, pero cuando lo arrancas con la configuración que quieres, te dice que no tengo licencia y que nanai. He buscado en las principales páginas de cracks, pero no lo tienen, y lo he buscado con el google y no lo he encontrado (el crack). He probado la versión para windows de honeyd, y peta por todas partes. El tema está en que todos los honeypots o honeynets que he encontrado son para linux, pero me gustaría encontrar alguno funcionable para windows (lo cierto es que el specter esta muy bien, pero 899$). y despues de todo este rollo, la pregunta es:
¿alguien sabe de algún honeypot que le haya funcionado en windows??
ale pues, hasta otra