Saludos,
Me remito al foro para ver si me recomendais algún honeypot para windows, a ser posible freeware.
gracias
Saludos,
Me remito al foro para ver si me recomendais algún honeypot para windows, a ser posible freeware.
gracias
¿Qué es lo que quieres la dirección de un honeypot una aplicación para crearlo?
TseTse
Que es un honeypot ?
Salu2 !
Lo primero que debes hacer es leerte un buen libro, como 'Honeypots: Tracking Hackers', no sé si estará traducido al Castellano, en inglés lo puedes bajar de la red ed2k:
Honeypots - Tracking Hackers - Addison Wesley - 2002.pdf
Su página es: http://www.tracking-hackers.com/book/
Cuando ya lo tengas claro, mira en: http://www.specter.com:
Lo puedes bajar también del ed2k:Código:What is SPECTER? SPECTER is a smart honeypot or deception system. It simulates a complete machine, providing an interesting target to lure hackers away from the production machines. SPECTER offers common Internet services such as SMTP, FTP, POP3, HTTP and TELNET which appear perfectly normal to the attackers but in fact are traps for them to mess around and leave traces without even knowing that they are connected to a decoy system which does none of the things it appears to do but instead logs everything and notifies the appropriate people. Furthermore, SPECTER automatically investigates the attackers while they are still trying to break in. SPECTER provides massive amounts of decoy content and it generates decoy programs that will leave hidden marks on the attacker's computer. Automated weekly online updates of the honeypot's content and vulnerability databases allow the honeypot to change constantly without user interaction. How does it work? A SPECTER system consists of a dedicated PC and the SPECTER software. It is connected to the network where attacks are expected. This usually means to connect it close to the Internet access point, typically in the DMZ, but it can also be connected directly to the Internet. SPECTER can also be installed on internal networks to find out about suspicious activities originating from within an organization, or to detect security breaches. Another interesting possibility is to install SPECTER on a production machine such as a mail server. In this scenario, the SMTP service is real while all other network services on the machine are simulated by SPECTER. If an attacker checks out the machine looking for vulnerabilities, he will very likely connect to one of the simulated services and find what he is looking for. But while he thinks he's breaking in, he has actually triggered an alert, he's investigated, everything he does is logged and at the same time the mail server is absolutely safe. What are the main advantages? Suspicious interest in your network and your computers can be detected immediately. Administrators are notified of hostile activity right when it happens so they can immediately look at the problem and take action. By illegally downloading programs and other content from the honeypot machine, attackers put hidden evidence against them on their own computers. This evidence may be used in court. Detailed logs of the activities provide information about character, skill level and intentions of an attacker and can be valuable evidence for proving the hostile nature of an attacker's activities. Important information about the identity of an attacker can be collected automatically while it is still possible. The system is very easy to set up and configure while providing most sophisticated features. Fully-automated online updates of the honeypot's content and vulnerability databases allow the honeypot to change constantly without user interaction. No false alerts as no legitimate user will ever connect to the honeypot.
SPECTER.Intrusion.Detection.System.v7.00.Retail-ESD (honeypot).rar
O con VMware o PC Virtual también podrías.
Claro está, todo eso te va a valer para empezar y hacer cositas, pero si quieres analizar más al detalle las cosas, te recomiendo que leas algo de Analisis forense de sistemas:
Analisis Forense de Ordenadores.pdf
Análisis Forense de Servidores Linux y Unix.doc
Análisis Forense de Sistemas GNU.pdf
Y más completo en Inglés:
eBook.John.Wiley.&.Sons.-.Incident.Response.Computer.Forensics.Toolkit.Shar eReactor.pdf
Artech.House,.Computer.and.Intrusion.Forensics.(20 03).LiB;.BM.OCR.6.0.ShareConnector.pdf
Scene Of The Cybercrime - Computer Forensics Handbook.pdf
Crc Press - Cyber Forensics A Field Manual For Collecting, Examining, And Preserving Evidence Of Computer Crimes (2002).pdf
Artech House - Computer And Intrusion Forensics.pdf
TseTse
Vale gracias, tsetse. jejeje, tengo lectura para rato.
Vale, resulta que el specter es de pago, y el link del emule que has puesto te baja una versión no crackeada, y no tiene versión de evaluación. Resulta que cuando lo ejecutas, todo va bien, pero cuando lo arrancas con la configuración que quieres, te dice que no tengo licencia y que nanai. He buscado en las principales páginas de cracks, pero no lo tienen, y lo he buscado con el google y no lo he encontrado (el crack). He probado la versión para windows de honeyd, y peta por todas partes. El tema está en que todos los honeypots o honeynets que he encontrado son para linux, pero me gustaría encontrar alguno funcionable para windows (lo cierto es que el specter esta muy bien, pero 899$). y despues de todo este rollo, la pregunta es:
¿alguien sabe de algún honeypot que le haya funcionado en windows??
ale pues, hasta otra
Pues básicamente lo que busco es un programa de honeypot. Probé uno que sale en Knoppix-std, pero busco uno para windows. Lo que pregunto es si alguien ha utilizado alguno en windows y le ha gustado, si me puede decir el nombre (y ya puestos, la url), y lo pruebo.
solo es eso.
Marcadores