SlideShare una empresa de Scribd logo
Clase 4
 Se denomina honeypot al software o conjunto de computadores cuya
intención es atraer a atacantes, simulando ser sistemas vulnerables
o débiles a los ataques.
 Es una herramienta de seguridad informática utilizada para recoger
información sobre los atacantes y sus técnicas.
 Los honeypots pueden distraer a los atacantes de las máquinas más
importantes del sistema, y advertir rápidamente al administrador
del sistema de un ataque, además de permitir un examen en
profundidad del atacante, durante y después del ataque al honeypot.
 Algunos honeypots son programas que se limitan a simular sistemas
operativos no existentes en la realidad y se les conoce como
honeypots de baja interacción y son usados fundamentalmente como
medida de seguridad. Otros sin embargo trabajan sobre sistemas
operativos reales y son capaces de reunir mucha más información;
sus fines suelen ser de investigación y se los conoce como honeypots
de alta interacción.
 Un tipo especial de honeypot de baja interacción son los sticky
honeypots (honeypots pegajosos) cuya misión fundamental es la de
reducir la velocidad de los ataques automatizados y los rastreos.
 También se llama honeypot a un sitio web o sala de chat, que se ha
creado para descubrir a otro tipo de usuarios con intenciones
criminales.
 Spam honeypots
 Los spammers son usuarios que abusan de recursos como los
servidores de correo abiertos y los proxies abiertos. Algunos
administradores de sistemas han creado honeypots que imitan este
tipo de recursos para identificar a los presuntos spammers.
 Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en
Python. Proxypot es un honeypot que imita un proxy abierto (o
proxypot).
 Honeypots de seguridad
 Programas como Deception Toolkit de Fred Cohen se disfrazan de
servicios de red vulnerables.
 Cuando un atacante se conecta al servicio y trata de penetrar en él,
el programa simula el agujero de seguridad pero realmente no
permite ganar el control del sistema. Registrando la actividad del
atacante, este sistema recoge información sobre el tipo de ataque
utilizado, así como la dirección IP del atacante, entre otras cosas.
 Honeypots de seguridad
 Honeynet Project es un proyecto de investigación que despliega
redes de sistemas honeypot (HoneyNets) para recoger información
sobre las herramientas, tácticas y motivos de los criminales
informáticos
 Security Suite es un proyecto que desarrolla una Suite de Seguridad
Informática. Dentro de los programas que la engloban esta
disponible un Honeypot configurable de baja interacción. El proyecto
es multiplataforma, programado en Ruby y está licenciado bajo
GNU/GPL. (El cual trabajaremos nosotros con Pentbox)
 PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las
herramientas de prueba orientados a las redes y sistemas.
 Programación en Ruby y orientado a GNU / Linux, aunque es compatible con
Windows, MacOS y sistemas en los que cada Rubí trabaja.
 Está libre, licenciado bajo GNU / GPLv3.
 Algunas Características de su Ultima versión:
 Ejecución de comandos en gets (STDIN) implementado.
 Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)
 Incluye las opciones de registro
 Lista de palabras es más grande ahora
 Incluido "back" opción en los menús.
 Nuevas herramientas:
 Incluido área nueva, herramientas Web.
 Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).
 Incluido nuevo módulo HTTP directorio fuerza bruta.
 Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.
 Incluido exploits para DOS
 Nuevas herramientas:
 [otros / http] Conmutador 3Com SuperStack DoS
 [otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)
 [windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS
 [windows / ftp] Solar FTP Server 2.1 DoS
 [windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos
Kernel DoS
 [windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS
BSOD
 Nuevas herramientas:
 pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.
 bugfixing:
 Solucionado el problema con la API SHODAN
 Eliminado l33t habla y el menú adicional
 Mejorando la comprobación de permisos, ahora se hace por euid, no nombre de
usuario (thx r4mosg)
 Primero lo descargamos de la siguiente dirección la versión pentbox-1.5
 http://www.pentbox.net/
 Y lo descomprimimos como se muestra a continuación
Pent box security
 Segundo abrimos una terminal y escribimos
 sudo su
 Para tener permisos de administrador como se muestra a continuación
Pent box security
 Tercero en la misma terminal nos metemos al directorio descomprimido donde se
encuentra pentbox-1.5
 cd Desktop
 cd pentbox-1.5/
 ./pentbox.rb
 Como se muestra a continuación
Pent box security
 Cuarto en la misma terminal una vez que ha cargado la herramienta
correctamente
 Seleccionamos la opción 2 de Network Tools
 Como se muestra a continuación
Pent box security
 Quinto en la misma terminal
 Seleccionamos la opción 2 Manual Configuration
 Como se muestra a continuación
Pent box security
 Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot
 En mi caso el 8080
 Como se muestra a continuación
Pent box security
 Séptimo en la misma terminal colocamos el mensaje a muestra para nuestra
Honeypot
 En mi caso Analis de Seguridad TI
 Como se muestra a continuación
Pent box security
 Octavo en la misma terminal le decimos que si guarde un registro con
instrucciones para nuestra Honeypot
 Posteriormente les damos a que el registro se guarde en la dirección por default
que nos proporciona así como activar un sonido cuando haya una intrusión, como
se muestra a continuación.
Pent box security
 Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestra
Honeypot
 Como se muestra a continuación.
Pent box security
 Abrimos otra terminal y tecleamos el comando ifconfig
 Y checamos nuestra inet
 Como se muestra a continuación.
Pent box security
 Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet junto
con el puerto 8080 de nuestra Honeypot
 Como se muestra a continuación.
Pent box security
Pent box security

Más contenido relacionado

PPTX
Pent box security suite
PPTX
PPTX
PPTX
Protocolo de internet telnet
PPTX
Tc2 seguridad en bases de datos
PPTX
2.4 sintaxisdecomandos
PPTX
Servicios de Internet: Telnet y Gopher
PPTX
Malware
Pent box security suite
Protocolo de internet telnet
Tc2 seguridad en bases de datos
2.4 sintaxisdecomandos
Servicios de Internet: Telnet y Gopher
Malware

La actualidad más candente (9)

PDF
Hacking a i os ipad iphone
PDF
Hackers Black Book Español
PDF
El servidor ssh (cap32)
PPT
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
PPTX
Malware
PDF
Informática Básica
PDF
Informática Básica
PDF
Taller canaima
PDF
Interesante ether ape 91281478 herramientas-de-scaneo-1
Hacking a i os ipad iphone
Hackers Black Book Español
El servidor ssh (cap32)
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
Malware
Informática Básica
Informática Básica
Taller canaima
Interesante ether ape 91281478 herramientas-de-scaneo-1
Publicidad

Similar a Pent box security (20)

DOC
Guía teórica seguridad informatica (2)
DOC
Guía teórica seguridad informatica (2)
PDF
Manual de hacking basico por taskkill#3
DOC
Tutorial de programación
DOCX
Seguridad de las_redes
PPTX
Guia de redireccionamiento en ubuntu
PPTX
Presentacion eduin gonzalez
PDF
Presentacion ugr honeypots
DOCX
PPTX
Diccionario informatico
PPTX
Diccionario informatico
PPTX
el hacker y el cracker
DOCX
Copia de cuestionario_de_concepto_de_seguridad 2
PPT
Tema 2 Redes Michael
PDF
Test de intrusión
PDF
3.redes seguridad
PPT
Honeypots
PPTX
Seguridad informática
PPTX
Hardware y software
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
Manual de hacking basico por taskkill#3
Tutorial de programación
Seguridad de las_redes
Guia de redireccionamiento en ubuntu
Presentacion eduin gonzalez
Presentacion ugr honeypots
Diccionario informatico
Diccionario informatico
el hacker y el cracker
Copia de cuestionario_de_concepto_de_seguridad 2
Tema 2 Redes Michael
Test de intrusión
3.redes seguridad
Honeypots
Seguridad informática
Hardware y software
Publicidad

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas

Último (20)

PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Metodologías Activas con herramientas IAG
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Tomo 1 de biologia gratis ultra plusenmas
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
ciencias-1.pdf libro cuarto basico niños
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
caso clínico iam clinica y semiología l3.pptx
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Metodologías Activas con herramientas IAG

Pent box security

  • 2.  Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.  Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.  Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
  • 3.  Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.  Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos.
  • 4.  También se llama honeypot a un sitio web o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales.
  • 5.  Spam honeypots  Los spammers son usuarios que abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.  Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).
  • 6.  Honeypots de seguridad  Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red vulnerables.  Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.
  • 7.  Honeypots de seguridad  Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos  Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban esta disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL. (El cual trabajaremos nosotros con Pentbox)
  • 8.  PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las herramientas de prueba orientados a las redes y sistemas.  Programación en Ruby y orientado a GNU / Linux, aunque es compatible con Windows, MacOS y sistemas en los que cada Rubí trabaja.  Está libre, licenciado bajo GNU / GPLv3.
  • 9.  Algunas Características de su Ultima versión:  Ejecución de comandos en gets (STDIN) implementado.  Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)  Incluye las opciones de registro  Lista de palabras es más grande ahora  Incluido "back" opción en los menús.
  • 10.  Nuevas herramientas:  Incluido área nueva, herramientas Web.  Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).  Incluido nuevo módulo HTTP directorio fuerza bruta.  Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.  Incluido exploits para DOS
  • 11.  Nuevas herramientas:  [otros / http] Conmutador 3Com SuperStack DoS  [otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)  [windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS  [windows / ftp] Solar FTP Server 2.1 DoS  [windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos Kernel DoS  [windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS BSOD
  • 12.  Nuevas herramientas:  pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.  bugfixing:  Solucionado el problema con la API SHODAN  Eliminado l33t habla y el menú adicional  Mejorando la comprobación de permisos, ahora se hace por euid, no nombre de usuario (thx r4mosg)
  • 13.  Primero lo descargamos de la siguiente dirección la versión pentbox-1.5  http://www.pentbox.net/  Y lo descomprimimos como se muestra a continuación
  • 15.  Segundo abrimos una terminal y escribimos  sudo su  Para tener permisos de administrador como se muestra a continuación
  • 17.  Tercero en la misma terminal nos metemos al directorio descomprimido donde se encuentra pentbox-1.5  cd Desktop  cd pentbox-1.5/  ./pentbox.rb  Como se muestra a continuación
  • 19.  Cuarto en la misma terminal una vez que ha cargado la herramienta correctamente  Seleccionamos la opción 2 de Network Tools  Como se muestra a continuación
  • 21.  Quinto en la misma terminal  Seleccionamos la opción 2 Manual Configuration  Como se muestra a continuación
  • 23.  Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot  En mi caso el 8080  Como se muestra a continuación
  • 25.  Séptimo en la misma terminal colocamos el mensaje a muestra para nuestra Honeypot  En mi caso Analis de Seguridad TI  Como se muestra a continuación
  • 27.  Octavo en la misma terminal le decimos que si guarde un registro con instrucciones para nuestra Honeypot  Posteriormente les damos a que el registro se guarde en la dirección por default que nos proporciona así como activar un sonido cuando haya una intrusión, como se muestra a continuación.
  • 29.  Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestra Honeypot  Como se muestra a continuación.
  • 31.  Abrimos otra terminal y tecleamos el comando ifconfig  Y checamos nuestra inet  Como se muestra a continuación.
  • 33.  Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet junto con el puerto 8080 de nuestra Honeypot  Como se muestra a continuación.