SlideShare una empresa de Scribd logo
Clase 9
17-10-2013
 Se denomina honeypot al software o conjunto de computadores cuya

intención es atraer a atacantes, simulando ser sistemas vulnerables o
débiles a los ataques.
 Es una herramienta de seguridad informática utilizada para recoger

información sobre los atacantes y sus técnicas.
 Los honeypots pueden distraer a los atacantes de las máquinas más

importantes del sistema, y advertir rápidamente al administrador del
sistema de un ataque, además de permitir un examen en profundidad
del atacante, durante y después del ataque al honeypot.
 Algunos honeypots son programas que se limitan a simular sistemas

operativos no existentes en la realidad y se les conoce como
honeypots de baja interacción y son usados fundamentalmente como
medida de seguridad. Otros sin embargo trabajan sobre sistemas
operativos reales y son capaces de reunir mucha más información; sus
fines suelen ser de investigación y se los conoce como honeypots de
alta interacción.
 Un tipo especial de honeypot de baja interacción son los sticky

honeypots (honeypots pegajosos) cuya misión fundamental es la de
reducir la velocidad de los ataques automatizados y los rastreos.
 También se llama honeypot a un sitio web o sala de chat, que se ha

creado para descubrir a otro tipo de usuarios con intenciones
criminales.
 Spam honeypots
 Los spammers son usuarios que abusan de recursos como los

servidores de correo abiertos y los proxies abiertos. Algunos
administradores de sistemas han creado honeypots que imitan este
tipo de recursos para identificar a los presuntos spammers.
 Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en

Python. Proxypot es un honeypot que imita un proxy abierto (o
proxypot).
 Honeypots de seguridad
 Programas como Deception Toolkit de Fred Cohen se disfrazan de

servicios de red vulnerables.
 Cuando un atacante se conecta al servicio y trata de penetrar en él, el

programa simula el agujero de seguridad pero realmente no permite
ganar el control del sistema. Registrando la actividad del atacante, este
sistema recoge información sobre el tipo de ataque utilizado, así como
la dirección IP del atacante, entre otras cosas.
 Honeypots de seguridad
 Honeynet Project es un proyecto de investigación que despliega redes

de sistemas honeypot (HoneyNets) para recoger información sobre las
herramientas, tácticas y motivos de los criminales informáticos
 Security Suite es un proyecto que desarrolla una Suite de Seguridad
Informática. Dentro de los programas que la engloban esta disponible
un Honeypot configurable de baja interacción. El proyecto es
multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL.
(El cual trabajaremos nosotros con Pentbox)
 PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las

herramientas de prueba orientados a las redes y sistemas.
 Programación en Ruby y orientado a GNU / Linux, aunque es compatible con

Windows, MacOS y sistemas en los que cada Rubí trabaja.
 Está libre, licenciado bajo GNU / GPLv3.
 Algunas Características de su Ultima versión:

 Ejecución de comandos en gets (STDIN) implementado.
 Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)

 Incluye las opciones de registro
 Lista de palabras es más grande ahora
 Incluido "back" opción en los menús.


Nuevas herramientas:

 Incluido área nueva, herramientas Web.
 Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).
 Incluido nuevo módulo HTTP directorio fuerza bruta.

 Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.
 Incluido exploits para DOS


Nuevas herramientas:

 [otros / http] Conmutador 3Com SuperStack DoS
 [otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)
 [windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS

 [windows / ftp] Solar FTP Server 2.1 DoS
 [windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos Kernel

DoS
 [windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS

BSOD


Nuevas herramientas:

 pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.
 bugfixing:
 Solucionado el problema con la API SHODAN

 Eliminado l33t habla y el menú adicional
 Mejorando la comprobación de permisos, ahora se hace por euid, no nombre de

usuario (thx r4mosg)
 Primero lo descargamos de la siguiente dirección la versión pentbox-1.5
 http://www.pentbox.net/
 Y lo descomprimimos como se muestra a continuación
Pent box security suite
 Segundo abrimos una terminal y escribimos
 sudo su
 Para tener permisos de administrador como se muestra a continuación
Pent box security suite
 Tercero en la misma terminal nos metemos al directorio descomprimido donde se

encuentra pentbox-1.5
 cd Desktop
 cd pentbox-1.5/
 ./pentbox.rb
 Como se muestra a continuación
Pent box security suite
 Cuarto en la misma terminal una vez que ha cargado la herramienta correctamente
 Seleccionamos la opción 2 de Network Tools
 Como se muestra a continuación
Pent box security suite
 Quinto en la misma terminal
 Seleccionamos la opción 2 Manual Configuration
 Como se muestra a continuación
Pent box security suite
 Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot
 En mi caso el 8080
 Como se muestra a continuación
Pent box security suite
 Séptimo en la misma terminal colocamos el mensaje a muestra para nuestra

Honeypot
 En mi caso Analis de Seguridad TI
 Como se muestra a continuación
Pent box security suite
 Octavo en la misma terminal le decimos que si guarde un registro con instrucciones

para nuestra Honeypot
 Posteriormente les damos a que el registro se guarde en la dirección por default que

nos proporciona así como activar un sonido cuando haya una intrusión, como se
muestra a continuación.
Pent box security suite
 Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestra

Honeypot
 Como se muestra a continuación.
Pent box security suite
 Abrimos otra terminal y tecleamos el comando ifconfig
 Y checamos nuestra inet
 Como se muestra a continuación.
Pent box security suite
 Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet junto

con el puerto 8080 de nuestra Honeypot
 Como se muestra a continuación.
Pent box security suite
Pent box security suite

Más contenido relacionado

PPTX
Pent box security
PPTX
PPTX
Uso de wireshark presentacion
PDF
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
PPTX
Protocolo de internet telnet
PPTX
Tecnicas avanzadas de penetracion a sistemas
PDF
Escaneo, enumeración de puertos en la red. OMHE
PDF
Hackers Black Book Español
Pent box security
Uso de wireshark presentacion
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Protocolo de internet telnet
Tecnicas avanzadas de penetracion a sistemas
Escaneo, enumeración de puertos en la red. OMHE
Hackers Black Book Español

La actualidad más candente (16)

PDF
Hacking a i os ipad iphone
PPTX
Servicios de Internet: Telnet y Gopher
PPT
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
PDF
Informática Básica
PDF
Informática Básica
PPT
Sistema operativo
PDF
El servidor ssh (cap32)
PPT
Manual para romper contraseñas WEP y WPA
PDF
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
PDF
Uso del escaner de puertos nmap
DOCX
Carbino ramirez 4
DOCX
PDF
Introducción a Kali Linux
DOCX
Protocolos en wireshark
PPTX
Sistema operativo Backtrack
PDF
Asegúr@IT II - Seguridad en VoiP
Hacking a i os ipad iphone
Servicios de Internet: Telnet y Gopher
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
Informática Básica
Informática Básica
Sistema operativo
El servidor ssh (cap32)
Manual para romper contraseñas WEP y WPA
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Uso del escaner de puertos nmap
Carbino ramirez 4
Introducción a Kali Linux
Protocolos en wireshark
Sistema operativo Backtrack
Asegúr@IT II - Seguridad en VoiP
Publicidad

Destacado (13)

PPTX
PROGRAMA ANÁLISIS DE COLUMNAS
PPTX
Parto psicoprofilactico
PDF
Jamp document mercury
PPTX
Panoramas santiago
PPTX
Power bueno
PPTX
Alcoholismo
PDF
Smart irrigation control - poster
DOCX
áMbitos de desempeño del administrador
PPTX
El autismo
PDF
2013 PLSC Track, GIS, CAD, and Coordinate Systems by Warren Geissler
PDF
Research guidance
PPT
players journey: 5-step design framework for longterm engagement
PROGRAMA ANÁLISIS DE COLUMNAS
Parto psicoprofilactico
Jamp document mercury
Panoramas santiago
Power bueno
Alcoholismo
Smart irrigation control - poster
áMbitos de desempeño del administrador
El autismo
2013 PLSC Track, GIS, CAD, and Coordinate Systems by Warren Geissler
Research guidance
players journey: 5-step design framework for longterm engagement
Publicidad

Similar a Pent box security suite (20)

PPTX
Pent box security
PPTX
Pent box security
PPTX
Pent box security
PPTX
Pent box security
DOCX
PPT
Honeypots
PDF
Presentacion ugr honeypots
PDF
PDF
Software de ataque
PDF
PDF
Honeypots monitorizando a_los_atacantes
PPTX
Unidad iii seguridad de las redes
PDF
Scripting para Pentesters v1.0
PDF
Redes del Computador — UNIDAD III: Seguridad de las redes
PDF
Honeypots para dar a luz perfiles de atacantes
PPTX
Conferencia Honeynets - CongresoSSI
PPTX
Seguridad de las redes
DOCX
Seguridad de las_redes
PPTX
Seguridad De Las Redes
Pent box security
Pent box security
Pent box security
Pent box security
Honeypots
Presentacion ugr honeypots
Software de ataque
Honeypots monitorizando a_los_atacantes
Unidad iii seguridad de las redes
Scripting para Pentesters v1.0
Redes del Computador — UNIDAD III: Seguridad de las redes
Honeypots para dar a luz perfiles de atacantes
Conferencia Honeynets - CongresoSSI
Seguridad de las redes
Seguridad de las_redes
Seguridad De Las Redes

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas

Último (20)

PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PPT
Cosacos y hombres del Este en el Heer.ppt
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Cosacos y hombres del Este en el Heer.ppt
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DI, TEA, TDAH.pdf guía se secuencias didacticas
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
2 GRADO UNIDAD 5 - 2025.docx para primaria
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Punto Critico - Brian Tracy Ccesa007.pdf

Pent box security suite

  • 2.  Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.  Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.  Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
  • 3.  Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.  Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos.
  • 4.  También se llama honeypot a un sitio web o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales.
  • 5.  Spam honeypots  Los spammers son usuarios que abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.  Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).
  • 6.  Honeypots de seguridad  Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red vulnerables.  Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.
  • 7.  Honeypots de seguridad  Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos  Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban esta disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL. (El cual trabajaremos nosotros con Pentbox)
  • 8.  PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las herramientas de prueba orientados a las redes y sistemas.  Programación en Ruby y orientado a GNU / Linux, aunque es compatible con Windows, MacOS y sistemas en los que cada Rubí trabaja.  Está libre, licenciado bajo GNU / GPLv3.
  • 9.  Algunas Características de su Ultima versión:  Ejecución de comandos en gets (STDIN) implementado.  Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)  Incluye las opciones de registro  Lista de palabras es más grande ahora  Incluido "back" opción en los menús.
  • 10.  Nuevas herramientas:  Incluido área nueva, herramientas Web.  Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).  Incluido nuevo módulo HTTP directorio fuerza bruta.  Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.  Incluido exploits para DOS
  • 11.  Nuevas herramientas:  [otros / http] Conmutador 3Com SuperStack DoS  [otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)  [windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS  [windows / ftp] Solar FTP Server 2.1 DoS  [windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos Kernel DoS  [windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS BSOD
  • 12.  Nuevas herramientas:  pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.  bugfixing:  Solucionado el problema con la API SHODAN  Eliminado l33t habla y el menú adicional  Mejorando la comprobación de permisos, ahora se hace por euid, no nombre de usuario (thx r4mosg)
  • 13.  Primero lo descargamos de la siguiente dirección la versión pentbox-1.5  http://www.pentbox.net/  Y lo descomprimimos como se muestra a continuación
  • 15.  Segundo abrimos una terminal y escribimos  sudo su  Para tener permisos de administrador como se muestra a continuación
  • 17.  Tercero en la misma terminal nos metemos al directorio descomprimido donde se encuentra pentbox-1.5  cd Desktop  cd pentbox-1.5/  ./pentbox.rb  Como se muestra a continuación
  • 19.  Cuarto en la misma terminal una vez que ha cargado la herramienta correctamente  Seleccionamos la opción 2 de Network Tools  Como se muestra a continuación
  • 21.  Quinto en la misma terminal  Seleccionamos la opción 2 Manual Configuration  Como se muestra a continuación
  • 23.  Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot  En mi caso el 8080  Como se muestra a continuación
  • 25.  Séptimo en la misma terminal colocamos el mensaje a muestra para nuestra Honeypot  En mi caso Analis de Seguridad TI  Como se muestra a continuación
  • 27.  Octavo en la misma terminal le decimos que si guarde un registro con instrucciones para nuestra Honeypot  Posteriormente les damos a que el registro se guarde en la dirección por default que nos proporciona así como activar un sonido cuando haya una intrusión, como se muestra a continuación.
  • 29.  Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestra Honeypot  Como se muestra a continuación.
  • 31.  Abrimos otra terminal y tecleamos el comando ifconfig  Y checamos nuestra inet  Como se muestra a continuación.
  • 33.  Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet junto con el puerto 8080 de nuestra Honeypot  Como se muestra a continuación.