SlideShare una empresa de Scribd logo
1 de 35
Clase 4
 Se denomina honeypot al software o conjunto de computadores cuya
intención es atraer a atacantes, simulando ser sistemas vulnerables
o débiles a los ataques.
 Es una herramienta de seguridad informática utilizada para recoger
información sobre los atacantes y sus técnicas.
 Los honeypots pueden distraer a los atacantes de las máquinas más
importantes del sistema, y advertir rápidamente al administrador
del sistema de un ataque, además de permitir un examen en
profundidad del atacante, durante y después del ataque al honeypot.
 Algunos honeypots son programas que se limitan a simular sistemas
operativos no existentes en la realidad y se les conoce como
honeypots de baja interacción y son usados fundamentalmente como
medida de seguridad. Otros sin embargo trabajan sobre sistemas
operativos reales y son capaces de reunir mucha más información;
sus fines suelen ser de investigación y se los conoce como honeypots
de alta interacción.
 Un tipo especial de honeypot de baja interacción son los sticky
honeypots (honeypots pegajosos) cuya misión fundamental es la de
reducir la velocidad de los ataques automatizados y los rastreos.
 También se llama honeypot a un sitio web o sala de chat, que se ha
creado para descubrir a otro tipo de usuarios con intenciones
criminales.
 Spam honeypots
 Los spammers son usuarios que abusan de recursos como los
servidores de correo abiertos y los proxies abiertos. Algunos
administradores de sistemas han creado honeypots que imitan este
tipo de recursos para identificar a los presuntos spammers.
 Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en
Python. Proxypot es un honeypot que imita un proxy abierto (o
proxypot).
 Honeypots de seguridad
 Programas como Deception Toolkit de Fred Cohen se disfrazan de
servicios de red vulnerables.
 Cuando un atacante se conecta al servicio y trata de penetrar en él,
el programa simula el agujero de seguridad pero realmente no
permite ganar el control del sistema. Registrando la actividad del
atacante, este sistema recoge información sobre el tipo de ataque
utilizado, así como la dirección IP del atacante, entre otras cosas.
 Honeypots de seguridad
 Honeynet Project es un proyecto de investigación que despliega
redes de sistemas honeypot (HoneyNets) para recoger información
sobre las herramientas, tácticas y motivos de los criminales
informáticos
 Security Suite es un proyecto que desarrolla una Suite de Seguridad
Informática. Dentro de los programas que la engloban esta
disponible un Honeypot configurable de baja interacción. El proyecto
es multiplataforma, programado en Ruby y está licenciado bajo
GNU/GPL. (El cual trabajaremos nosotros con Pentbox)
 PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las
herramientas de prueba orientados a las redes y sistemas.
 Programación en Ruby y orientado a GNU / Linux, aunque es compatible con
Windows, MacOS y sistemas en los que cada Rubí trabaja.
 Está libre, licenciado bajo GNU / GPLv3.
 Algunas Características de su Ultima versión:
 Ejecución de comandos en gets (STDIN) implementado.
 Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)
 Incluye las opciones de registro
 Lista de palabras es más grande ahora
 Incluido "back" opción en los menús.
 Nuevas herramientas:
 Incluido área nueva, herramientas Web.
 Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).
 Incluido nuevo módulo HTTP directorio fuerza bruta.
 Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.
 Incluido exploits para DOS
 Nuevas herramientas:
 [otros / http] Conmutador 3Com SuperStack DoS
 [otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)
 [windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS
 [windows / ftp] Solar FTP Server 2.1 DoS
 [windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos
Kernel DoS
 [windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS
BSOD
 Nuevas herramientas:
 pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.
 bugfixing:
 Solucionado el problema con la API SHODAN
 Eliminado l33t habla y el menú adicional
 Mejorando la comprobación de permisos, ahora se hace por euid, no nombre de
usuario (thx r4mosg)
 Primero lo descargamos de la siguiente dirección la versión pentbox-1.5
 http://www.pentbox.net/
 Y lo descomprimimos como se muestra a continuación
 Segundo abrimos una terminal y escribimos
 sudo su
 Para tener permisos de administrador como se muestra a continuación
 Tercero en la misma terminal nos metemos al directorio descomprimido donde se
encuentra pentbox-1.5
 cd Desktop
 cd pentbox-1.5/
 ./pentbox.rb
 Como se muestra a continuación
 Cuarto en la misma terminal una vez que ha cargado la herramienta
correctamente
 Seleccionamos la opción 2 de Network Tools
 Como se muestra a continuación
 Quinto en la misma terminal
 Seleccionamos la opción 2 Manual Configuration
 Como se muestra a continuación
 Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot
 En mi caso el 8080
 Como se muestra a continuación
 Séptimo en la misma terminal colocamos el mensaje a muestra para nuestra
Honeypot
 En mi caso Analis de Seguridad TI
 Como se muestra a continuación
 Octavo en la misma terminal le decimos que si guarde un registro con
instrucciones para nuestra Honeypot
 Posteriormente les damos a que el registro se guarde en la dirección por default
que nos proporciona así como activar un sonido cuando haya una intrusión, como
se muestra a continuación.
 Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestra
Honeypot
 Como se muestra a continuación.
 Abrimos otra terminal y tecleamos el comando ifconfig
 Y checamos nuestra inet
 Como se muestra a continuación.
 Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet junto
con el puerto 8080 de nuestra Honeypot
 Como se muestra a continuación.
Pent box security
Pent box security

Más contenido relacionado

La actualidad más candente

Hacking a i os ipad iphone
Hacking a i os ipad iphoneHacking a i os ipad iphone
Hacking a i os ipad iphoneRafael Pineda
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Españoldegarden
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)D'alejo Rave
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSJessica Onlyone
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 

La actualidad más candente (9)

Hacking a i os ipad iphone
Hacking a i os ipad iphoneHacking a i os ipad iphone
Hacking a i os ipad iphone
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Español
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
Malware
MalwareMalware
Malware
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Taller canaima
Taller canaimaTaller canaima
Taller canaima
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 

Similar a Pent box security

Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programaciónvictdiazm
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redesDarvis Soto
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoHelverY19
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoHelverY19
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el crackerisabelit
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michaelmicahel
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Honeypots
HoneypotsHoneypots
Honeypotsfel1118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwarechelinalis
 

Similar a Pent box security (20)

Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Present3
Present3Present3
Present3
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programación
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Presentacion ugr honeypots
Presentacion ugr honeypotsPresentacion ugr honeypots
Presentacion ugr honeypots
 
Virus
VirusVirus
Virus
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Pent box security

  • 2.  Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.  Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.  Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
  • 3.  Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.  Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos.
  • 4.  También se llama honeypot a un sitio web o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales.
  • 5.  Spam honeypots  Los spammers son usuarios que abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers.  Algunos honeypots Jackpot, escrito en Java, y smtpot.py, escrito en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).
  • 6.  Honeypots de seguridad  Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red vulnerables.  Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.
  • 7.  Honeypots de seguridad  Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos  Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban esta disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y está licenciado bajo GNU/GPL. (El cual trabajaremos nosotros con Pentbox)
  • 8.  PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las herramientas de prueba orientados a las redes y sistemas.  Programación en Ruby y orientado a GNU / Linux, aunque es compatible con Windows, MacOS y sistemas en los que cada Rubí trabaja.  Está libre, licenciado bajo GNU / GPLv3.
  • 9.  Algunas Características de su Ultima versión:  Ejecución de comandos en gets (STDIN) implementado.  Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)  Incluye las opciones de registro  Lista de palabras es más grande ahora  Incluido "back" opción en los menús.
  • 10.  Nuevas herramientas:  Incluido área nueva, herramientas Web.  Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).  Incluido nuevo módulo HTTP directorio fuerza bruta.  Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.  Incluido exploits para DOS
  • 11.  Nuevas herramientas:  [otros / http] Conmutador 3Com SuperStack DoS  [otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)  [windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS  [windows / ftp] Solar FTP Server 2.1 DoS  [windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos Kernel DoS  [windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS BSOD
  • 12.  Nuevas herramientas:  pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.  bugfixing:  Solucionado el problema con la API SHODAN  Eliminado l33t habla y el menú adicional  Mejorando la comprobación de permisos, ahora se hace por euid, no nombre de usuario (thx r4mosg)
  • 13.  Primero lo descargamos de la siguiente dirección la versión pentbox-1.5  http://www.pentbox.net/  Y lo descomprimimos como se muestra a continuación
  • 14.
  • 15.  Segundo abrimos una terminal y escribimos  sudo su  Para tener permisos de administrador como se muestra a continuación
  • 16.
  • 17.  Tercero en la misma terminal nos metemos al directorio descomprimido donde se encuentra pentbox-1.5  cd Desktop  cd pentbox-1.5/  ./pentbox.rb  Como se muestra a continuación
  • 18.
  • 19.  Cuarto en la misma terminal una vez que ha cargado la herramienta correctamente  Seleccionamos la opción 2 de Network Tools  Como se muestra a continuación
  • 20.
  • 21.  Quinto en la misma terminal  Seleccionamos la opción 2 Manual Configuration  Como se muestra a continuación
  • 22.
  • 23.  Sexto en la misma terminal insertamos el puerto deseado para nuestra Honeypot  En mi caso el 8080  Como se muestra a continuación
  • 24.
  • 25.  Séptimo en la misma terminal colocamos el mensaje a muestra para nuestra Honeypot  En mi caso Analis de Seguridad TI  Como se muestra a continuación
  • 26.
  • 27.  Octavo en la misma terminal le decimos que si guarde un registro con instrucciones para nuestra Honeypot  Posteriormente les damos a que el registro se guarde en la dirección por default que nos proporciona así como activar un sonido cuando haya una intrusión, como se muestra a continuación.
  • 28.
  • 29.  Por ultimo en la misma terminal nos saldrá que ha sido activada con éxito nuestra Honeypot  Como se muestra a continuación.
  • 30.
  • 31.  Abrimos otra terminal y tecleamos el comando ifconfig  Y checamos nuestra inet  Como se muestra a continuación.
  • 32.
  • 33.  Posteriormente abrimos el navegador (Chrome y Firefox) y colocamos la inet junto con el puerto 8080 de nuestra Honeypot  Como se muestra a continuación.