jess LAND
       www.jessland.net
        Sponsored by:       
One eSecurity
www.one-esecurity.com
JISK Knowledgebase >>    About    News    Essentials    Architecture    FWs    IDS/IPS    Honeypots    Malware    Forensics   
  +  JSS Home    Projects    JSS Community    Events    News    Docs    About    Contact .

JISK > Honeypots > Tools (Es) Honeypots Section Map

Herramientas de Honeypots

Content Leader: Jess Garcia - Last Updated: December 24, 2006


Herramientas de Honeypots

Comerciales

  • Back Officer Friendly - Back Officer Friendly fue creado originalmente para detectar cuándo alguien intenta un escaneo Back Orifice contra una computadora.
  • KFSensor - Sistema de detección de intrusos honeypot para plataformas Windows.
  • NetFacade - Crea una Honeynet que permite alertar al personal de red o de gestión de una intrusión.
  • Symantec Decoy Server (formerly ManTrap) - Provee de detección temprana de ataques internos, externos o de origen desconocido, desautoriza el uso de contraseñas y accesos a servidores para ayudar a priorizar procesos, etc.

Libres

  • sebek - Herramienta de captura de datos, diseñada para capturar actividad maliciosa y ataques en honeypots.
  • honeybee - Herramienta para la creación de manera semiautomatizada de emuladores de servidores de aplicaciones de red.
  • brcontrol - Conjunto de patches que permite la interacción de IDS y cortafuegos (snort y linux netfilter) y que ayudan a la creación de honeypot agresivos y otras avanzadas configuraciones de cortafuegos.
  • FakeAP - Black Alchemy's Fake AP genera millares de falsos puntos de acceso 802.11b.
  • GHH - The "Google Hack" Honeypot - GHH es un motor de búsqueda hacker. Está diseñado para proveer reconocimiento contra hackers que usan herramientas de hacking contra los recursos de la organización.
  • HoneyBOT - HoneyBOT es una solución de honeypot de interacción media para plataformas Windows.
  • Honeyd - Honeyd es un pequeño demonio que crea sistemas virtuales en una red. Existe una versión para Windows.
  • HoneyMole - El principal objetivo de esta herramienta es actuar como un Bridge Ethernet sobre TCP/IP completamente transparente, tunelizando de forma fácil y segura el tráfico de red a un sitio remeoto sin la necesidad de utilizar parches del kernel o módulos, e incluso sin la necesidad de ocultar el enrutamiento en los honeypots.
  • Honeynet Security Console para Windows 2000/XP - Herramienta de análisis para ver eventos producidos en su red personal o honeynet. Esta herramienta le da la posibilidad de ver eventos procedentes de Snort, TCPDump, Firewall, Syslog y Sebek logs.
  • HoneyPerl - Honeypot software basado en perl con multitud de plugins como fakehttp, fakesmtp, fakesquid, faketelnet, etc.
  • HoneyWeb - Engañoso servidor web que puede ser usado como servidor autónomo o en conjunción con HoneyD para proveer peticiones basadas en spoofing de cabeceras http y servicio de páginas.
  • Impost - Impost es una herramienta de auditoría de seguridad de redes diseñada para analizar los datos forenses que hay detrás de demonios comprometidos y/o vulnerables.
  • Kojoney - Kojoney es un honeypot de baja interacción que emula un servidor SSH.
  • LaBrea Tarpit - Programa que crea un "sticky honeypot".
  • OpenBSD's spamd - Falso demonio sendmail que rechaza correos falsos.
  • ProxyPot - Proxypot es un servidor que pretende ser un servidor proxy abierto, aceptando peticiónes maliciosas y respondiendo con una respuesta simulada.
  • Single-Honeypot - Es un singular y pequeño honeypot para probar sus redes ante visitantes hostiles.
  • SMTPot.py - Autónomo honeypot SMTP escrito en Python.
  • Spamhole - Falso sustituto de SMTP, que intenta parar (algunos) spams de spammers convincentes.
  • Spampot.py - Servidor SMTP que actúa como un honeypot orientado a Spam.
  • Specter - SPECTER es un honeypot o señuelo que simula una máquina completa, proporcionando un interesante objetivo para los hackers, lejos de las maquinas de producción.
  • SWiSH - SWiSH es un básico honeypot SMTP multiprocesos diseñado para correr en sistemas Windows.
  • Tiny Honeypot (thp) - thp parece escuchar en todos los puertos, proporcionando falsas respuestas ante los comandos de los atacantes.
  • The Deception Toolkit - DTK es una herramienta diseñada para dar a defensores ventaja frente a atacantes.

Referencias

Es posible encontrar algunas otras herramientas en:

Tecnologías de Virtualización

Las herramientas mencionadas a continuación no son propiamente Honeypots, pero permiten crear Honeynets Virtuales autocontenidas.

Comerciales

  • VMWare - VMware proporciona virtualización de distintos sistemas operativos. VMware is multiplataforma y permite ejecutar sistemas Windows, Linux, DOS, BSD, etc. sobre Windows o Linux.
  • VirtualPC - Con Microsoft Virtual PC podrá ejecutar múltiples versiones de Windows al mismo tiempo, físicamente desde el mismo ordenador.

Libres

  • User-Mode Linux (UML) - User-Mode Linux provee máquinas virtuales Linux sobre Linux.
  • Xen - Xen propociona máquinas virtuales soporta la ejecución de múltiples sistemas operativos invitados con énfasis en la eficiencia and aislamento de recursos.
  • Bochs - Bochs provee un sistema PC virtual que puede ejecutar sistemas operativos tal como Windows, Linux, and BSD.
  • Qemu - Emulador de procesadores que permite correr un sistema basado en x86 sobre sistemas x86 Linux.

Live-CDs

  • HOACD - HOACD es una implementación de un honeypot de baja interacción, basado en Honeyd, que se ejecuta directamente desde el CD y almacena los logs producidos y configuraciónes en disco duro.
  • Honeywall CD-ROM - Honeywall CDROM combina todas las herramientas y requerimientos de un gateway Honeynet es un secillo y fácil de usar CDROM autoarrancable.

Copyright © 2000-2008 Jessland - Jess Garcia's Website - All rights reserved.