Difference between revisions of "Honeyd (Español)"

From ArchWiki
Jump to navigation Jump to search
(creado)
 
m (error menor)
Line 61: Line 61:
 
  killall honeyd
 
  killall honeyd
  
Véase "Virtual Honeypots: From Botnet Tracking to Intrusion Detection" de Niels Provos para obtener más información.
+
Véase el libro "Virtual Honeypots: From Botnet Tracking to Intrusion Detection" de Niels Provos para obtener más información.
  
 
==Véase también==
 
==Véase también==

Revision as of 14:12, 15 February 2019

Estado de la traducción
Este artículo es una traducción de Honeyd, revisada por última vez el 2019-02-15. Si advierte que la versión inglesa ha cambiado puede ayudar a actualizar la traducción, bien por usted mismo o bien avisando al equipo de traducción.

Honeyd es un programa de código abierto que permite a un usuario configurar y ejecutar múltiples hosts virtuales en una red informática. Estos hosts virtuales pueden configurarse para imitar varios tipos de servidores diferentes, lo que permite al usuario simular un número infinito de configuraciones de red. Honeyd se utiliza principalmente en el ámbito de la seguridad informática tanto por profesionales y como por aficionados por igual.

Este artículo le explicará cómo poner en marcha una configuración sencilla. Mi servidor utiliza la dirección IP 192.168.1.10. Mi daemon Honeyd escuchará la 10.0.0.1.

Instalación

Instale el paquete honeydAUR.

Configuración

Cree los siguientes archivos

/root/default.conf
create host
set host default tcp action reset
add host tcp port 23 "/tmp/hello.sh"

bind 10.0.0.1 host
/tmp/hello.sh
#!/bin/sh
echo "Led Zeppelin, great band or greatest band?"
while read data
do
        echo "$data"
done

En su firewall, agregue la siguiente ruta:

Destination IP 	Netmask 	Gateway
10.0.0.0	        255.0.0.0	192.168.1.10

Abra 2 shells en su servidor. En el primer shell, ejecute Honeyd. En el segundo shell, utilize nc para conectarse a Honeyd. Debería mostrar la siguiente salida:

$ honeyd -d -p /usr/share/honeyd/nmap.prints -f default.conf 10.0.0.0/8
Honeyd V1.5c Copyright (c) 2002-2007 Niels Provos
honeyd[3985]: started with -d -p /usr/share/honeyd/nmap.prints -f default.conf 10.0.0.0/8
Warning: Impossible SI range in Class fingerprint "IBM OS/400 V4R2M0"
Warning: Impossible SI range in Class fingerprint "Microsoft Windows NT 4.0 SP3"
honeyd[3985]: listening promiscuously on eth0: (arp or ip proto 47 or (udp and src port 67 and dst port 68) or (ip and (net 10.0.0.0/8))) and not ether src MAC_ADDY_HERE
honeyd[3985]: Demoting process privileges to uid 99, gid 99
honeyd[3985]: Connection request: tcp (192.168.1.10:60109 - 10.0.0.1:23)
honeyd[3985]: Connection established: tcp (192.168.1.10:60109 - 10.0.0.1:23) <-> /tmp/hello.sh
honeyd[3985]: Connection dropped by reset: tcp (192.168.1.10:60109 - 10.0.0.1:23)
^Choneyd[3985]: exiting on signal 2
$ nc 10.0.0.1 23
Led Zeppelin, great band or greatest band?
greatest
greatest

^C

He aquí una configuración básica, sencilla, de Honeyd. Para matar Honeyd, ejecute la orden

killall honeyd

Véase el libro "Virtual Honeypots: From Botnet Tracking to Intrusion Detection" de Niels Provos para obtener más información.

Véase también

http://www.honeyd.org/faq.php

Wikipedia:Honeyd

http://ulissesaraujo.wordpress.com/2008/12/08/deploying-honeypots-with-honeyd/