Ir al contenido principal

🥇▷ Honeypot T-Pot cazando malos


 

T-Pot es un proyecto complejo que implica la configuración y el monitoreo de honeypots en una red, así como la integración de herramientas como Elasticsearch, Logstash y Kibana para analizar y visualizar los datos recopilados. A continuación, se presentan algunos ejemplos de cómo puedes utilizar T-Pot y sus componentes:

Nota: La instalación y configuración de T-Pot puede ser una tarea avanzada y requiere un buen conocimiento de seguridad y redes. Asegúrate de seguir las instrucciones de instalación y configuración proporcionadas en la documentación oficial de T-Pot.

Ejemplo 1: Visualización de Actividad en Kibana:

Una vez que T-Pot esté instalado y configurado, puedes acceder a Kibana para ver visualizaciones de la actividad de los honeypots. Inicia sesión en la interfaz web de Kibana y explora los paneles y las visualizaciones predefinidas para ver la actividad de los atacantes, las IP de origen, los servicios atacados, etc.

Ejemplo 2: Monitoreo de Eventos en Tiempo Real:

Utiliza Kibana para monitorear eventos en tiempo real. Configura alertas que te notifiquen cuando ocurran eventos sospechosos o inusuales en tus honeypots.

Ejemplo 3: Análisis de Registros:

Puedes realizar análisis avanzados de registros utilizando Elasticsearch. Por ejemplo, puedes buscar patrones específicos en los registros, como intentos de inicio de sesión fallidos, exploración de puertos o intentos de explotación.

GET _search
{
  "query": {
    "bool": {
      "must": [
        { "match": { "event_type": "login_failed" } },
        { "range": { "@timestamp": { "gte": "now-24h" } } }
      ]
    }
  }
}

Este ejemplo de consulta busca registros de intentos fallidos de inicio de sesión en los últimos 24 horas.

Ejemplo 4: Configuración de Umbrales de Detección:

Personaliza la configuración de los umbrales de detección en los honeypots para adaptarlos a tus necesidades. Por ejemplo, puedes aumentar o disminuir los umbrales para generar alertas en función de la cantidad de intentos fallidos o la intensidad de la actividad.

Ejemplo 5: Investigación de Ataques:

Utiliza los datos recopilados por T-Pot para investigar y comprender mejor los ataques. Puedes identificar patrones de comportamiento, tácticas de ataque comunes y posibles vectores de ataque.

Ejemplo 6: Actualización de T-Pot:

Mantén T-Pot actualizado periódicamente para asegurarte de tener las últimas versiones de las herramientas y los motores de los honeypots. Esto es importante para garantizar la efectividad de la detección.

Estos ejemplos te dan una idea de cómo puedes utilizar T-Pot para monitorear y analizar la actividad de los atacantes en tus redes. Sin embargo, ten en cuenta que la configuración y el monitoreo de honeypots es una tarea que debe realizarse con cuidado y en entornos controlados para evitar posibles riesgos de seguridad. La documentación oficial de T-Pot proporciona información detallada sobre su uso y configuración.

https://github.com/telekom-security/tpotce

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/