Entradas

Mostrando las entradas etiquetadas como honeypot

Que es honeypot atrapando malos

Imagen
  www.onlinetis.com Configurar un honeypot implica crear un sistema señuelo para atraer a atacantes y estudiar sus tácticas. No es algo que un usuario común haga en su red doméstica, ya que requiere conocimientos avanzados de ciberseguridad. El proceso general implica elegir una herramienta, aislar el sistema y configurarlo para registrar la actividad. 1. Elige el tipo de honeypot y la herramienta 🛠️ Existen varios tipos de honeypots, desde los que solo simulan servicios básicos hasta los que son sistemas operativos completos. La elección de la herramienta dependerá de lo que quieras simular y la información que desees recolectar. Honeypots de baja interacción: Fáciles de instalar. Solo emulan servicios de red como SSH o FTP para registrar intentos de conexión y credenciales. Son útiles para detectar escaneos de red o ataques de fuerza bruta. Ejemplos : Cowrie, Glastopf, HoneyPy. Honeypots de alta interacción: Más complejos, ya que son sistemas operativos reales con servicios y ...