En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Honeypot para SSH.

Se trata de Kippo un honeypot para SSH diseñado para registrar ataques de fuerza bruta y la interacción del atacante en el mismo. Kippo se inspira, pero no está basado en Kojoney.

Algunas características interesantes:

  • Simula un sistema de ficheros completo que se asemeja a una instalación de Debian 5.0, con capacidad de agregar y quita archivos.
  • La posibilidad de agregar archivos a ese sistema de ficheros falso permite que el atacante pueda ver archivos tales como “/etc/passwd”, solo se incluye un contenido mínimo del archivo.
  • Registros de la sesión del atacante son almacenados en un formato compatible con UML para la respuesta fácil con sincronizaciones originales.
  • Kippo salva los archivos transferidos con el wget para la inspección posterior.

Kippo está probado en las plataformas: Debian, CentOS, FreeBSD y Windows 7. Y necesita de los siguientes componentes para su funcionamiento: Python 2.5+, Twisted 8.0+, PyCrypto y interface Zope.

Más información y descarga de Kippo en:
http://code.google.com/p/kippo/
Honeypot para SSH. Honeypot para SSH. Reviewed by Álvaro Paz on martes, abril 19, 2011 Rating: 5

5 comentarios:

Dayne veizaga dijo...

una pregunta que no tiene nada que ver con esto, hay un limite al borrar cosas de mi pc? es decir si borro muchas cosas hay algo que se puede estar llenando y no dejarme borrar en el futuro

Melannie dijo...

Hola!!
Permiteme presentarme soy Melannie, administradora de un directorio de blogs, visité tu sitio y está genial, me encantaría poner un link de tu blog en mi sitio web y por mi parte te pediría un enlace hacia mi web y asi beneficiar ambas webs con más visitas.
Si estas de acuerdo no dudes en escribirme a melannieagurto@gmail.com

Éxitos con tu blog.
Un Saludo
Melannie.

Courier dijo...

Me interesa mucho este programa quisiera saber como puedo obtenerlo.

Hosting dijo...

Pero de verdad llega a eliminra todos los archivos jasta los ocultos?

certificados ssl dijo...

Como novato me tomo un tiempo configurarlo, realizaron unas pruebas en la aplicación y cumple perfecto con las características que ofrece. Saludos.

Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.