Cómo crear un Honeypot para Análisis de Ciberseguridad

Los honeypots son sistemas diseñados para simular vulnerabilidades y atraer a atacantes, permitiendo analizar sus técnicas y mejorar la seguridad de una red. A continuación, te explico cómo crear uno desde cero, usando herramientas gratuitas y buenas prácticas.

honeypot-cowrie

¿Qué es un Honeypot y para qué sirve?

Un honeypot es un sistema o servicio falso que simula ser un objetivo legítimo para los atacantes. Su objetivo es:

  • Detectar intentos de intrusión.
  • Analizar técnicas y herramientas usadas por los atacantes.
  • Mejorar la defensa de la red real.

Requisitos previos

  • Un ordenador o máquina virtual (VM) dedicada para el honeypot.
  • Sistema operativo Linux (Ubuntu recomendado).
  • Acceso a Internet.
  • Conocimientos básicos de redes y terminal.

Preparar el entorno seguro

¡Importante! Nunca instales un honeypot en tu red de producción. Usa una red aislada o una VM.

a) Crear una máquina virtual

  • Usa VirtualBox, VMware o Hyper-V.
  • Instala Ubuntu Server (puede ser una versión ligera).

b) Actualiza el sistema

sudo apt update && sudo apt upgrade -y

Instalar y configurar un honeypot sencillo: Cowrie

Cowrie es uno de los honeypots más populares para simular un servidor SSH vulnerable.

a) Instalar dependencias

sudo apt install git python3-venv python3-pip libssl-dev libffi-dev build-essential -y

b) Clonar el repositorio de Cowrie

git clone https://github.com/cowrie/cowrie.git
cd cowrie

c) Crear un entorno virtual de Python

python3 -m venv cowrie-env
source cowrie-env/bin/activate

d) Instalar Cowrie

pip install --upgrade pip

pip install -r requirements.txt

e) Configurar Cowrie

  • Copia el archivo de configuración de ejemplo:
cp etc/cowrie.cfg.dist etc/cowrie.cfg
  • Edita el archivo etc/cowrie.cfg para personalizar puertos, logs, etc.

f) Iniciar el honeypot

bin/cowrie start

Monitorizar y analizar los ataques

  • Los logs se guardan en la carpeta var/log/cowrie/.
  • Puedes ver intentos de acceso, comandos ejecutados y archivos descargados por los atacantes.
  • Analiza los logs para identificar patrones y técnicas.

Acceder al Dashboard de Cowrie

Cowrie no tiene un dashboard web por defecto, pero puedes visualizar la actividad de varias formas:

Logs en tiempo real

tail -f var/log/cowrie/cowrie.log

Comandos ejecutados por atacantes

cat var/log/cowrie/tty/*.log

Archivos descargados por atacantes

ls var/lib/cowrie/downloads/

Integración con Kibana/ELK (opcional)

Puedes enviar los logs de Cowrie a un sistema ELK (Elasticsearch + Logstash + Kibana) para tener un dashboard visual. Esto requiere configuración adicional.

Opcional: Honeypots de alto nivel

Si quieres simular otros servicios (HTTP, FTP, SMB, etc.), puedes probar herramientas como:

  • Dionaea (malware collector)
  • Kippo (SSH)
  • Honeyd (simula múltiples sistemas operativos)

Buenas prácticas y advertencias

  • Nunca uses datos reales en el honeypot.
  • Aísla la máquina del resto de tu red.
  • Actualiza regularmente el sistema y las herramientas.
  • No interactúes con los atacantes.

Conclusión

Crear un honeypot es una excelente forma de aprender sobre ciberseguridad y entender cómo piensan los atacantes. Recuerda siempre hacerlo en un entorno controlado y con fines educativos.

¿Qué te ha parecido esta entrada?
Déjame tu opinión en la caja de comentarios: ¿te ha resultado útil la guía? ¿Te gustaría que explique en detalle otras herramientas como Kippo, Honeyd o Dionaea? ¡Cuéntamelo y dime qué temas te interesan para próximos artículos!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio