+

Noticias de Tecnología

Configure su propio Honeypot

El presente art?culo es sobre c?mo configurar su propio Honeypot (dionaea). Se dir?a que a la mayor?a de los programadores les gustan los binarios de ingenier?a inversa, mientras que otros sienten inclinaci?n por el malware. ?Por qu? no combinarlos y aplicar?ingenier?a inversa?a alg?n malware que est? siendo usado actualmente para explotar vulnerabilidades?

Este tutorial es sobre c?mo configurar un honeypot en Amazon Web Services (AWS). Si no est? familiarizado con AWS, no importa; ellos tienen servidores, puede usarlos, como reportan expertos en?pruebas de penetraci?n.

Si tiene 1 microinstancia con un disco duro adjunto de menos de 50 GB, puede tener un servidor gratuito. Tendr? que proporcionar la informaci?n de su tarjeta de cr?dito a Amazon Web Services, pero se le permite un servidor gratuito para siempre, siempre y cuando permanezca en el “nivel gratis”.

Habilidades requeridas:

Comandos generales de Linux Comprensi?n general de redes

Requerimientos:

Servidor (AWS funciona bastante bien)

Descargo de responsabilidad (opcional)

A algunos proveedores de hosting no les gusta el malware. As? que, quiz?s, no recopilen en sus servidores si no son geniales como usted.

Configuraci?n de AWS

Comience por configurar su instancia de AWS (si no est? usando AWS, salte a la siguiente secci?n).

Contin?e haciendo clic en EC2 y Crear una nueva instancia. (EC2 == Servidores AWS). Despu?s de eso, desea seleccionar Ubuntu Server 14.04 LTS.

» Más sobre Configure su propio Honeypot

Programas por plataforma:
Descarga programas Windows Descarga programas Linux Descarga programas Mac Listado de programas Descarga Antivirus gratis
Últimas noticias de software

Veeam es hackeada: Compañía de gestión de datos en la nube expone base de datos con más de 400 millones de correos
Es muy f?cil suponer que las empresas de software de gesti?n de datos est?n perfectamente capacitadas para gestionar su propia informaci?n. Sin embargo, resulta que algunas compa??as, incluso las m?s...

Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado
Entre 180 mil y 800 mil c?maras de televisi?n de circuito cerrado basadas en IP (CCTV) son vulnerables a un bug de d?a cero que permitir?a a los atacantes acceder a las c?maras de vigilancia, espiar ...

Las mejores prácticas para asegurar sus aplicaciones web
Una organizaci?n enfrenta amenazas tanto externas como internas para sus aplicaciones web. Las distintas formas de ciberataques contin?an aumentando y, para aumentar la complejidad del problema, el m...

Suscríbete al boletín de Ordenadores y Tecnología

Categorías

Educativos
Internet y Redes
Juegos
Multimedia
Productividad y Negocios
Programacion
Utilidades

Descarga de juegos

Cámaras digitales, videocámaras, Reflex... Estrategia

Tensai Go, Poker Superstars, Mistery Case...

Teléfonos móviles, fijos, faxes, accesorios para tu móvil... Acción

Pacific Fighters, Blood Rayne, Serpengo...

www.labolsa.com Arcade

Electric, Cue Master, Super Bubble Pop, Circulate...

http://adsl.hispavista.com Simuladores

IL-2 Pe-2, Manager de Liga 2007, PLayboy...

http://logosymelodias.hispavista.com Puzzles

Jigsaw Puzzle, Alpha Puzzle Bank, Sudoku Quest...

Juegos, Videojugeos, consolas, Xbox, PSP, PS2 Clásicos

Warkanoid, Reversi, Pinball Emperors Mahjong...

Lo más buscado

Política de cookies |