TpotCe Logo

T-Pot CE : Honeypots de nueva generación

Compartir

 Honeypots de nueva generación con T-Pot CE

En AEWhite Devs no solo nos enfocamos en infraestructura, desarrollo y automatización: también prestamos atención a la seguridad ofensiva y defensiva. Una de las herramientas más avanzadas que hemos implementado para investigar ataques, patrones de intrusión y ciberamenazas es T-Pot CE, una distribución multi-honeypot open-source.

Actualmente usamos la aplicación en su rama community, basada en el proyecto oficial:


 ¿Qué es T-Pot CE?

T-Pot CE (Community Edition) es una plataforma de honeypots todo-en-uno mantenida por Deutsche Telekom Security.

Se trata de un sistema que reúne múltiples honeypots y herramientas de análisis dentro de un entorno Docker preconfigurado, listo para desplegar y monitorear en tiempo real.

Incluye:

  • 🐝 Honeypots como Cowrie, Dionaea, Honeytrap, ElasticPot, Mailoney, RDPy, entre otros.

  • 📊 Kibana & Elasticsearch para análisis avanzado de logs y eventos.

  • 🌐 Cockpit + Grafana para dashboards en tiempo real.

  • 🔍 Suricata IDS/IPS para correlación de tráfico.

  • 📡 Un entorno modular y extensible para investigación de ciberseguridad.


 ¿Por qué lo usamos en AEWhite Devs?

En nuestro ecosistema, T-Pot CE cumple un rol estratégico:

  • ✅ Actúa como sistema de investigación de ataques → recolecta información de intentos de intrusión reales.

  • ✅ Nos ayuda a estudiar tácticas y herramientas utilizadas por atacantes en tiempo real.

  • ✅ Sirve como laboratorio educativo para pruebas de ciberseguridad.

  • ✅ Complementa otras herramientas defensivas como ClamAV, Rspamd y Firewalls.

  • ✅ Nos permite visualizar datos de amenazas en dashboards claros e interactivos.

Así, se convierte en un elemento de ciberinteligencia activa dentro de nuestra red.


 Instalación de T-Pot CE

🔹 Requisitos mínimos

  • Servidor con Ubuntu 22.04 LTS (recomendado).

  • 8 GB de RAM mínimo (ideal 16 GB).

  • 4 CPU.

  • Disco de al menos 128 GB.

🔹 Instalación básica

# Clonar repositorio
git clone https://github.com/telekom-security/tpotce
cd tpotce
# Iniciar instalación interactiva
sudo ./install.sh —type=auto

Durante la instalación se elegirán componentes, interfaz de red y servicios a habilitar.


 Servicios principales

  • Kibana → análisis de datos de ataques.

  • Grafana → visualización avanzada de métricas.

  • Cockpit → administración de contenedores y sistema.

  • Suricata → detección de tráfico sospechoso.

  • ELK Stack (Elasticsearch + Logstash + Kibana) para procesamiento de logs.

Acceso web por defecto:

https://TU_IP:64297

 Funciones destacadas

  • Múltiples honeypots en paralelo (SSH, RDP, HTTP, SMB, correo, etc.).

  • Correlación automática de ataques en Elasticsearch.

  • Dashboards listos para ver en tiempo real intentos de conexión y explotación.

  • Captura de malware y payloads para análisis posterior.

  • Integración con IDS/IPS para fortalecer defensas.

  • Entorno modular → añadir o quitar honeypots según necesidad.


 Consejos de seguridad

  • Nunca mezclar T-Pot con producción → debe estar en un servidor aislado.

  • Usar firewalls y segmentación de red para control de acceso.

  • Configurar notificaciones en caso de detección de actividad inusual.

  • Integrar con SIEMs externos si se desea un análisis más amplio.

  • Actualizar regularmente las imágenes y firmas de Suricata.


 Conclusión

Con T-Pot CE, en AEWhite Devs hemos construido un laboratorio de honeypots completo que nos permite observar, registrar y analizar ataques en tiempo real, reforzando nuestras capacidades de ciberseguridad.

Es una herramienta imprescindible para quienes desean aprender, investigar o defender mejor sus redes frente a amenazas modernas.

👉 Repositorio oficial: github.com/telekom-security/tpotce

— El equipo de AEWhite Devs

Si desea seguir conociendo proyectos interesantes como este puede hacerlo en el siguiente enlace: https://blog.aewhitedevs.com/category/proyectos/

Deja un comentario

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *