Menú
Sobre mí Servicios Trayectoria Trabaja conmigo
Network security visualization
Seguridad 7 Mar, 2026 • 25 min de lectura

HoneyAegis: Construye Tu Propia Red Honeypot Impulsada por IA

Deploy a self-hosted honeypot with local AI analysis. Pi 5 sensor, Kali brain, Docker deployment. Complete data sovereignty—no cloud, no subscriptions.

Compartir:
Lee Foropoulos

Lee Foropoulos

25 min de lectura

The Hacker's Path: Guía Complementaria

Esta guía acompaña a Parte 1: Introducción y Parte 2: Dominio de Flipper. Aprendiste el ataque. Ahora construye tu defensa.

$5,000/yr
Costo de plataformas comerciales de honeypot como Thinkst Canary para solo cinco dispositivos. HoneyAegis cuesta el precio de una Pi.

El mes pasado investigué los precios de plataformas comerciales de honeypot. Thinkst Canary cobra $5,000/año por cinco dispositivos. Otros proveedores cobran por sensor, por mes, y tus datos de amenazas pasan primero por su infraestructura. Ellos ven a tus atacantes antes que tú.

Eso es absurdo.

Un honeypot es un sistema señuelo diseñado para ser atacado. Despliegas servicios falsos como SSH, SMB y FTP, y observas lo que sucede. Los atacantes creen que están irrumpiendo en un servidor real, pero en realidad te están entregando inteligencia sobre sus herramientas, técnicas y objetivos. Es defensa ofensiva.

El concepto es simple. La implementación no debería costar una hipoteca.

Un honeypot es un sistema señuelo diseñado para ser atacado. Los atacantes creen que están irrumpiendo en un servidor real, pero en realidad te están entregando inteligencia sobre sus herramientas, técnicas y objetivos.

Así que construimos HoneyAegis: una plataforma honeypot auto-alojada, nativa de Docker, con análisis de IA local. Una Raspberry Pi 5 ejecuta los sensores. Un viejo portátil Alienware ejecuta el cerebro. Todo se queda en tu red. Sin nube. Sin suscripciones. Sin que ningún proveedor vea tus datos de amenazas antes que tú.

Despliégalo en una tarde. Sé dueño de todo para siempre.

¿Qué es un honeypot?

Antes de construir, aclaremos qué estamos construyendo.

Un honeypot es un sistema deliberadamente vulnerable desplegado para atraer atacantes. Se ve lo suficientemente real como para engañar a escáneres automáticos y hackers curiosos, pero es completamente falso. No hay datos reales, no hay usuarios reales, no hay servicios reales, solo emulaciones que registran todo.

¿Por qué querrías uno?

  • Alerta temprana: Los atacantes golpean tu honeypot antes que tus sistemas reales. Los ves venir.
  • Inteligencia de amenazas: Aprende qué herramientas usan, qué credenciales prueban, qué buscan.
  • Patrones de ataque: Construye una base de datos de técnicas específicas para la exposición de tu red.
  • Entrenamiento: Observa ataques reales desarrollarse. Mejor que cualquier simulación.
  • Pruebas de penetración: Un objetivo seguro para tus propios ejercicios ofensivos.

Qué emula HoneyAegis

Cowrie: Honeypot de SSH y Telnet. Registra transcripciones completas de sesiones, captura credenciales, registra comandos.

Dionaea: Captura malware. Emula SMB, FTP, HTTP y otros servicios. Almacena cargas útiles para análisis.

OpenCanary: Honeypot multiservicio. Emula recursos compartidos de Windows, MySQL, SSH y más. Altamente configurable.

La arquitectura de dos nodos

HoneyAegis usa una separación deliberada: el sensor está expuesto a internet, el cerebro permanece protegido.

Internet ──► Router (reenvío de puertos) ──► Pi 5 SENSOR
                                           │
                                           │ Vector (logs)
                                           ▼
Red Interna ◄──────► Alienware CEREBRO
                              │
                              ├── PostgreSQL + TimescaleDB
                              ├── FastAPI Backend
                              ├── Ollama (IA local)
                              ├── Next.js Dashboard
                              └── Redis + Celery

¿Por qué separarlos?

El sensor está intencionalmente expuesto. Será atacado. Ese es todo el punto. Si algo sale catastróficamente mal, si un atacante escapa de los contenedores del honeypot, el Pi es un dispositivo de $60 que no tiene nada excepto señuelos. Límpialo. Redespliega. Treinta minutos.

El cerebro contiene todo lo valioso: tu base de datos, tu dashboard, tu análisis de IA, tus datos históricos de ataques. Nunca toca internet. Se sienta en tu red interna, recibiendo logs del sensor por un canal seguro.

⚠️ El cerebro NUNCA debe estar expuesto a internet

Reenviar puertos al cerebro es comprometer al instante. El cerebro tiene tu base de datos PostgreSQL, tu API, tu dashboard. Exponerlo es invitar a atacantes a tu infraestructura real. Solo el sensor recibe reenvío de puertos. Solo puertos de honeypot. Nada más.

Configuración de hardware

Esto es lo que usamos. No es la única configuración válida, es nuestra configuración óptima usando hardware que ya teníamos.

NODO 1 — SENSOR (Raspberry Pi 5 4GB)

ComponenteEspecificación
RolSensor dedicado de honeypot
SORaspberry Pi OS (64-bit)
CPUBroadcom BCM2712, quad-core Cortex-A76 @ 2.4 GHz
RAM4 GB LPDDR4X
AlmacenamientomicroSD o NVMe vía HAT
ServiciosCowrie, Dionaea, OpenCanary, Vector, plugins de HoneyAegis
Uso de RAM~2-2.5 GB estimado
RedExpuesto a internet (solo puertos de honeypot)

NODO 2 — CEREBRO (Alienware 15 R3)

ComponenteEspecificación
RolBackend, análisis de IA, dashboard, base de datos
SOKali GNU/Linux 2025.4 (rolling)
CPUIntel Core i7-7700HQ (4 núcleos / 8 hilos @ 2.8 GHz)
GPUNVIDIA GeForce GTX 1070 Mobile — 8 GB VRAM
RAM16-32 GB (16 GB mínimo recomendado)
NICQualcomm Atheros Killer E2500 Gigabit Ethernet
ServiciosFastAPI, PostgreSQL+TimescaleDB, Redis, Celery, Ollama, Next.js, Traefik
Uso de RAM~7.2 GB estimado
RedSolo interna — NUNCA expuesta

¿Por qué la GTX 1070?

La IA local requiere aceleración por GPU para ser útil. La GTX 1070 tiene 8GB de VRAM, suficiente para ejecutar Ollama con llama3.1:8b cómodamente. Esto te da resúmenes de amenazas generados por IA sin enviar datos a OpenAI o Anthropic. La IA explica qué están haciendo los atacantes en lenguaje sencillo, completamente en tu hardware.

Configuración paso a paso: Sensor Pi 5

Construyamos esto desde cero. Empezaremos con el sensor, el Pi 5 que está expuesto a internet.

Fase 1: Configuración del sensor Raspberry Pi 5

Tiempo: 45 minutos

Requisitos: Raspberry Pi 5 (4GB), tarjeta microSD o HAT NVMe, fuente de alimentación, cable Ethernet, otra computadora con SSH

1.1 Instalar Raspberry Pi OS

Descarga Raspberry Pi Imager en tu computadora. Inserta tu tarjeta microSD.

# En Raspberry Pi Imager:
# 1. Choose Device: Raspberry Pi 5
# 2. Choose OS: Raspberry Pi OS Lite (64-bit)
# 3. Choose Storage: Your microSD card
# 4. Click the gear icon for advanced options:
#    - Set hostname: honeypot-sensor
#    - Enable SSH with password authentication
#    - Set username/password (not pi/raspberry)
#    - Configure WiFi if needed (but use Ethernet)
# 5. Write the image

Inserta la tarjeta en tu Pi 5, conecta Ethernet y enciéndelo.

1.2 Configuración inicial

Conéctate por SSH a tu Pi:

bash# Desde tu computadora
ssh [email protected]

# Actualizar todo
sudo apt update && sudo apt upgrade -y

# Instalar herramientas esenciales
sudo apt install -y git curl vim htop

1.3 Configurar IP estática

Tu Pi necesita una IP predecible para el reenvío de puertos. Reemplaza las direcciones IP con el esquema de tu red:

bash# Verificar el nombre de tu conexión actual
nmcli con show

# Configurar IP estática (ajusta para tu red)
sudo nmcli con mod "Wired connection 1" ipv4.addresses 192.168.1.50/24
sudo nmcli con mod "Wired connection 1" ipv4.gateway 192.168.1.1
sudo nmcli con mod "Wired connection 1" ipv4.dns "8.8.8.8,8.8.4.4"
sudo nmcli con mod "Wired connection 1" ipv4.method manual
sudo nmcli con up "Wired connection 1"

# Verificar
ip addr show eth0

1.4 Instalar Docker

bash# Instalar Docker usando el script de conveniencia
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh get-docker.sh

# Agregar tu usuario al grupo docker
sudo usermod -aG docker $USER

# Instalar el plugin de Docker Compose
sudo apt install -y docker-compose-plugin

# Cerrar sesión y volver a entrar para los cambios de grupo
exit

# Reconectar por SSH, luego verificar
docker --version
docker compose version

1.5 Desplegar el sensor HoneyAegis

bash# Clonar el repositorio
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis

# Copiar la plantilla de entorno
cp .env.example .env

# Editar configuración
nano .env

En el archivo .env, configura estos valores:

bash# Sensor configuration
HONEYAEGIS_MODE=sensor
BRAIN_HOST=192.168.1.100  # Your Alienware's IP
SENSOR_NAME=pi5-sensor-01

Despliega el stack del sensor:

bash# Iniciar servicios del sensor
docker compose --profile sensor up -d

# Observar los contenedores inicializarse
docker ps
# Expected containers:
# - honeyaegis-cowrie (SSH/Telnet honeypot)
# - honeyaegis-dionaea (malware capture)
# - honeyaegis-opencanary (multi-service)
# - honeyaegis-vector (log shipper)

# Verificar logs para confirmar que todo funciona
docker compose logs -f
Placa de Raspberry Pi
El Pi 5 es el sensor desechable perfecto: lo suficientemente barato como para sacrificarlo si algo sale mal

Configuración paso a paso: Cerebro Alienware

Ahora el cerebro, el nodo protegido que procesa todo.

Fase 2: Configuración del cerebro Alienware

Tiempo: 30 minutos

Requisitos: Kali Linux instalado, drivers NVIDIA configurados, conectado a la misma red que el Pi

2.1 Verificar Kali y NVIDIA

bash# Verificar versión de Kali
cat /etc/os-release

# Verificar que el driver NVIDIA funciona
nvidia-smi
# You should see:
# - Driver version (535+ recommended)
# - GTX 1070 with ~8GB VRAM
# - CUDA version

2.2 Instalar Docker en Kali

bash# Actualizar e instalar Docker
sudo apt update
sudo apt install -y docker.io docker-compose-v2

# Habilitar e iniciar Docker
sudo systemctl enable docker
sudo systemctl start docker

# Agregar tu usuario al grupo docker
sudo usermod -aG docker $USER

# Cerrar sesión y volver a entrar, luego verificar
docker --version
docker compose version

2.3 Instalar NVIDIA Container Toolkit

Esto permite que los contenedores Docker accedan a tu GPU, necesario para Ollama:

bash# Add NVIDIA container toolkit repository
distribution=$(. /etc/os-release; echo $ID$VERSION_ID)
curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add -
curl -s -L https://nvidia.github.io/nvidia-docker/$distribution/nvidia-docker.list | \
  sudo tee /etc/apt/sources.list.d/nvidia-docker.list

# Install the toolkit
sudo apt update
sudo apt install -y nvidia-container-toolkit

# Configure Docker to use NVIDIA runtime
sudo nvidia-ctk runtime configure --runtime=docker
sudo systemctl restart docker

# Test GPU access in a container
docker run --rm --gpus all nvidia/cuda:12.0-base nvidia-smi

2.4 Desplegar el cerebro HoneyAegis

bash# Clonar el repositorio
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis

# Copiar la plantilla de entorno
cp .env.example .env

# Editar configuración
nano .env

Configura el cerebro:

bash# Brain configuration
HONEYAEGIS_MODE=brain
OLLAMA_GPU=true
POSTGRES_PASSWORD=your-strong-password-here
JWT_SECRET=another-strong-secret
ADMIN_PASSWORD=dashboard-admin-password

Despliega:

bash# Iniciar el stack completo del cerebro
docker compose --profile brain up -d

# Esto toma algunos minutos en la primera ejecución
# Observar el progreso:
docker compose logs -f

# Una vez que los contenedores estén arriba, descargar el modelo de IA
docker exec -it honeyaegis-ollama ollama pull llama3.1:8b
# This downloads ~4.7GB - takes a few minutes

# Verificar todos los contenedores
docker ps
# Expected containers:
# - honeyaegis-fastapi (API backend)
# - honeyaegis-postgres (database)
# - honeyaegis-redis (cache/queue)
# - honeyaegis-celery (background workers)
# - honeyaegis-ollama (local AI)
# - honeyaegis-nextjs (dashboard)
# - honeyaegis-traefik (reverse proxy)
Sala de servidores con equipos de red iluminados
El nodo cerebro permanece protegido en tu red interna, procesando datos de ataque que nunca salen de tu infraestructura

Punto clave

Tu sensor honeypot está intencionalmente expuesto. Tu nodo cerebro nunca debe estarlo. Esta separación es la base de toda la arquitectura. Si los atacantes escapan de un contenedor en el Pi, no encuentran nada de valor. Tus datos, dashboard y análisis de IA permanecen seguros en la red interna.

Configuración de red

Aquí es donde la gente comete errores. Lee con atención.

⚠️ Reglas de reenvío de puertos

SOLO reenvía estos puertos al sensor Pi:

ServicioPuerto externoPuerto interno (Pi)Protocolo
SSH Honeypot222222TCP
Telnet Honeypot232223TCP
FTP Honeypot212121TCP
SMB Honeypot4454450TCP

NUNCA reenvíes estos:

  • Puerto 3000 (Dashboard)
  • Puerto 8000 (API)
  • Puerto 5432 (PostgreSQL)
  • Puerto 6379 (Redis)
  • Ningún puerto al Alienware

Ingresa a tu router y configura el reenvío de puertos hacia la IP estática del Pi (192.168.1.50 en nuestro ejemplo). Los servicios del honeypot se ejecutan en puertos altos internamente, pero los atacantes los ven en puertos estándar externamente.

Acceder al dashboard

Desde cualquier computadora en tu red interna:

bash# Abrir en el navegador:
http://192.168.1.100:3000

# Default credentials (change immediately!):
# Username: admin
# Password: (what you set in ADMIN_PASSWORD)

Lo que verás:

  • Feed de ataques en tiempo real: Transmisión en vivo de ataques entrantes mientras ocurren
  • Mapa GeoIP: Representación visual de dónde se originan los ataques
  • Grabaciones de sesiones: Transcripciones completas de sesiones SSH/Telnet, exportables como MP4/GIF
  • Resúmenes de IA: Explicaciones generadas por Ollama de patrones de ataque en lenguaje sencillo
  • Estadísticas: Frecuencia de ataques, credenciales comunes, servicios objetivos
  • Configuración de alertas: Configura notificaciones de Slack, Discord, email vía Apprise

Usar HoneyAegis para pruebas de penetración

Aquí es donde se pone divertido. Tu honeypot es un objetivo seguro para practicar técnicas ofensivas.

Ejercicio: Ataca tu propio honeypot

Desde Kali (apuntando a la IP interna del Pi):

  1. Ejecuta nmap contra el Pi para ver los servicios expuestos
  2. Intenta fuerza bruta SSH con Hydra
  3. Prueba enumeración SMB
  4. Observa cómo el dashboard se ilumina en tiempo real
  5. Lee el análisis de la IA sobre tu ataque
bash# Escanear tu honeypot
nmap -sV -p 22,23,445,21 192.168.1.50

# Fuerza bruta SSH (Cowrie aceptará todo y lo registrará)
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.50:2222

# Conectar manualmente y explorar
ssh [email protected] -p 2222
# Try common passwords - Cowrie accepts them

# Revisa el dashboard - tu sesión aparece al instante
# Observa cómo la IA explica lo que hiciste

Integración con The Hacker's Path:

  • Parte 3 (Fundamentos de Kali): Usa tu honeypot como objetivo de reconocimiento
  • Parte 4 (Explotación): Practica Metasploit contra tu entorno controlado
  • Parte 5 (Auditoría completa): Incluye el despliegue de honeypot como componente defensivo

¿Qué hay de Home Assistant en el mismo Pi?

Respuesta corta: No lo hagas.

⚠️ Mantén tu honeypot aislado

Tu sensor honeypot está intencionalmente expuesto a internet. Será atacado, ese es todo el punto. Ejecutar Home Assistant en el mismo dispositivo pone los controles de tu hogar inteligente a un escape de contenedor de distancia de los atacantes. Si algo sale mal, quieres que el radio de explosión se limite a servicios falsos, no a tus cerraduras reales y termostato. Usa un Pi separado para Home Assistant.

¿La buena noticia? Esos ~1.5 GB de margen no se desperdician. HoneyAegis tiene espacio para crecer.

Mejores usos para la capacidad de tu Pi

En lugar de amontonar servicios no relacionados en un dispositivo expuesto, usa ese margen para capacidades de honeypot más profundas:

Presupuesto de RAM del Pi 5 4GB (sensor dedicado)

Sobrecarga del sistema~500 MB
Cowrie (SSH/Telnet)~300 MB
Dionaea (captura de malware)~400 MB
OpenCanary (multiservicio)~200 MB
Vector (envío de logs)~100 MB
Total base~1.5 GB
Disponible para expansión~2.5 GB

Hoja de ruta: Próximamente en HoneyAegis

Estamos desarrollando activamente módulos de sensor adicionales para el proyecto HoneyAegis en GitHub. Las adiciones planificadas incluyen:

  • Conpot (~200 MB) — Honeypot de sistemas de control industrial. Emula PLCs y sistemas SCADA.
  • Mailoney (~100 MB) — Honeypot SMTP. Captura bots de spam y recolectores de credenciales.
  • Elasticpot (~150 MB) — Honeypot de Elasticsearch. Atrapa bots que escanean clústeres expuestos.
  • ADBHoney (~100 MB) — Honeypot de Android Debug Bridge. Detecta atacantes que apuntan a dispositivos móviles.
  • Honey tokens — Credenciales falsas de AWS y claves API que disparan alertas cuando se usan.

La arquitectura está preparada para esto. HoneyAegis usa una estructura modular de Docker Compose: cada nuevo honeypot se agrega como un contenedor con Vector enviando sus logs al cerebro. Dale estrella al repositorio para seguir el desarrollo, o contribuye tus propios módulos.

El principio: Mantén tu sensor honeypot haciendo una cosa bien: ser un objetivo atractivo y aislado que alimenta inteligencia a tu cerebro. Ejecuta Home Assistant en un dispositivo separado donde corresponde.

Lectura relacionada: Operation Smart Home cubre configuraciones dedicadas de Home Assistant, y Your WiFi Can See You Moving explica la detección WiFi en su propio hardware.

Solución de problemas y mantenimiento

bash# Ver logs (ambos nodos)
docker compose logs -f
docker compose logs -f service-name

# Reiniciar un servicio
docker compose restart cowrie

# Verificar uso de recursos de contenedores
docker stats

# Respaldo de base de datos (en el cerebro)
docker exec honeyaegis-postgres pg_dump -U honeyaegis honeyaegis > backup.sql

# Actualizar HoneyAegis
git pull
docker compose pull
docker compose up -d

# Limpiar datos de ataque antiguos (¡cuidado!)
docker exec honeyaegis-postgres psql -U honeyaegis -c \
  "DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '30 days';"

Problemas comunes:

  • Conflictos de puertos: Otro servicio usando los puertos del honeypot. Verificar con netstat -tlnp
  • Incompatibilidad de driver NVIDIA: La versión del toolkit de contenedores debe coincidir con el driver. Reinstalar el toolkit después de actualizar drivers.
  • Vector no envía logs: Verificar docker compose logs vector. Generalmente es un problema de red/firewall entre los nodos.
  • Ollama lento: Verificar acceso a GPU con docker exec honeyaegis-ollama nvidia-smi
Plan de despliegue de HoneyAegis 0/6

¿Qué sigue?

Ahora tienes una red honeypot en producción generando inteligencia de amenazas real. Así es como evolucionarla:

  • Déjala correr una semana. Te sorprenderá la rapidez con que aparecen los ataques, generalmente en cuestión de horas.
  • Ajusta la "adherencia" del honeypot. Configura Cowrie para emular un sistema de archivos más realista, manteniendo a los atacantes enganchados más tiempo.
  • Agrega honey tokens. Despliega credenciales falsas que disparen alertas instantáneas cuando se usen.
  • Integra feeds de amenazas. Conéctate a MISP o AbuseIPDB para contexto enriquecido sobre atacantes.
  • Expande tu flota de sensores. Despliega sensores Pi adicionales en diferentes puntos de salida de la red.

Las plataformas comerciales cobran $5,000/año para mostrarte qué está atacando tu red. Acabas de construir la misma capacidad por el costo de un Pi y algo de electricidad. Los atacantes van a venir te observes o no. Ahora los estás observando.

Lista de verificación de despliegue

☐ Pi 5: IP estática asignada, Docker instalado, stack del sensor corriendo

☐ Alienware: NVIDIA toolkit instalado, Docker corriendo, stack del cerebro desplegado

☐ Ollama: Modelo llama3.1:8b descargado, aceleración por GPU verificada

☐ Red: Reenvío de puertos configurado (¡solo puertos de honeypot!)

☐ Aislamiento del cerebro: Verificado que el cerebro NO tiene exposición a internet

☐ Dashboard: Accesible en la IP interna, contraseña de admin cambiada

☐ Vector: Logs fluyendo del sensor al cerebro

☐ Primer ataque: Probado atacando tu propio honeypot

☐ Análisis de IA: Verificado que Ollama genera resúmenes de amenazas

The Hacker's Path

Esta guía acompaña a la serie de seguridad.

Parte 1: Introducción Parte 2: Dominio de Flipper Guía HoneyAegis ✓ Parte 3: Fundamentos de Kali Parte 4: Explotación

How was this article?

Compartir

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

No te pierdas ninguna publicacion

Recibe notificaciones cuando se publiquen nuevos articulos. No se requiere correo electronico.

Veras un aviso en el sitio cuando haya una nueva publicacion, ademas de una notificacion del navegador si lo permites.

Solo notificaciones del navegador. Sin spam, sin correo.