Menú
Inicio Artículos {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} Sobre mí Trabaja conmigo
Network security visualization
Seguridad 7 Mar, 2026 • 25 min de lectura

HoneyAegis: Construye Tu Propia Red Honeypot Impulsada por IA

Deploy a self-hosted honeypot with local AI analysis. Pi 5 sensor, Kali brain, Docker deployment. Complete data sovereignty—no cloud, no subscriptions.

Compartir:
Lee Foropoulos

Lee Foropoulos

25 min de lectura

Continue where you left off?
Text size:

Contents

The Hacker's Path: Guía Complementaria

Esta guía acompaña a Parte 1: Introducción y Parte 2: Dominio de Flipper. Aprendiste el ataque. Ahora construye tu defensa.

$5,000/yr
Costo de plataformas comerciales de honeypot como Thinkst Canary para solo cinco dispositivos. HoneyAegis cuesta el precio de una Pi.

El mes pasado investigué los precios de plataformas comerciales de honeypot. Thinkst Canary cobra $5,000/año por cinco dispositivos. Otros proveedores cobran por sensor, por mes, y tus datos de amenazas pasan primero por su infraestructura. Ellos ven a tus atacantes antes que tú.

Eso es absurdo.

Un honeypot es un sistema señuelo diseñado para ser atacado. Despliegas servicios falsos como SSH, SMB y FTP, y observas lo que sucede. Los atacantes creen que están irrumpiendo en un servidor real, pero en realidad te están entregando inteligencia sobre sus herramientas, técnicas y objetivos. Es defensa ofensiva.

El concepto es simple. La implementación no debería costar una hipoteca.

Un honeypot es un sistema señuelo diseñado para ser atacado. Los atacantes creen que están irrumpiendo en un servidor real, pero en realidad te están entregando inteligencia sobre sus herramientas, técnicas y objetivos.

Así que construimos HoneyAegis: una plataforma honeypot auto-alojada, nativa de Docker, con análisis de IA local. Una Raspberry Pi 5 ejecuta los sensores. Un viejo portátil Alienware ejecuta el cerebro. Todo se queda en tu red. Sin nube. Sin suscripciones. Sin que ningún proveedor vea tus datos de amenazas antes que tú.

Despliégalo en una tarde. Sé dueño de todo para siempre.

¿Qué es un honeypot?

Antes de construir, aclaremos qué estamos construyendo.

Un honeypot es un sistema deliberadamente vulnerable desplegado para atraer atacantes. Se ve lo suficientemente real como para engañar a escáneres automáticos y hackers curiosos, pero es completamente falso. No hay datos reales, no hay usuarios reales, no hay servicios reales, solo emulaciones que registran todo.

¿Por qué querrías uno?

  • Alerta temprana: Los atacantes golpean tu honeypot antes que tus sistemas reales. Los ves venir.
  • Inteligencia de amenazas: Aprende qué herramientas usan, qué credenciales prueban, qué buscan.
  • Patrones de ataque: Construye una base de datos de técnicas específicas para la exposición de tu red.
  • Entrenamiento: Observa ataques reales desarrollarse. Mejor que cualquier simulación.
  • Pruebas de penetración: Un objetivo seguro para tus propios ejercicios ofensivos.

Qué emula HoneyAegis

Cowrie: Honeypot de SSH y Telnet. Registra transcripciones completas de sesiones, captura credenciales, registra comandos.

Dionaea: Captura malware. Emula SMB, FTP, HTTP y otros servicios. Almacena cargas útiles para análisis.

OpenCanary: Honeypot multiservicio. Emula recursos compartidos de Windows, MySQL, SSH y más. Altamente configurable.

La arquitectura de dos nodos

HoneyAegis usa una separación deliberada: el sensor está expuesto a internet, el cerebro permanece protegido.

1Internet ──► Router (reenvío de puertos) ──► Pi 5 SENSOR
2
3                                           │ Vector (logs)
4
5Red Interna ◄──────► Alienware CEREBRO
6
7                              ├── PostgreSQL + TimescaleDB
8                              ├── FastAPI Backend
9                              ├── Ollama (IA local)
10                              ├── Next.js Dashboard
11                              └── Redis + Celery

¿Por qué separarlos?

El sensor está intencionalmente expuesto. Será atacado. Ese es todo el punto. Si algo sale catastróficamente mal, si un atacante escapa de los contenedores del honeypot, el Pi es un dispositivo de $60 que no tiene nada excepto señuelos. Límpialo. Redespliega. Treinta minutos.

El cerebro contiene todo lo valioso: tu base de datos, tu dashboard, tu análisis de IA, tus datos históricos de ataques. Nunca toca internet. Se sienta en tu red interna, recibiendo logs del sensor por un canal seguro.

⚠️ El cerebro NUNCA debe estar expuesto a internet

Reenviar puertos al cerebro es comprometer al instante. El cerebro tiene tu base de datos PostgreSQL, tu API, tu dashboard. Exponerlo es invitar a atacantes a tu infraestructura real. Solo el sensor recibe reenvío de puertos. Solo puertos de honeypot. Nada más.

Configuración de hardware

Esto es lo que usamos. No es la única configuración válida, es nuestra configuración óptima usando hardware que ya teníamos.

NODO 1 — SENSOR (Raspberry Pi 5 4GB)

ComponenteEspecificación
RolSensor dedicado de honeypot
SORaspberry Pi OS (64-bit)
CPUBroadcom BCM2712, quad-core Cortex-A76 @ 2.4 GHz
RAM4 GB LPDDR4X
AlmacenamientomicroSD o NVMe vía HAT
ServiciosCowrie, Dionaea, OpenCanary, Vector, plugins de HoneyAegis
Uso de RAM~2-2.5 GB estimado
RedExpuesto a internet (solo puertos de honeypot)

NODO 2 — CEREBRO (Alienware 15 R3)

ComponenteEspecificación
RolBackend, análisis de IA, dashboard, base de datos
SOKali GNU/Linux 2025.4 (rolling)
CPUIntel Core i7-7700HQ (4 núcleos / 8 hilos @ 2.8 GHz)
GPUNVIDIA GeForce GTX 1070 Mobile — 8 GB VRAM
RAM16-32 GB (16 GB mínimo recomendado)
NICQualcomm Atheros Killer E2500 Gigabit Ethernet
ServiciosFastAPI, PostgreSQL+TimescaleDB, Redis, Celery, Ollama, Next.js, Traefik
Uso de RAM~7.2 GB estimado
RedSolo interna — NUNCA expuesta

¿Por qué la GTX 1070?

La IA local requiere aceleración por GPU para ser útil. La GTX 1070 tiene 8GB de VRAM, suficiente para ejecutar Ollama con llama3.1:8b cómodamente. Esto te da resúmenes de amenazas generados por IA sin enviar datos a OpenAI o Anthropic. La IA explica qué están haciendo los atacantes en lenguaje sencillo, completamente en tu hardware.

Configuración paso a paso: Sensor Pi 5

Construyamos esto desde cero. Empezaremos con el sensor, el Pi 5 que está expuesto a internet.

Fase 1: Configuración del sensor Raspberry Pi 5

Tiempo: 45 minutos

Requisitos: Raspberry Pi 5 (4GB), tarjeta microSD o HAT NVMe, fuente de alimentación, cable Ethernet, otra computadora con SSH

1.1 Instalar Raspberry Pi OS

Descarga Raspberry Pi Imager en tu computadora. Inserta tu tarjeta microSD.

1# En Raspberry Pi Imager:
2# 1. Choose Device: Raspberry Pi 5
3# 2. Choose OS: Raspberry Pi OS Lite (64-bit)
4# 3. Choose Storage: Your microSD card
5# 4. Click the gear icon for advanced options:
6#    - Set hostname: honeypot-sensor
7#    - Enable SSH with password authentication
8#    - Set username/password (not pi/raspberry)
9#    - Configure WiFi if needed (but use Ethernet)
10# 5. Write the image

Inserta la tarjeta en tu Pi 5, conecta Ethernet y enciéndelo.

1.2 Configuración inicial

Conéctate por SSH a tu Pi:

bash
1# Desde tu computadora
2ssh [email protected]
3
4# Actualizar todo
5sudo apt update && sudo apt upgrade -y
6
7# Instalar herramientas esenciales
8sudo apt install -y git curl vim htop

1.3 Configurar IP estática

Tu Pi necesita una IP predecible para el reenvío de puertos. Reemplaza las direcciones IP con el esquema de tu red:

bash
1# Verificar el nombre de tu conexión actual
2nmcli con show
3
4# Configurar IP estática (ajusta para tu red)
5sudo nmcli con mod "Wired connection 1" ipv4.addresses 192.168.1.50/24
6sudo nmcli con mod "Wired connection 1" ipv4.gateway 192.168.1.1
7sudo nmcli con mod "Wired connection 1" ipv4.dns "8.8.8.8,8.8.4.4"
8sudo nmcli con mod "Wired connection 1" ipv4.method manual
9sudo nmcli con up "Wired connection 1"
10
11# Verificar
12ip addr show eth0

1.4 Instalar Docker

bash
1# Instalar Docker usando el script de conveniencia
2curl -fsSL https://get.docker.com -o get-docker.sh
3sudo sh get-docker.sh
4
5# Agregar tu usuario al grupo docker
6sudo usermod -aG docker $USER
7
8# Instalar el plugin de Docker Compose
9sudo apt install -y docker-compose-plugin
10
11# Cerrar sesión y volver a entrar para los cambios de grupo
12exit
13
14# Reconectar por SSH, luego verificar
15docker --version
16docker compose version

1.5 Desplegar el sensor HoneyAegis

bash
1# Clonar el repositorio
2git clone https://github.com/thesecretchief/HoneyAegis.git
3cd HoneyAegis
4
5# Copiar la plantilla de entorno
6cp .env.example .env
7
8# Editar configuración
9nano .env

En el archivo .env, configura estos valores:

bash
1# Sensor configuration
2HONEYAEGIS_MODE=sensor
3BRAIN_HOST=192.168.1.100  # Your Alienware's IP
4SENSOR_NAME=pi5-sensor-01

Despliega el stack del sensor:

bash
1# Iniciar servicios del sensor
2docker compose --profile sensor up -d
3
4# Observar los contenedores inicializarse
5docker ps
6# Expected containers:
7# - honeyaegis-cowrie (SSH/Telnet honeypot)
8# - honeyaegis-dionaea (malware capture)
9# - honeyaegis-opencanary (multi-service)
10# - honeyaegis-vector (log shipper)
11
12# Verificar logs para confirmar que todo funciona
13docker compose logs -f
Placa de Raspberry Pi
El Pi 5 es el sensor desechable perfecto: lo suficientemente barato como para sacrificarlo si algo sale mal

Configuración paso a paso: Cerebro Alienware

Ahora el cerebro, el nodo protegido que procesa todo.

Fase 2: Configuración del cerebro Alienware

Tiempo: 30 minutos

Requisitos: Kali Linux instalado, drivers NVIDIA configurados, conectado a la misma red que el Pi

2.1 Verificar Kali y NVIDIA

bash
1# Verificar versión de Kali
2cat /etc/os-release
3
4# Verificar que el driver NVIDIA funciona
5nvidia-smi
6# You should see:
7# - Driver version (535+ recommended)
8# - GTX 1070 with ~8GB VRAM
9# - CUDA version

2.2 Instalar Docker en Kali

bash
1# Actualizar e instalar Docker
2sudo apt update
3sudo apt install -y docker.io docker-compose-v2
4
5# Habilitar e iniciar Docker
6sudo systemctl enable docker
7sudo systemctl start docker
8
9# Agregar tu usuario al grupo docker
10sudo usermod -aG docker $USER
11
12# Cerrar sesión y volver a entrar, luego verificar
13docker --version
14docker compose version

2.3 Instalar NVIDIA Container Toolkit

Esto permite que los contenedores Docker accedan a tu GPU, necesario para Ollama:

bash
1# Add NVIDIA container toolkit repository
2distribution=$(. /etc/os-release; echo $ID$VERSION_ID)
3curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add -
4curl -s -L https://nvidia.github.io/nvidia-docker/$distribution/nvidia-docker.list | \
5  sudo tee /etc/apt/sources.list.d/nvidia-docker.list
6
7# Install the toolkit
8sudo apt update
9sudo apt install -y nvidia-container-toolkit
10
11# Configure Docker to use NVIDIA runtime
12sudo nvidia-ctk runtime configure --runtime=docker
13sudo systemctl restart docker
14
15# Test GPU access in a container
16docker run --rm --gpus all nvidia/cuda:12.0-base nvidia-smi

2.4 Desplegar el cerebro HoneyAegis

bash
1# Clonar el repositorio
2git clone https://github.com/thesecretchief/HoneyAegis.git
3cd HoneyAegis
4
5# Copiar la plantilla de entorno
6cp .env.example .env
7
8# Editar configuración
9nano .env

Configura el cerebro:

bash
1# Brain configuration
2HONEYAEGIS_MODE=brain
3OLLAMA_GPU=true
4POSTGRES_PASSWORD=your-strong-password-here
5JWT_SECRET=another-strong-secret
6ADMIN_PASSWORD=dashboard-admin-password

Despliega:

bash
1# Iniciar el stack completo del cerebro
2docker compose --profile brain up -d
3
4# Esto toma algunos minutos en la primera ejecución
5# Observar el progreso:
6docker compose logs -f
7
8# Una vez que los contenedores estén arriba, descargar el modelo de IA
9docker exec -it honeyaegis-ollama ollama pull llama3.1:8b
10# This downloads ~4.7GB - takes a few minutes
11
12# Verificar todos los contenedores
13docker ps
14# Expected containers:
15# - honeyaegis-fastapi (API backend)
16# - honeyaegis-postgres (database)
17# - honeyaegis-redis (cache/queue)
18# - honeyaegis-celery (background workers)
19# - honeyaegis-ollama (local AI)
20# - honeyaegis-nextjs (dashboard)
21# - honeyaegis-traefik (reverse proxy)
Sala de servidores con equipos de red iluminados
El nodo cerebro permanece protegido en tu red interna, procesando datos de ataque que nunca salen de tu infraestructura

Punto clave

Tu sensor honeypot está intencionalmente expuesto. Tu nodo cerebro nunca debe estarlo. Esta separación es la base de toda la arquitectura. Si los atacantes escapan de un contenedor en el Pi, no encuentran nada de valor. Tus datos, dashboard y análisis de IA permanecen seguros en la red interna.

Configuración de red

Aquí es donde la gente comete errores. Lee con atención.

⚠️ Reglas de reenvío de puertos

SOLO reenvía estos puertos al sensor Pi:

ServicioPuerto externoPuerto interno (Pi)Protocolo
SSH Honeypot222222TCP
Telnet Honeypot232223TCP
FTP Honeypot212121TCP
SMB Honeypot4454450TCP

NUNCA reenvíes estos:

  • Puerto 3000 (Dashboard)
  • Puerto 8000 (API)
  • Puerto 5432 (PostgreSQL)
  • Puerto 6379 (Redis)
  • Ningún puerto al Alienware

Ingresa a tu router y configura el reenvío de puertos hacia la IP estática del Pi (192.168.1.50 en nuestro ejemplo). Los servicios del honeypot se ejecutan en puertos altos internamente, pero los atacantes los ven en puertos estándar externamente.

Acceder al dashboard

Desde cualquier computadora en tu red interna:

bash
1# Abrir en el navegador:
2http://192.168.1.100:3000
3
4# Default credentials (change immediately!):
5# Username: admin
6# Password: (what you set in ADMIN_PASSWORD)

Lo que verás:

  • Feed de ataques en tiempo real: Transmisión en vivo de ataques entrantes mientras ocurren
  • Mapa GeoIP: Representación visual de dónde se originan los ataques
  • Grabaciones de sesiones: Transcripciones completas de sesiones SSH/Telnet, exportables como MP4/GIF
  • Resúmenes de IA: Explicaciones generadas por Ollama de patrones de ataque en lenguaje sencillo
  • Estadísticas: Frecuencia de ataques, credenciales comunes, servicios objetivos
  • Configuración de alertas: Configura notificaciones de Slack, Discord, email vía Apprise

Usar HoneyAegis para pruebas de penetración

Aquí es donde se pone divertido. Tu honeypot es un objetivo seguro para practicar técnicas ofensivas.

Ejercicio: Ataca tu propio honeypot

Desde Kali (apuntando a la IP interna del Pi):

  1. Ejecuta nmap contra el Pi para ver los servicios expuestos
  2. Intenta fuerza bruta SSH con Hydra
  3. Prueba enumeración SMB
  4. Observa cómo el dashboard se ilumina en tiempo real
  5. Lee el análisis de la IA sobre tu ataque
bash
1# Escanear tu honeypot
2nmap -sV -p 22,23,445,21 192.168.1.50
3
4# Fuerza bruta SSH (Cowrie aceptará todo y lo registrará)
5hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.50:2222
6
7# Conectar manualmente y explorar
8ssh [email protected] -p 2222
9# Try common passwords - Cowrie accepts them
10
11# Revisa el dashboard - tu sesión aparece al instante
12# Observa cómo la IA explica lo que hiciste

Integración con The Hacker's Path:

  • Parte 3 (Fundamentos de Kali): Usa tu honeypot como objetivo de reconocimiento
  • Parte 4 (Explotación): Practica Metasploit contra tu entorno controlado
  • Parte 5 (Auditoría completa): Incluye el despliegue de honeypot como componente defensivo

¿Qué hay de Home Assistant en el mismo Pi?

Respuesta corta: No lo hagas.

⚠️ Mantén tu honeypot aislado

Tu sensor honeypot está intencionalmente expuesto a internet. Será atacado, ese es todo el punto. Ejecutar Home Assistant en el mismo dispositivo pone los controles de tu hogar inteligente a un escape de contenedor de distancia de los atacantes. Si algo sale mal, quieres que el radio de explosión se limite a servicios falsos, no a tus cerraduras reales y termostato. Usa un Pi separado para Home Assistant.

¿La buena noticia? Esos ~1.5 GB de margen no se desperdician. HoneyAegis tiene espacio para crecer.

Mejores usos para la capacidad de tu Pi

En lugar de amontonar servicios no relacionados en un dispositivo expuesto, usa ese margen para capacidades de honeypot más profundas:

Presupuesto de RAM del Pi 5 4GB (sensor dedicado)

Sobrecarga del sistema~500 MB
Cowrie (SSH/Telnet)~300 MB
Dionaea (captura de malware)~400 MB
OpenCanary (multiservicio)~200 MB
Vector (envío de logs)~100 MB
Total base~1.5 GB
Disponible para expansión~2.5 GB

Hoja de ruta: Próximamente en HoneyAegis

Estamos desarrollando activamente módulos de sensor adicionales para el proyecto HoneyAegis en GitHub. Las adiciones planificadas incluyen:

  • Conpot (~200 MB) — Honeypot de sistemas de control industrial. Emula PLCs y sistemas SCADA.
  • Mailoney (~100 MB) — Honeypot SMTP. Captura bots de spam y recolectores de credenciales.
  • Elasticpot (~150 MB) — Honeypot de Elasticsearch. Atrapa bots que escanean clústeres expuestos.
  • ADBHoney (~100 MB) — Honeypot de Android Debug Bridge. Detecta atacantes que apuntan a dispositivos móviles.
  • Honey tokens — Credenciales falsas de AWS y claves API que disparan alertas cuando se usan.

La arquitectura está preparada para esto. HoneyAegis usa una estructura modular de Docker Compose: cada nuevo honeypot se agrega como un contenedor con Vector enviando sus logs al cerebro. Dale estrella al repositorio para seguir el desarrollo, o contribuye tus propios módulos.

El principio: Mantén tu sensor honeypot haciendo una cosa bien: ser un objetivo atractivo y aislado que alimenta inteligencia a tu cerebro. Ejecuta Home Assistant en un dispositivo separado donde corresponde.

Lectura relacionada: Operation Smart Home cubre configuraciones dedicadas de Home Assistant, y Your WiFi Can See You Moving explica la detección WiFi en su propio hardware.

Solución de problemas y mantenimiento

bash
1# Ver logs (ambos nodos)
2docker compose logs -f
3docker compose logs -f service-name
4
5# Reiniciar un servicio
6docker compose restart cowrie
7
8# Verificar uso de recursos de contenedores
9docker stats
10
11# Respaldo de base de datos (en el cerebro)
12docker exec honeyaegis-postgres pg_dump -U honeyaegis honeyaegis > backup.sql
13
14# Actualizar HoneyAegis
15git pull
16docker compose pull
17docker compose up -d
18
19# Limpiar datos de ataque antiguos (¡cuidado!)
20docker exec honeyaegis-postgres psql -U honeyaegis -c \
21  "DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '30 days';"

Problemas comunes:

  • Conflictos de puertos: Otro servicio usando los puertos del honeypot. Verificar con netstat -tlnp
  • Incompatibilidad de driver NVIDIA: La versión del toolkit de contenedores debe coincidir con el driver. Reinstalar el toolkit después de actualizar drivers.
  • Vector no envía logs: Verificar docker compose logs vector. Generalmente es un problema de red/firewall entre los nodos.
  • Ollama lento: Verificar acceso a GPU con docker exec honeyaegis-ollama nvidia-smi
Plan de despliegue de HoneyAegis 0/6

¿Qué sigue?

Ahora tienes una red honeypot en producción generando inteligencia de amenazas real. Así es como evolucionarla:

  • Déjala correr una semana. Te sorprenderá la rapidez con que aparecen los ataques, generalmente en cuestión de horas.
  • Ajusta la "adherencia" del honeypot. Configura Cowrie para emular un sistema de archivos más realista, manteniendo a los atacantes enganchados más tiempo.
  • Agrega honey tokens. Despliega credenciales falsas que disparen alertas instantáneas cuando se usen.
  • Integra feeds de amenazas. Conéctate a MISP o AbuseIPDB para contexto enriquecido sobre atacantes.
  • Expande tu flota de sensores. Despliega sensores Pi adicionales en diferentes puntos de salida de la red.

Las plataformas comerciales cobran $5,000/año para mostrarte qué está atacando tu red. Acabas de construir la misma capacidad por el costo de un Pi y algo de electricidad. Los atacantes van a venir te observes o no. Ahora los estás observando.

Lista de verificación de despliegue

☐ Pi 5: IP estática asignada, Docker instalado, stack del sensor corriendo

☐ Alienware: NVIDIA toolkit instalado, Docker corriendo, stack del cerebro desplegado

☐ Ollama: Modelo llama3.1:8b descargado, aceleración por GPU verificada

☐ Red: Reenvío de puertos configurado (¡solo puertos de honeypot!)

☐ Aislamiento del cerebro: Verificado que el cerebro NO tiene exposición a internet

☐ Dashboard: Accesible en la IP interna, contraseña de admin cambiada

☐ Vector: Logs fluyendo del sensor al cerebro

☐ Primer ataque: Probado atacando tu propio honeypot

☐ Análisis de IA: Verificado que Ollama genera resúmenes de amenazas

The Hacker's Path

Esta guía acompaña a la serie de seguridad.

Parte 1: Introducción Parte 2: Dominio de Flipper Guía HoneyAegis ✓ Parte 3: Fundamentos de Kali Parte 4: Explotación

How was this article?

Compartir

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

No te pierdas ninguna publicacion

Recibe notificaciones cuando se publiquen nuevos articulos. No se requiere correo electronico.

Veras un aviso en el sitio cuando haya una nueva publicacion, ademas de una notificacion del navegador si lo permites.

Solo notificaciones del navegador. Sin spam, sin correo.

0 / 0