Menu
Sobre Serviços Trajetória Trabalhe Comigo
Network security visualization
Segurança 7 mar, 2026 • 25 min de leitura

HoneyAegis: Construa Sua Própria Rede de Honeypot Alimentada por IA

Deploy a self-hosted honeypot with local AI analysis. Pi 5 sensor, Kali brain, Docker deployment. Complete data sovereignty—no cloud, no subscriptions.

Compartilhar:
Lee Foropoulos

Lee Foropoulos

25 min de leitura

The Hacker's Path: Guia Complementar

Este artigo acompanha a Parte 1: Introdução e a Parte 2: Domínio do Flipper. Você aprendeu o ataque. Agora construa sua defesa.

$5,000/yr
Custo de plataformas comerciais de honeypot como Thinkst Canary para apenas cinco dispositivos. HoneyAegis custa o preço de um Pi.

Eu pesquisei os preços das plataformas comerciais de honeypot no mês passado. A Thinkst Canary quer 5.000 dólares por ano para cinco dispositivos. Outros fornecedores cobram por sensor, por mês, com seus dados de ameaças passando pela infraestrutura deles primeiro. Eles veem seus atacantes antes de você.

Isso é absurdo.

Um honeypot é um sistema isca projetado para ser atacado. Você implanta serviços falsos (SSH, SMB, FTP) e observa o que acontece. Os atacantes pensam que estão invadindo um servidor real, mas na verdade estão entregando informações sobre suas ferramentas, técnicas e alvos. É defesa ofensiva.

O conceito é simples. A implementação não deveria custar uma prestação de hipoteca.

Um honeypot é um sistema isca projetado para ser atacado. Os atacantes pensam que estão invadindo um servidor real, mas na verdade estão entregando informações sobre suas ferramentas, técnicas e alvos.

Então construímos o HoneyAegis: uma plataforma honeypot auto-hospedada, nativa Docker, com análise de IA local. Um Raspberry Pi 5 roda os sensores. Um velho laptop Alienware roda o cérebro. Tudo fica na sua rede. Sem nuvem. Sem assinaturas. Sem fornecedor vendo seus dados de ameaças antes de você.

Implantação em uma tarde. Tudo seu. Para sempre.

O que é um honeypot?

Antes de construir, vamos esclarecer o que estamos construindo.

Um honeypot é um sistema deliberadamente vulnerável implantado para atrair atacantes. Ele parece real o suficiente para enganar scanners automatizados e hackers curiosos, mas é completamente falso. Sem dados reais, sem usuários reais, sem serviços reais, apenas serviços emulados que registram tudo.

Por que você ia querer um?

  • Alerta antecipado: Os atacantes atingem seu honeypot antes dos seus sistemas reais. Você os vê chegando.
  • Inteligência de ameaças: Descubra quais ferramentas eles usam, quais credenciais tentam, o que estão buscando.
  • Padrões de ataque: Construa um banco de dados de técnicas específicas para a exposição da sua rede.
  • Treinamento: Observe ataques reais acontecendo. Melhor que qualquer simulação.
  • Testes de penetração: Um alvo seguro para seus próprios exercícios ofensivos.

O que o HoneyAegis emula

Cowrie: Honeypot SSH e Telnet. Grava transcrições completas de sessões, captura credenciais, registra comandos.

Dionaea: Captura malware. Emula SMB, FTP, HTTP e outros serviços. Armazena payloads para análise.

OpenCanary: Honeypot multi-serviço. Emula compartilhamentos Windows, MySQL, SSH e mais. Altamente configurável.

A arquitetura de dois nós

O HoneyAegis usa uma separação deliberada: o sensor fica voltado para a internet, o cérebro fica protegido.

Internet ──► Roteador (redirecionamento de portas) ──► Pi 5 SENSOR
                                           │
                                           │ Vector (logs)
                                           ▼
Rede interna ◄──────► Alienware CÉREBRO
                              │
                              ├── PostgreSQL + TimescaleDB
                              ├── FastAPI Backend
                              ├── Ollama (IA local)
                              ├── Next.js Dashboard
                              └── Redis + Celery

Por que separá-los?

O sensor é intencionalmente exposto. Ele vai ser atacado. Esse é o objetivo inteiro. Se algo der catastroficamente errado, se um atacante escapar dos containers do honeypot, o Pi é um dispositivo de 60 dólares sem nada além de iscas. Apague. Reimplante. Trinta minutos.

O cérebro contém tudo que tem valor: seu banco de dados, seu dashboard, sua análise de IA, seus dados históricos de ataques. Ele nunca toca a internet. Fica na sua rede interna, recebendo logs do sensor por um canal seguro.

⚠️ O cérebro nunca deve ficar exposto à internet

Redirecionamento de portas para o cérebro é comprometimento instantâneo. O cérebro tem seu banco PostgreSQL, sua API, seu dashboard. Expô-lo é convidar atacantes para sua infraestrutura real. Apenas o sensor recebe redirecionamento de portas. Apenas portas de honeypot. Nada mais.

Configuração de hardware

Aqui está o que estamos rodando. Esta não é a única configuração válida, é nosso setup ideal usando hardware que já tínhamos.

NÓ 1 — SENSOR (Raspberry Pi 5 4GB)

ComponenteEspecificação
FunçãoSensor honeypot dedicado
OSRaspberry Pi OS (64-bit)
CPUBroadcom BCM2712, quad-core Cortex-A76 @ 2,4 GHz
RAM4 GB LPDDR4X
ArmazenamentomicroSD ou NVMe via HAT
ServiçosCowrie, Dionaea, OpenCanary, Vector, plugins HoneyAegis
Uso de RAM~2 a 2,5 GB estimado
RedeExposto à internet (apenas portas honeypot)

NÓ 2 — CÉREBRO (Alienware 15 R3)

ComponenteEspecificação
FunçãoBackend, análise IA, dashboard, banco de dados
OSKali GNU/Linux 2025.4 (rolling)
CPUIntel Core i7-7700HQ (4 núcleos / 8 threads @ 2,8 GHz)
GPUNVIDIA GeForce GTX 1070 Mobile — 8 GB VRAM
RAM16 a 32 GB (mínimo 16 GB recomendado)
NICQualcomm Atheros Killer E2500 Gigabit Ethernet
ServiçosFastAPI, PostgreSQL+TimescaleDB, Redis, Celery, Ollama, Next.js, Traefik
Uso de RAM~7,2 GB estimado
RedeApenas interna — NUNCA exposta

Por que a GTX 1070?

IA local requer aceleração de GPU para ser útil. A GTX 1070 tem 8GB de VRAM, suficiente para rodar Ollama com llama3.1:8b confortavelmente. Isso te dá resumos de ameaças gerados por IA sem enviar dados para OpenAI ou Anthropic. A IA explica o que os atacantes estão fazendo em linguagem clara, inteiramente no seu hardware.

Setup passo a passo: sensor Pi 5

Vamos construir do zero. Começamos com o sensor, o Pi 5 que fica voltado para a internet.

Fase 1: Setup do sensor Raspberry Pi 5

Tempo: 45 minutos

Pré-requisitos: Raspberry Pi 5 (4GB), cartão microSD ou HAT NVMe, fonte de alimentação, cabo Ethernet, outro computador com SSH

1.1 Flash do Raspberry Pi OS

Baixe o Raspberry Pi Imager no seu computador. Insira seu cartão microSD.

# In Raspberry Pi Imager:
# 1. Choose Device: Raspberry Pi 5
# 2. Choose OS: Raspberry Pi OS Lite (64-bit)
# 3. Choose Storage: Your microSD card
# 4. Click the gear icon for advanced options:
#    - Set hostname: honeypot-sensor
#    - Enable SSH with password authentication
#    - Set username/password (not pi/raspberry)
#    - Configure WiFi if needed (but use Ethernet)
# 5. Write the image

Insira o cartão no Pi 5, conecte o Ethernet e ligue-o.

1.2 Configuração inicial

Conecte-se via SSH ao seu Pi:

bash# Do seu computador
ssh [email protected]

# Atualizar tudo
sudo apt update && sudo apt upgrade -y

# Instalar ferramentas essenciais
sudo apt install -y git curl vim htop

1.3 Definir IP estático

Seu Pi precisa de um IP previsível para o redirecionamento de portas. Substitua os endereços IP pelo esquema da sua rede:

bash# Verificar o nome da sua conexão atual
nmcli con show

# Definir IP estático (ajuste para sua rede)
sudo nmcli con mod "Wired connection 1" ipv4.addresses 192.168.1.50/24
sudo nmcli con mod "Wired connection 1" ipv4.gateway 192.168.1.1
sudo nmcli con mod "Wired connection 1" ipv4.dns "8.8.8.8,8.8.4.4"
sudo nmcli con mod "Wired connection 1" ipv4.method manual
sudo nmcli con up "Wired connection 1"

# Verificar
ip addr show eth0

1.4 Instalar Docker

bash# Instalar Docker usando o script de conveniência
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh get-docker.sh

# Adicionar seu usuário ao grupo docker
sudo usermod -aG docker $USER

# Instalar o plugin Docker Compose
sudo apt install -y docker-compose-plugin

# Sair e entrar novamente para mudanças de grupo
exit

# Reconectar via SSH, depois verificar
docker --version
docker compose version

1.5 Implantar o sensor HoneyAegis

bash# Clonar o repositório
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis

# Copiar template de ambiente
cp .env.example .env

# Editar configuração
nano .env

No arquivo .env, defina estes valores:

bash# Configuração do sensor
HONEYAEGIS_MODE=sensor
BRAIN_HOST=192.168.1.100  # IP do seu Alienware
SENSOR_NAME=pi5-sensor-01

Implantar a stack do sensor:

bash# Iniciar serviços do sensor
docker compose --profile sensor up -d

# Observar os containers subindo
docker ps
# Containers esperados:
# - honeyaegis-cowrie (honeypot SSH/Telnet)
# - honeyaegis-dionaea (captura de malware)
# - honeyaegis-opencanary (multi-serviço)
# - honeyaegis-vector (envio de logs)

# Verificar logs para confirmar que tudo funciona
docker compose logs -f
Raspberry Pi computer board
O Pi 5 é o sensor descartável perfeito: barato o suficiente para sacrificar se algo der errado

Setup passo a passo: cérebro Alienware

Agora o cérebro, o nó protegido que processa tudo.

Fase 2: Setup do cérebro Alienware

Tempo: 30 minutos

Pré-requisitos: Kali Linux instalado, drivers NVIDIA configurados, conectado à mesma rede que o Pi

2.1 Verificar Kali e NVIDIA

bash# Verificar versão do Kali
cat /etc/os-release

# Verificar que o driver NVIDIA está funcionando
nvidia-smi
# Você deve ver:
# - Versão do driver (535+ recomendado)
# - GTX 1070 com ~8GB VRAM
# - Versão CUDA

2.2 Instalar Docker no Kali

bash# Atualizar e instalar Docker
sudo apt update
sudo apt install -y docker.io docker-compose-v2

# Habilitar e iniciar Docker
sudo systemctl enable docker
sudo systemctl start docker

# Adicionar seu usuário ao grupo docker
sudo usermod -aG docker $USER

# Sair e entrar novamente, depois verificar
docker --version
docker compose version

2.3 Instalar o NVIDIA Container Toolkit

Isso permite que containers Docker acessem sua GPU, necessário para o Ollama:

bash# Adicionar repositório NVIDIA container toolkit
distribution=$(. /etc/os-release; echo $ID$VERSION_ID)
curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add -
curl -s -L https://nvidia.github.io/nvidia-docker/$distribution/nvidia-docker.list | \
  sudo tee /etc/apt/sources.list.d/nvidia-docker.list

# Instalar o toolkit
sudo apt update
sudo apt install -y nvidia-container-toolkit

# Configurar Docker para usar o runtime NVIDIA
sudo nvidia-ctk runtime configure --runtime=docker
sudo systemctl restart docker

# Testar acesso à GPU em um container
docker run --rm --gpus all nvidia/cuda:12.0-base nvidia-smi

2.4 Implantar o cérebro HoneyAegis

bash# Clonar o repositório
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis

# Copiar template de ambiente
cp .env.example .env

# Editar configuração
nano .env

Configurar o cérebro:

bash# Configuração do cérebro
HONEYAEGIS_MODE=brain
OLLAMA_GPU=true
POSTGRES_PASSWORD=your-strong-password-here
JWT_SECRET=another-strong-secret
ADMIN_PASSWORD=dashboard-admin-password

Implantar:

bash# Iniciar a stack completa do cérebro
docker compose --profile brain up -d

# A primeira execução leva alguns minutos
# Observar o progresso:
docker compose logs -f

# Quando os containers estiverem rodando, baixar o modelo de IA
docker exec -it honeyaegis-ollama ollama pull llama3.1:8b
# Isso baixa ~4,7GB - leva alguns minutos

# Verificar todos os containers
docker ps
# Containers esperados:
# - honeyaegis-fastapi (backend API)
# - honeyaegis-postgres (banco de dados)
# - honeyaegis-redis (cache/fila)
# - honeyaegis-celery (workers em background)
# - honeyaegis-ollama (IA local)
# - honeyaegis-nextjs (dashboard)
# - honeyaegis-traefik (reverse proxy)
Server room with glowing network equipment
O nó cérebro fica protegido na sua rede interna, processando dados de ataque que nunca saem da sua infraestrutura

Ponto chave

Seu sensor honeypot é intencionalmente exposto. Seu nó cérebro nunca deve ser. Essa separação é o alicerce de toda a arquitetura. Se atacantes escaparem de um container no Pi, não encontram nada de valor. Seus dados, dashboard e análise de IA permanecem seguros na rede interna.

Configuração de rede

É aqui que as pessoas erram. Leia com atenção.

⚠️ Regras de redirecionamento de portas

Redirecione APENAS estas portas para o sensor Pi:

ServiçoPorta externaPorta interna (Pi)Protocolo
Honeypot SSH222222TCP
Honeypot Telnet232223TCP
Honeypot FTP212121TCP
Honeypot SMB4454450TCP

NUNCA redirecione estas:

  • Porta 3000 (Dashboard)
  • Porta 8000 (API)
  • Porta 5432 (PostgreSQL)
  • Porta 6379 (Redis)
  • Qualquer porta para o Alienware

Acesse seu roteador e configure o redirecionamento de portas para o IP estático do Pi (192.168.1.50 no nosso exemplo). Os serviços honeypot rodam em portas altas internamente, mas os atacantes os veem em portas padrão externamente.

Acessando o dashboard

De qualquer computador na sua rede interna:

bash# Abrir no navegador:
http://192.168.1.100:3000

# Credenciais padrão (mude imediatamente!):
# Usuário: admin
# Senha: (o que você definiu em ADMIN_PASSWORD)

O que você vai ver:

  • Feed de ataques em tempo real: Stream ao vivo de ataques chegando conforme acontecem
  • Mapa GeoIP: Representação visual de onde os ataques se originam
  • Gravações de sessões: Transcrições completas de sessões SSH/Telnet, exportáveis como MP4/GIF
  • Resumos de IA: Explicações dos padrões de ataque geradas pelo Ollama em linguagem clara
  • Estatísticas: Frequência de ataques, credenciais comuns, serviços visados
  • Configuração de alertas: Configure notificações por Slack, Discord, email via Apprise

Usando HoneyAegis para testes de penetração

Aqui é onde fica divertido. Seu honeypot é um alvo seguro para praticar técnicas ofensivas.

Exercício: ataque seu próprio honeypot

Do Kali (apontando para o IP interno do Pi):

  1. Execute nmap contra o Pi para ver serviços expostos
  2. Tente brute force SSH com Hydra
  3. Experimente enumeração SMB
  4. Observe o dashboard se iluminar em tempo real
  5. Leia a análise da IA sobre seu ataque
bash# Escanear seu honeypot
nmap -sV -p 22,23,445,21 192.168.1.50

# Brute force SSH (Cowrie aceita tudo e registra)
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.50:2222

# Conectar manualmente e explorar
ssh [email protected] -p 2222
# Tente senhas comuns - Cowrie as aceita

# Verifique o dashboard - sua sessão aparece instantaneamente
# Observe a IA explicar o que você fez

Integração com The Hacker's Path:

  • Parte 3 (Fundamentos do Kali): Use seu honeypot como alvo de reconhecimento
  • Parte 4 (Exploração): Pratique Metasploit contra seu ambiente controlado
  • Parte 5 (Auditoria completa): Inclua o deploy do honeypot como componente defensivo

E o Home Assistant no mesmo Pi?

Resposta curta: Não faça isso.

⚠️ Mantenha seu honeypot isolado

Seu sensor honeypot é intencionalmente exposto à internet. Ele vai ser atacado, esse é o objetivo inteiro. Rodar Home Assistant no mesmo dispositivo coloca seus controles de casa inteligente a um escape de container de distância dos atacantes. Se algo der errado, você quer que o raio de explosão se limite a serviços falsos, não às suas fechaduras reais e ao seu termostato. Use um Pi separado para o Home Assistant.

A boa notícia? Essa ~1,5 GB de folga não é desperdiçada. O HoneyAegis tem espaço para crescer.

Usos melhores para a capacidade do seu Pi

Em vez de empilhar serviços não relacionados num dispositivo exposto, use essa folga para capacidades honeypot mais profundas:

Orçamento de RAM do Pi 5 4GB (Sensor dedicado)

Overhead do sistema~500 MB
Cowrie (SSH/Telnet)~300 MB
Dionaea (captura de malware)~400 MB
OpenCanary (multi-serviço)~200 MB
Vector (envio de logs)~100 MB
Total base~1,5 GB
Disponível para expansão~2,5 GB

Roadmap: chegando ao HoneyAegis

Estamos desenvolvendo ativamente módulos de sensor adicionais para o projeto GitHub HoneyAegis. As adições planejadas incluem:

  • Conpot (~200 MB) — Honeypot para sistemas de controle industrial. Emula PLCs e sistemas SCADA.
  • Mailoney (~100 MB) — Honeypot SMTP. Captura bots de spam e coletores de credenciais.
  • Elasticpot (~150 MB) — Honeypot Elasticsearch. Captura bots escaneando clusters expostos.
  • ADBHoney (~100 MB) — Honeypot Android Debug Bridge. Detecta atacantes visando dispositivos móveis.
  • Honey tokens — Credenciais AWS falsas e chaves API que disparam alertas quando usadas.

A arquitetura é feita para isso. O HoneyAegis usa uma estrutura Docker Compose modular: cada novo honeypot entra como um container com o Vector enviando seus logs para o cérebro. Dê uma estrela no repo para acompanhar o desenvolvimento, ou contribua com seus próprios módulos.

O princípio: Mantenha seu sensor honeypot fazendo uma coisa bem feita: ser um alvo atraente e isolado que alimenta seu cérebro com inteligência. Rode o Home Assistant em um dispositivo separado, onde ele pertence.

Leitura relacionada: Operação Smart Home cobre instalações dedicadas de Home Assistant, e Seu WiFi pode ver você se movendo explica WiFi sensing em hardware dedicado.

Solução de problemas e manutenção

bash# Ver logs (ambos os nós)
docker compose logs -f
docker compose logs -f service-name

# Reiniciar um serviço
docker compose restart cowrie

# Verificar uso de recursos dos containers
docker stats

# Backup do banco de dados (no cérebro)
docker exec honeyaegis-postgres pg_dump -U honeyaegis honeyaegis > backup.sql

# Atualizar HoneyAegis
git pull
docker compose pull
docker compose up -d

# Limpar dados antigos de ataque (cuidado!)
docker exec honeyaegis-postgres psql -U honeyaegis -c \
  "DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '30 days';"

Problemas comuns:

  • Conflitos de porta: Outro serviço usando as portas honeypot. Verifique com netstat -tlnp
  • Incompatibilidade de driver NVIDIA: A versão do container toolkit deve corresponder ao driver. Reinstale o toolkit após atualizações do driver.
  • Vector não envia logs: Verifique docker compose logs vector. Geralmente um problema de rede/firewall entre os nós.
  • Ollama lento: Verifique acesso à GPU com docker exec honeyaegis-ollama nvidia-smi
Plano de deployment HoneyAegis 0/6

O que vem a seguir

Você agora tem uma rede honeypot em produção gerando inteligência de ameaças real. Veja como evoluí-la:

  • Deixe rodar por uma semana. Você vai se surpreender com a rapidez com que os ataques aparecem, geralmente em poucas horas.
  • Ajuste a aderência do honeypot. Configure o Cowrie para emular um sistema de arquivos mais realista, mantendo os atacantes engajados por mais tempo.
  • Adicione honey tokens. Implante credenciais falsas que disparam alertas instantâneos quando usadas.
  • Integre feeds de ameaças. Conecte-se ao MISP ou AbuseIPDB para contexto enriquecido sobre atacantes.
  • Expanda sua frota de sensores. Implante sensores Pi adicionais em diferentes pontos de saída da rede.

Plataformas comerciais cobram 5.000 dólares por ano para mostrar o que está atacando sua rede. Você acabou de construir a mesma capacidade pelo custo de um Pi e um pouco de eletricidade. Os atacantes vêm quer você esteja olhando ou não. Agora você está olhando.

Checklist de deployment

☐ Pi 5: IP estático atribuído, Docker instalado, stack de sensor rodando

☐ Alienware: Toolkit NVIDIA instalado, Docker rodando, stack do cérebro implantada

☐ Ollama: Modelo llama3.1:8b baixado, aceleração GPU verificada

☐ Rede: Redirecionamento de portas configurado (apenas portas honeypot!)

☐ Isolamento do cérebro: Verificado que o cérebro NÃO tem exposição à internet

☐ Dashboard: Acessível pelo IP interno, senha de admin alterada

☐ Vector: Logs fluindo do sensor para o cérebro

☐ Primeiro ataque: Teste atacando seu próprio honeypot

☐ Análise IA: Verificado que Ollama gera resumos de ameaças

The Hacker's Path

Este guia acompanha a série de segurança.

Parte 1: Introdução Parte 2: Domínio do Flipper Guia HoneyAegis ✓ Parte 3: Fundamentos do Kali Parte 4: Exploração

How was this article?

Compartilhar

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Nao perca nenhuma publicacao

Receba notificacoes quando novos artigos forem publicados. Sem necessidade de email.

Voce vera um banner no site quando houver um novo post, alem de uma notificacao do navegador se permitir.

Apenas notificacoes do navegador. Sem spam.