SotyPot es una plataforma educativa basada en honeypots, desarrollada por @descambiado (David Hernández Jiménez) como parte de su Proyecto de Fin de Grado para el ciclo de Administración de Sistemas Informáticos en Red (ASIR).
Está basada en T-Pot CE, una distribución de honeypots todo-en-uno, y adaptada para facilitar el aprendizaje, la observación y la simulación de ciberataques reales de forma segura.
- 🐍 Más de 20 honeypots activos (Cowrie, Dionaea, Wordpot, etc.)
- 📊 Dashboards con Kibana preconfigurados
- 🌐 Landing Page accesible por navegador
- 🐳 Despliegue automatizado con Docker Compose
- 🧪 Validado con herramientas ofensivas como Nmap, Hydra y Metasploit
- 🇪🇸 Interfaz traducida y documentada en español
| Componente | Requisito mínimo |
|---|---|
| CPU | 4 núcleos |
| RAM | 8 GB |
| Almacenamiento | 128 GB SSD |
| SO | Ubuntu Server 24.04.1 LTS |
| Red | Sin restricciones de puertos |
sudo apt update && sudo apt install -y curl💡 Recomendado: entorno limpio de Ubuntu Server 24.04.1 64-bit
bash ./tpotce-master/install.shEsto descargará y configurará automáticamente todos los servicios y contenedores.
- Reinicia el sistema si se solicita.
- Accede a
https://<TU_IP>:64297con las credenciales configuradas durante la instalación.
- Navega a
http://<TU_IP>:8887para acceder a la landing personalizada. - Si el puerto 8888 está en uso, edita
docker-compose.yml. - Para relanzar:
cd sotypot-landing
docker-compose up -d| Honeypot | Protocolos | Descripción |
|---|---|---|
| Cowrie | SSH, Telnet | Emula sistemas UNIX |
| Dionaea | SMB, HTTP, FTP | Captura malware |
| Elasticpot | Elasticsearch | Simula servicios ES vulnerables |
| AdbHoney | Android Debug | Honeypot para dispositivos Android |
| Wordpot | HTTP | Detecta escaneos de WordPress |
🔎 Lista completa disponible en
/tpotce-master/docker/
nano tpotce-master/docker/<honeypot>/docker-compose.yml
docker restart <contenedor>echo "TPOT_FLAVOR=standard" >> ~/tpotce/.env
echo "TPOT_OSTYPE=linux" >> ~/tpotce/.env|-----------------------------|------------------------------------------------|
| Problema | Solución |
|---|---|
| Kibana no carga | Verifica Elasticsearch y reinicia contenedor |
| Landing en blanco (404) | Asegura index.html en dist/html/ |
| Puerto ocupado | Cambia en docker-compose.yml y reinicia |
| IP dinámica cambia | Asigna IP estática en /etc/netplan |
| ----------------------------- | ------------------------------------------------ |
¿Cómo accedo a Kibana directamente?
📍 https://<tu-ip>:64297 – Credenciales establecidas durante la instalación
¿Cómo actualizo SotyPot?
cd ~/tpotce && sudo ./update.sh¿Dónde se almacenan los datos?
📁 Logs en Elasticsearch, visibles en Kibana
¿Cómo personalizo dashboards?
Exporta/Importa desde la interfaz de Kibana
|----------|-------------|------------------------------------------------------------|
| Versión | Estado | Cambios clave |
|---|---|---|
| 1.0 | ✅ Final | Instalación y entorno básico |
| 1.2 | ✅ Beta | Landing personalizada |
| 1.2.5 | ✅ Validada | Pruebas con Nmap, Hydra, Metasploit |
| 1.3 | ✅ Validada | SSL + Auth |
| 1.4 | ✅ Validada | Documentacion Español + Sistema de alertas por Correo |
| 1.5 | 🚧 Futuro | Dashboard dinámico + integración Grafana/elastic en Lading |
| ---------- | ------------- | ------------------------------------------------------------ |
✅ Escaneo Nmap detectado por Suricata
✅ Ataques SSH detectados por Cowrie
✅ Peticiones HTTP registradas en Wordpot
✅ Escaneo con Nikto reflejado en Kibana
✅ Exploit Metasploit bloqueado y registrado
📄 Ver informe completo:
SotyPot_Informe_Pruebas_Completo_18052025
- Tutorial de instalación paso a paso (PDF)
- Informe técnico y memoria del proyecto
- Repositorio base de T-Pot CE
David Hernández Jiménez
📧 [email protected]
🔗 @Davidhernan3
Este proyecto está bajo la licencia:
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International
https://creativecommons.org/licenses/by-nc-sa/4.0/
