5.9+Trampas+y+simulador+de+sesión

Se denomina **//honeypot//** al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los //honeypots// pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al //honeypot//. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como **honeypots de baja interacción** y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como **honeypots de alta interacción**. Un tipo especial de honeypot de baja interacción son los //sticky honeypots// //(honeypots// pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos. En el grupo de los honeypot de alta interacción nos encontramos también con los //honeynet//. También se llama //honeypot// a un //website// o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales, (e.j., pedofilia).

** Spam honeypots **
Los //spammers// son usuarios que abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado //honeypots// que imitan este tipo de recursos para identificar a los presuntos//spammers//. Algunos //honeypots// son Jackpot, escrito en Java, y smtpot.py, escrito en Python. Proxypot es un //honeypot// que imita un proxy abierto (o //proxypot//).

Honeypots de Seguridad
Programas como //Deception Toolkit// de Fred Cohen se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP  del atacante, entre otras cosas.


 * ** Honeynet Project ** es un proyecto de investigación que despliega redes de sistemas //honeypot// (//HoneyNets//) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.


 * ** PenTBox Security Suite ** es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban esta disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby  y esta licenciado bajo GNU/GPL.