ChacalDeception — Sistema de Honeypots

Detecta intrusos
antes de que
hagan daño

Señuelos digitales hiperrealistas que simulan cámaras IP, routers y servidores. Cuando un atacante los toca, tú lo sabes al instante.

<3s Tiempo de alerta
12+ Dispositivos simulados
99% Detección garantizada
🚨 Intrusión Detectada hace 3s

Dispositivo HoneyEye-Cam-01
IP atacante 185.220.101.47
Origen 🇷🇺 Rusia — Moscú
ISP ⚠️ Tor Exit Node
Puerto atacado 80 — HTTP
Intento admin:admin123

Estado ✓ Telegram enviado
Proceso

Instalación en 3 pasos

Sin hardware adicional. Sin configuración compleja. Funciona en cualquier servidor Linux de tu red.

01
🛒

Elige tus señuelos

Selecciona los dispositivos que quieres simular en tu red desde nuestro market. Cámaras, routers, NAS o servidores.

02

Instala en 60 segundos

Recibes un único comando bash por email. Ejecútalo en cualquier Linux de tu red. Sin Docker, sin configs manuales.

03
🔔

Alerta inmediata

Cualquier conexión al señuelo dispara una alerta Telegram en menos de 3 segundos con IP, país, ISP y payload capturado.

// COMANDO DE INSTALACIÓN (ejemplo)
$ curl -sSL https://get.chacalsecurity.com/honeypot | bash -s -- --token TU_TOKEN_AQUI --device hikvision-cam
Catálogo

Dispositivos disponibles

Cada señuelo simula con exactitud el firmware, los puertos y los paneles de administración del dispositivo real.

📷
Cámara IP

HoneyEye Series

Simula cámaras Hikvision, Dahua y Axis con panel de login real, streams RTSP falsos y captura de credenciales intentadas.

HTTP/RTSP Puerto 80/554 Captura creds
🔀
Router

HoneyRouter Series

Replica routers TP-Link, Cisco y MikroTik. Panel de administración web funcional que registra cada intento de acceso.

HTTP/SSH/Telnet Multi-puerto Alta detección
💾
NAS / Almacenamiento

HoneyVault Series

Imita unidades Synology y QNAP con interfaz DSM/QTS falsa. Los atacantes buscan NAS por sus datos valiosos.

HTTP/SMB/FTP Puerto 445/21 Alta prioridad
🖥️
Servidor / RDP

HoneyServer Series

Simula Windows Server con RDP expuesto. Uno de los vectores más atacados en redes corporativas. Máxima telemetría.

RDP/SSH Puerto 3389/22 Máx. telemetría
🖨️
Impresora

HoneyPrint

Las impresoras son los dispositivos más ignorados y más atacados de una red. Un señuelo ideal por su bajo perfil de sospecha.

IPP/HTTP Bajo perfil
🔜
Próximamente

Más dispositivos

PLCs industriales, switches Cisco Catalyst, puntos de acceso WiFi y más. El catálogo crece cada mes.

En desarrollo

Cada alerta incluye
contexto completo

No solo sabrás que alguien intentó entrar — sabrás exactamente quién, desde dónde y qué intentó hacer.

  • IP del atacante con geolocalización exacta (país, ciudad)
  • Detección automática de Tor, VPN y proxies
  • ISP y tipo de red (datacenter, residencial, móvil)
  • Credenciales y payloads capturados durante el ataque
  • Historial: si esa IP ha atacado a otros clientes
  • Nivel de riesgo calculado automáticamente (bajo / medio / alto / crítico)
portal.chacalsecurity.com — alerta #4721
timestamp 2025-03-27 14:23:11 UTC
honeypot HoneyEye-Cam-01 [hikvision]
ip 185.220.101.47
pais 🇷🇺 Rusia
ciudad Moscú
isp Tor Exit Node #47
is_tor TRUE
is_vpn TRUE
puerto 80/tcp (HTTP)
payload GET /cgi-bin/admin.cgi
credencial admin:admin123
riesgo █ CRÍTICO
 
telegram ✓ alerta enviada (1.2s)
log ✓ guardado en BD
 
chacal@security:~$
Planes

Elige tu pack de protección

Cuantos más señuelos, más cobertura. Los packs incluyen descuento frente a contratar individualmente.

Starter
29€/mes
3 dispositivos incluidos
  • Alertas Telegram
  • Panel de control
  • Geolocalización IP
  • Informes PDF
  • Soporte prioritario
Fortress -40%
149€/mes
Ilimitados
  • Alertas Telegram
  • Panel de control
  • Geolocalización IP
  • Informes PDF
  • Soporte dedicado
Ver catálogo completo y precios →
Empieza hoy

Tu red tiene puntos ciegos.
Nosotros los cubrimos.

Sin permanencia. Cancela cuando quieras.

Empezar prueba gratis → Hablar con un experto