Um servidor SSH falso projetado para registrar tentativas de acesso não autorizado.
Focado em simplicidade, performance e logs detalhados para análise de segurança.
O HoneySpot simula um servidor SSH e registra de forma segura:
- Usuário informado
- Senha informada
- Endereço IP de origem
- Porta usada
- Data e hora
- Tentativas consecutivas
Ideal para estudos de segurança, análise de ataques automatizados e monitoramento.
git clone https://github.com/SEUUSER/HoneySpot
cd HoneySpotpython -m venv venv
venv\Scripts\activate # Windows
source venv/bin/activate # Linuxpip install -r requirements.txtpython honeypot.py{
"timestamp": "2025-12-03 14:55:02",
"ip": "189.22.10.88",
"username": "root",
"password": "123456",
"port": 2222
}O projeto inclui uma interface de terminal estilizada e organizada, com feedback claro de cada tentativa de conexão:
████ HoneySpot v2.0 ████
[LISTENING] 0.0.0.0:2222
[ATTEMPT] root : 123456 @ 189.22.10.88
[SAVED] logs/attempts.json
- Não autentica usuários
- Não executa comandos
- Não oferece shell real
- Apenas registra e fecha a conexão
- Seguro para laboratório, servidores e análise educacional
- Interface web opcional
- Visualização de logs
- Exportação para CSV
- Suporte a múltiplas portas
- Detector de tentativas repetidas
MIT — Livre para modificar e utilizar como quiser.
Pull requests são bem-vindos.
Para sugestões e melhorias, abra uma issue no repositório.