HEAD /login
Un toque mínimo que normalmente se pierde entre logs dispersos.
Plataforma open source de deception telemetry en Rust para detectar actividad sospechosa temprana con sensores señuelo distribuidos, severidad por reglas, webhooks y exportación CSV. Esta landing concentra la documentación pública del MVP, con foco en qué problema resuelve, cómo está compuesto, cómo levantarlo y cuáles son sus límites actuales.
Un toque mínimo que normalmente se pierde entre logs dispersos.
Prueba típica de reconocimiento automatizado sobre servicios expuestos.
Autenticaciones inválidas que pasan a ser evidencia accionable.
En vez de esperar una intrusión ya avanzada, Deception Mesh busca capturar el primer toque ambiguo sobre servicios trampa y convertirlo en telemetría priorizable.
Un HEAD /login, una prueba a /wp-login.php o un intento SSH inválido
pueden quedar mezclados con tráfico normal o perdidos entre logs de bajo contexto.
El proyecto usa sensores señuelo distribuidos para que cualquier interacción con servicios fuera del uso normal se convierta en un evento tipado, priorizado y exportable.
La landing prioriza capacidades que ya aparecen en el README y la documentación del repositorio.
Expone rutas trampa y servicios señuelo ligeros para capturar el primer contacto sospechoso.
Los sensores se enrolan por token, reportan heartbeats y quedan visibles según su último estado.
Los eventos se validan, persisten y se priorizan por reglas simples, con auditoría y salida operativa.
El MVP se puede levantar de forma reproducible con Docker y verificar con scripts de quickstart y pruebas.
El flujo está planteado para capturar, validar, almacenar y despachar telemetría defensiva sin convertir el sistema en una plataforma ofensiva.
Expone servicios señuelo, captura IP origen, ruta o intento de login y reporta eventos.
Valida autenticación, aplica RBAC por tenant, persiste eventos y gestiona webhooks.
Mantiene eventos, auditoría, heartbeats y estado operativo del MVP.
Permite filtros, consultas, CSV y notificaciones a herramientas externas por webhook.
scanner / atacante
│
▼
sensor_agent
├─ SSH trap
├─ HTTP trap
└─ reporter + heartbeat
│
▼
control_plane API
├─ auth / RBAC
├─ ingest
├─ severity engine
├─ audit log
├─ webhook queue
└─ CSV export
│
▼
Postgres
La idea de esta sección es ayudar a convertir la landing en una página útil para SEO y también para usuarios técnicos.
bash scripts/t29_install_mvp_local.sh
bash scripts/e2e_t29_quickstart.sh
docker compose up -d --build postgres control_plane
curl -fsS http://127.0.0.1:8080/health
curl -fsS http://127.0.0.1:8080/ready
bash scripts/demo.sh
Además del README, el repo ya trae arquitectura, quickstart, consultas operativas y notas de seguridad que merece la pena enlazar desde la landing.
Componentes, flujo de datos, superficies de red y principios de seguridad del diseño.
Ver arquitecturaInstalación mínima reproducible, objetivo de T29 y requisitos para levantar el MVP.
Ver quickstartSQL útil para revisar últimos eventos, actividad externa y resúmenes por IP/servicio.
Ver consultasLímites técnicos, hardening actual, datos capturados y checklist antes de exponer a clientes.
Ver notasSELECT
occurred_at,
service,
src_ip,
src_port,
severity,
attempt_count,
raw_event->'evidence'->>'http_path' AS http_path,
raw_event->'evidence'->>'http_user_agent' AS http_user_agent,
raw_event->'evidence'->>'username' AS ssh_username,
raw_event->'evidence'->>'ssh_auth_method' AS ssh_auth_method
FROM events
ORDER BY occurred_at DESC
LIMIT 30;
Esta parte es importante para credibilidad técnica y para que la página no sobreprometa.
Detecta actividad temprana sobre servicios señuelo HTTP y SSH, como rutas trampa, intentos de autenticación y patrones repetidos que luego clasifica por severidad.
Sí. El repositorio ya trae quickstart local, scripts de demo, Docker Compose y un flujo recomendado para VPS.
No todavía. El proyecto deja abiertos temas como mTLS por sensor, rotación de tokens, retención automática y endurecimiento adicional.
No. Está planteado como tecnología defensiva y observacional: observar, registrar, priorizar y alertar.
Puedes mandar tráfico a esta landing, dejar GitHub como respaldo técnico y crecer desde aquí con tutoriales y casos de uso.