El dispositivo de red Q-ConPot® (“Control System Honeypot”) es un honeypot ICS y SCADA. Los honeypots de la red proporcionan la ofuscación de la red (ocultar en vista llana) y niegan al pirata informático el reconocimiento fácil de la red, mientras que aumentan grandemente la ocasión de detectar una brecha de la red. El Q-ConPot utiliza Conpot, un paquete de software de código abierto que tiene una amplia gama de protocolos industriales integrados para que los administradores puedan crear superficies de ataque que imiten su entorno real o representen una infraestructura muy compleja y ficticia. Esto permite a los administradores crear ofuscación y engaño de la red, negando así a los piratas informáticos un mapa preciso de la red y sus máquinas, así como aumentar la probabilidad de que la red sea detectada por un Sistema de Detección de Intrusión (IDS) como el Q-Box® o por el propio el Q-ConPot. El número de superficies de ataque de señuelo desplegadas está limitado sólo por el número de direcciones IP de LAN disponibles.
Con el fin de aumentar las capacidades de engaño de Conpot, el administrador puede crear en las Interfaces Humano-Máquina (HMI) personalizadas de Q-ConPot, aumentando así el número y el tipo de superficies de ataque. El tiempo de respuesta de las superficies de ataque también puede ser ajustado durante varios tiempos de retardo para imitar el comportamiento de un sistema industrial bajo carga constante. Conpot se puede acceder mediante la producción de Interfaces Hombre-Máquina (HMI) o a través de la interfaz web.
También se incluyen Moloch, una fuente abierta, captura de paquetes completos de clase empresarial, indexación y sistema de bases de datos para que en caso de una alerta, los administradores puedan capturar instantáneamente paquetes para análisis forense, que da a los administradores usando Q-ConPot, a diferencia de otros sistemas de honeypot, la capacidad de combatir identificando la ubicación del atacante a través de la geolocalización de las direcciones IP del atacante, así como prevenir los ataques de inyección TCP, incluidos los ataques de 0-Día (Día Cero; “0-Day”).