Sono un po 'in ritardo rispetto alla domanda, ma dato che per la maggior parte non sono d'accordo con le altre risposte finora, ne sto presentando una nuova.
Le principali cose che non sono d'accordo con le altre risposte sono:
-
L'aggiunta di utenti al DB non è la stessa cosa della creazione di un honeypot. (Probabilmente è possibile prendere una definizione di honeypot e interpretarla in modo tale che questo possa essere considerato un honeypot, ma penso che sia un tratto.) Supponiamo di aggiungere 10 utenti solo per il tuo team di QA da utilizzare per i test. Se noti che qualcuno di questi utenti ha effettuato l'accesso al di fuori dei normali orari di test, o da IP che non sono previsti, realizzerai la stessa cosa, e sicuramente non chiameresti honeypot a quegli utenti del QA.
-
L'aggiunta di ulteriori utenti al sistema non rende il sistema più vulnerabile. Se ciò fosse vero, ogni volta che un nuovo utente crea un account, il sistema diventerebbe più vulnerabile. Sarebbe abbastanza triste se fosse vero!
Per quanto riguarda l'eventuale aggiunta di utenti al sistema, la risposta dipende da cosa effettivamente fa la tua applicazione. Se il tuo database utente è compromesso, quale sarebbe invece l'attaccante: le informazioni contenute nel database (come nomi utente / password / indirizzi email) o preferirebbero avere accesso al sito web? Prendere in considerazione:
- Se il sito gestisce i servizi bancari, probabilmente un utente malintenzionato tenterà di accedere con molti account e spostare denaro o raccogliere informazioni sull'account. (In questo caso, gli utenti "extra" potrebbero avere dei tentativi di accesso.)
- Se il sito è solo un forum gratuito, l'utente malintenzionato probabilmente non si preoccuperà dell'accesso e considererà invece la vendita degli indirizzi email o tenterà di forzare l'hash della password per indovinare le password su siti bancari o di e-commerce. ( Questo potrebbe essere lo scenario più probabile. )
- Se il sito presenta interessanti contenuti a pagamento che l'utente malintenzionato desidera, potrebbero scegliere un singolo utente e accedere con esso. (Che è improbabile che sia uno degli utenti "extra".)
Quindi, nel primo caso, il monitoraggio degli utenti "extra" potrebbe essere un po 'utile, ma nella maggior parte dei casi probabilmente non lo sarebbe.
Detto questo, se vuoi ancora provarlo, forse l'approccio più efficace è questo:
- Crea due nuovi account e-mail con indirizzi molto difficili da indovinare, password estremamente difficili, quindi configurali per l'inoltro al tuo account e-mail principale che controlli frequentemente.
- Sul tuo sito, crea un nuovo utente con ciascuno di questi indirizzi email, entrambi con molto difficile da indovinare nomi utente .
- Dai agli utenti una password molto difficile e concedi all'utente una password facile.
Ora hai compiuto due cose: se uno di questi utenti ha effettuato l'accesso (probabilmente sarà quello con la password facile), allora il tuo DB è probabilmente compromesso. Oppure, se ricevi mai un'email a uno degli indirizzi email di questo account, è probabile che il tuo DB sia stato compromesso e gli indirizzi email siano stati probabilmente venduti.
Pensiero finale: sopra di cui ho menzionato lo scenario più probabile (l'utente malintenzionato tenta di raccogliere utenti / email / password per l'utilizzo su altri siti), in tal caso non possono mai accedere o vendere / spamare gli indirizzi email, e in tal caso , sfortunatamente sarà piuttosto difficile rilevarlo al di fuori del monitoraggio di tutti gli accessi al server DB.