Account utente Honeypot di Windows per il tracciamento del laptop

4

Desidero creare un account utente fittizio " Honeypot " sul mio laptop Windows 7 in caso di furto.

La mia domanda è: qualcuno ha trovato utili risorse e suggerimenti per farlo? C'è un modo per avere quello che "sembra" come un account amministratore con un sacco di chicche ma nasconde le cose reali; come un sandbox ?

L'idea principale di questo è di dissuadere un ladro dal riformattare il portatile immediatamente. Immagino che la maggior parte dei ladri possa avviare il portatile per vedere se qualcosa di interessante sta succedendo, quindi avere un account utente senza password sembra una trappola decente.

Quello che ho usato fino ad ora è solo un account guest con alcuni interessanti script di avvio che mi rendono più facile monitorare il laptop e controllarlo a distanza. La maggior parte dei software di tracciamento che ho guardato non ha la "raffinatezza" che sto cercando, e il mio rollover sembra divertente.

So di aver lasciato questa domanda un po 'generica, ma sto cercando suggerimenti e idee generali.

    
posta WalterJ89 25.03.2011 - 08:44
fonte

4 risposte

6

Potrebbe esserci qualche valore nell'andare a nove metri interi invece di avere un account "admin" fittizio, usando la funzionalità nascosta del sistema operativo di TrueCrypt per eseguire il proprio "actaul" os dando così l'intero (non visibile) sistema operativo con cui giocare (che hai installato il tuo rootkit di tracciamento su etc)? In questo modo, puoi davvero dare loro l'impressione di avere accesso ai dati privati di qualcuno (senza dover fare finta di niente), installare qualsiasi tecnologia rootkitesque per il monitoraggio / controllo remoto (forse è solo per me, ma l'installazione questo genere di cose sul mio sistema operativo quotidiano mi renderebbe nervoso!) e sarei più sicuro di proteggere adeguatamente i tuoi dati effettivi.

    
risposta data 25.03.2011 - 10:18
fonte
3

Cercherò di inviare una risposta migliore a POP, ma mentre sono al telefono: controlla link per alcune utili considerazioni su cosa può essere fatto su un computer rubato.

    
risposta data 25.03.2011 - 09:29
fonte
1

Ti suggerisco di avviare il cloud con un sistema operativo che supporta lo spazio di swap crittografato e la possibilità di eseguire un sottosistema che libera / protegge vDRAM. Esegui tutto il traffico di protocollo su Tor con obfsproxy, in modo da nascondere la firma di rete che stai usando Tor.

    
risposta data 28.03.2011 - 08:52
fonte
1

Il mio approccio: installa Linux come mio sistema operativo principale con crittografia completa del disco, installa Windows con un utente predefinito senza password.

L'installazione di Windows è lasciata al minimo: Firefox, Chrome, WinZip / WinRar, lettore PDF, OpenOffice / LibreOffice, vapore senza account, Origine senza account. Questa installazione sembra qualcosa appena reimaging, quindi il ladro non tenterà di riformattare l'unità e utilizzerà solo tutto ciò che è stato installato.

E aggiungi un keylogger, VNC, Prey, client DDNS, una shell remota e qualsiasi backdoor invisibile che posso installare e testare. Se qualcuno lo ruba, continuerà a utilizzare Windows e potrò ottenere molti dati da esso.

    
risposta data 25.05.2016 - 21:21
fonte

Leggi altre domande sui tag