Crea honeypot per applicazioni desktop remote

1

A causa di recenti violazioni avvenute tramite password per applicazioni di accesso remoto deboli. Mi piacerebbe installare il mio vaso di miele su una macchina Windows per studiare i loro intenti maligni. È abbastanza facile che installerò RDP, VNC e altre applicazioni simili e inserirò una password debole.

Il secondo obiettivo dello studio

Voglio creare un elenco di password deboli usate dagli hacker, come posso ottenere le password?

Ti piacerebbe sapere come lo faresti. Capisco che sono distro Linux per honeypot. Ma preferisco usare una macchina Windows perché ho un VPS che non uso e gira su Windows, cambiare il sistema operativo è impossibile.

Grazie

    
posta opc0de 21.08.2014 - 11:28
fonte

2 risposte

3

Non è necessario impostare un honeypot per realizzare uno di questi. Posso dirti esattamente quali sono le loro intenzioni una volta che hanno compromesso una macchina. A seconda di chi ha la fortuna di potenziare le tue credenziali prima, puoi scommettere che faranno una o più delle seguenti azioni:

  • Invia spam / distribuisci contenuti dannosi dal tuo server
  • Utilizzalo come server VPN per connettersi al fine di eseguire altre attività dannose utilizzando il tuo indirizzo IP pubblico
  • Utilizzalo come server di comando e controllo per malware
  • Utilizzare l'host appena compromesso per eseguire vari attacchi su altri computer sulla rete interna. I compromessi diventano molto più facili una volta bypassato il firewall
  • Installa una backdoor per garantire un accesso continuo al sistema.

Trovare un elenco di password deboli che vengono utilizzate dovrebbe essere relativamente banale. C'è molto rischio nell'impostare un honeypot, e da ciò che racconto su ciò che speri di ottenere, non molto guadagno. Come proprietario del VPS sei in definitiva responsabile delle attività che si verificano su di esso, quindi se qualcuno con intenzioni malevole compromette la tua scatola perché hai impostato un honeypot e non hai preso le precauzioni necessarie per contenere il danno, alla fine sarai responsabile.

Inoltre, vorrei anche pensare che l'installazione di un VPS ai fini di un honeypot violerebbe il TOS che hai accettato quando procurato il VPS.

    
risposta data 21.08.2014 - 14:48
fonte
1

Alla tua seconda domanda, sulla creazione di un elenco di password deboli:

Non hai necessariamente bisogno di un vaso per il miele.

Le password e le password deboli utilizzate dall'hacker possono essere rilevate come parte di un normale corso di affari. Una strategia che sembra funzionare è il monitoraggio del sistema di accesso per tentativi di accesso che (1) falliscono, (2) sembrano provenire da un utente malintenzionato in base ad altri fattori, come più tentativi di accesso non riusciti associati a un browser sconosciuto, IP sconosciuto, e / o più account.

Anche se sospetti che il tentativo di indovinare la password provenga da un utente malintenzionato, devi registrarlo come hash anziché come password non crittografata, in modo da non rischiare accidentalmente la sicurezza di utenti reali che potrebbero essere contrassegnati come hacker per ragioni comportamentali. È quindi possibile utilizzare gli hash per determinare se una determinata password è presente nell'elenco delle password con hash vulnerabili.

    
risposta data 22.08.2014 - 01:17
fonte

Leggi altre domande sui tag