Linux

▶ Canarytokens: una amenaza para los atacantes

El propósito primordial de Canarytoken es seguir la actividad maliciosa en nuestras redes, apps y servidores web y producir notificaciones.

Actualmente, el ciberdelito incrementa día a día y cada día se muestran novedosas inseguridades y fallos en el programa. Esta es una labor muy riguroso para resguardar nuestra app o cibersitio de los ciberdelincuentes. Aquí es donde Canarytoken puede asistir. Evidentemente, esto no puede socorrer, pero puede hacernos siendo conscientes de la actividad sospechosa en nuestro sistema.

Derechos de imagen: stationx.net

Ahora hemos citado los tarros de miel. Los honeypots se usan para capturar a los atacantes. Canarytokens asimismo son una suerte de honeypot, con el apoyo de canarytokens tenemos la posibilidad de modificar activadores, o sea, apps en el sitio de la red de nuestro sistema. Siempre y cuando alguien intente realizar algo mal, canarytokens puede mandarnos una notificación.

Empecemos con ciertos tokens canarios útiles. Primero observemos de qué manera utilizar Canarytoken para hallar información sobre un individuo. Primero abrimos este link en el navegador. https://canarytokens.org/generate

Atrapa de pantalla ahora:

Tras clickear en «Escoge tu token», observamos la próxima pantalla:

Crea tokens canary

Aquí observamos que tenemos la posibilidad de producir Canary Tokens para diversos tipos de trabajos como:

  • Token de dirección de Internet / Fallo de red(Observación al entrar a la dirección de Internet)
  • Token DNS(Observación si se necesita el nombre de host)
  • Token de dirección de e-mail único(Observación si el correo se manda a una dirección única)
  • Token de fallo web de imagen adaptada(Observación en el momento en que visita la imagen descargada)
  • Token de archivo de Microsoft Word(Reciba una notificación en el momento en que abra un archivo en Microsoft Word)
  • Token de archivo PDF de Acrobat Reader(Reciba una notificación al abrir un archivo PDF en Acrobat Reader)
  • Token de alfombra de Windows(Reciba una notificación mientras que navega por la carpeta de Windows en el Explorador de Windows)
  • Token binario / exe personalizado(Reciba una notificación en el momento en que se esté corriendo EXE o DDL)
  • Clonar tokens de websites(Reciba una notificación en el momento en que su portal web sea clonado)
  • Token de SQL Server(Reciba una notificación en el momento en que acceda a la banco de información de MS SQL Server)
  • Token de código QR(Produzca el código QR del token físico)
  • Token SVN(Observación si alguien mira el repositorio SVN)
  • Token misterio de AWS(Observación al emplear claves de AWS)
  • Tokens de adelanto veloz(Observación al entrar a la dirección de Internet. El usuario va a ser redirigido)
  • Token de transferencia lenta(Si se ingresa a la dirección de Internet y se avisa. El usuario va a ser redirigido para conseguir mucho más información)

Aquí escogemos Falla de red o Token de dirección de Internet, entonces debemos entrar nuestra dirección de mail para recibir alertas. Entonces debemos agregar una nota, en el momento en que llegue la observación, podemos consultar de qué pestañita es la observación. Este comentario es completamente nuestro, el comentario que entramos aquí.

En este momento hacemos click en «Hacer mi Canary Token» y observamos la atrapa de pantalla:

Token de URL

Tras clickear en hacer canarytokens, observamos que nuestro canarytoken de fallo web está ya listo. Consulte la atrapa de pantalla ahora:

En este momento tenemos la posibilidad de copiar este link y enviárselo a la víctima. De qué manera mandar un concepto para este link.

  • Tenemos la posibilidad de mandar esto por e-mail con un tema jugoso.
  • Tenemos la posibilidad de engastar este link en determinados documentos.
  • Tenemos la posibilidad de integrar este link en cualquier imagen de nuestro página web. poner. Requerimos confirmarnos de que la imagen sea interesante para el click de la víctima.
  • Tenemos la posibilidad de utilizar la ingeniería popular para proseguir a alguien mandando este link.

Si nuestro propósito clickea en este link, vamos a recibir información diferente. Hice click en mi link y verifiqué la información de que manejaremos este token como se expone en la atrapa de pantalla ahora:

Token de gestión canario

Compruebe la atrapa de pantalla ahora, hemos habilitado de forma exitosa nuestro token y en este momento tenemos la posibilidad de contrastar el historial.

Activación del token Canary

En este momento recibimos mucha información sobre la lente.

  • El propósito de PI.
  • Localización del distribuidor de servicios de Internet.
  • Si el propósito emplea una puerta.
  • Información del agente de usuario.
  • Si JavaScript está habilitado en el navegador.
  • Interfaz y S.O..

Asimismo nos llega exactamente la misma información mediante la dirección de mail que damos.

Conque hemos desarrollado y habilitado de manera exitosa nuestra dirección de Internet de Canarytoken. Si elegimos un archivo de Microsoft Word, asimismo requerimos cargar un fichero de Microsoft Word. Tras la carga, tenemos la posibilidad de ofrecerle al fichero un nombre interesante y después mandar este fichero de Word por correo u otro medio o guardarlo en una carpeta sensible en nuestro sistema o servidor. En el momento en que Objetivo abra este fichero de Word, conseguiremos toda la información.

Del mismo modo tenemos la posibilidad de elegir el token de la carpeta de Windows, aquí poseemos un fichero zip, requerimos obtener la carpeta y mudarle el nombre con un nombre definido, en el momento en que alguien abre nuestra carpeta en el Explorador de Windows, se dispara el token Canary y poseemos Recibió toda la información. De qué forma emplear Canarytoken.

Si esto nos pasa, quiere decir que alguien nos envió un link de canarytoken para saber de qué forma resguardar nuestra identidad y intimidad.

Puede ver precisamente aquí que este es un link de Canarytoken, pero si alguien está utilizando un acortador de dirección de Internet para acortar el link, tenemos la posibilidad de utilizar ciertos servicios online para expandir el link antes de clickear en el link. A Ejemplo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba