Kanarek rozdaje tokeny, czyli jak używać Canarytokens
Napisał: Patryk Krawaczyński
13/09/2016 w Bezpieczeństwo Brak komentarzy. (artykuł nr 546, ilość słów: 294)
M
iodowy token? (ang. honeytoken) jest podobną techniką do garnków miodu (ang. honeypot), a dokładniej mówiąc to zasób komputerowy, który istnieje wyłącznie w celu powiadamiania nas, gdy tylko ktoś uzyska do niego dostęp. Może to być konto użytkownika, do którego generalnie nikt nie powinien mieć dostępu; plik, którego nikt nie powinien przeczytać; link, w który nikt nie powinien kliknąć. Funkcjonalność taką za darmo oddała nam firma Thinkst Applied Research pod postacią serwisu Canarytokens.
Możemy potraktować tą technikę, jako szybką i bezbolesną pomoc w odkrywaniu wycieku danych / nieautoryzowanego dostępu do zasobów lub ogólnie dzwonek do drzwi, że źli ludzie nadchodzą. Gdy tylko intruz wywoła lub użyje tokenu wygenerowanego przez narzędzie Canarytokens – narzędzie to powiadomi nas o tym poprzez wiadomość e-mail dostarczając przy tym kilka szczegółów odnośnie zaistniałego zdarzenia. Tokeny mogą mieć m.in. postać:
- adresów URL, które mogą zostać wywołane, jako ukryte lub zależne zasoby,
- domeny lub nazwy hostów, które mogą być rozwiązane za pomocą DNS,
- dokumenty PDF lub Word, czy inne dowolne, które mogą zostać otwarte,
- portfeli bitcon, z których mogą zostać uprowadzone środki.
Jeśli ktoś obawia się, że narzędzie może zostać w prosty sposób zablokowane poprzez odcięcie komunikacji sieciowej z domeną canarytokens.org lub woli mieć pełną kontrolę nad danymi, które narzędzie generuje i dostosować je do własnych nazw domenowych, których używa do śledzenia różnego rodzaju aktywności – nie ma problemu firma również zadbała o to: mamy możliwość dostosowania rozwiązania pod swoje potrzeby lub szybko i prosto uruchomienia go w własnej infrastrukturze za pomocą obrazu docker.
Więcej informacji: Quick, Free, Detection for the Masses, Canary Token, canarytokens – the maybe not so obvious