cuenta de usuario de Windows Honeypot para el seguimiento del portátil

4

He querido crear una cuenta de usuario " Honeypot " ficticia en mi computadora portátil con Windows 7 en caso de robo.

Mi pregunta es: ¿Alguien ha encontrado recursos y consejos útiles para hacer esto? ¿Hay una manera de tener lo que "parece" una cuenta de administrador con muchas cosas pero que esconde las cosas reales; como una caja de arena ?

La idea principal de esto es disuadir a un ladrón de simplemente reformatear la computadora de inmediato. Me imagino que la mayoría de los ladrones arrancarían la computadora portátil para ver si algo interesante está sucediendo, por lo que tener una cuenta de usuario sin contraseña parece una trampa decente.

Lo que he estado usando hasta ahora es solo una cuenta de invitado con algunos scripts de inicio interesantes que me facilitan el seguimiento del portátil y el control remoto. La mayoría de los programas de seguimiento que he consultado no tienen la "sofisticación" que estoy buscando, y rodar la mía parece divertido.

Sé que dejé esta pregunta un poco general, pero estoy buscando sugerencias e ideas generales.

    
pregunta WalterJ89 25.03.2011 - 08:44
fuente

4 respuestas

6

Podría haber algo de valor en recorrer las nueve yardas y en lugar de simplemente tener una cuenta de "administrador" ficticia, usar la funcionalidad de sistema operativo oculta de Truecrypt para ejecutar su propio sistema operativo "Actaul" dándoles el todo (sin ocultar) ¿Sistema operativo con el que jugar (en el que ha instalado su rootkit de seguimiento, etc.)? De esta manera, realmente puede darles la impresión de haber obtenido acceso a los datos privados de alguien (sin tener que perder el tiempo haciendo trampas), instale la tecnología de rootkitesque a la que vaya a usar para el monitoreo / control remoto (tal vez solo sea yo, pero la instalación este tipo de cosas en mi sistema operativo diario me pondrían nervioso!) y estaría más seguro de proteger adecuadamente sus datos reales.

    
respondido por el TobyS 25.03.2011 - 10:18
fuente
3

Intentaré proporcionar una mejor respuesta, pero mientras estoy en mi teléfono: echa un vistazo a enlace para algunas ideas útiles sobre lo que se puede hacer con una computadora robada.

    
respondido por el Rory Alsop 25.03.2011 - 09:29
fuente
1

Le sugiero que arranque en la nube con un sistema operativo que admita espacio de intercambio encriptado y la capacidad de ejecutar un subsistema que siempre libera / protege vDRAM. Ejecute todo el tráfico de protocolo sobre Tor con obfsproxy, para ocultar la firma de red que está utilizando Tor.

    
respondido por el atdre 28.03.2011 - 08:52
fuente
1

Mi enfoque: instale Linux como mi sistema operativo principal con cifrado de disco completo, instale Windows con un usuario predeterminado sin contraseña.

La instalación de Windows se queda con lo mínimo: Firefox, Chrome, WinZip / WinRar, lector de pdf, OpenOffice / LibreOffice, Steam sin cuenta, Origin sin cuenta. Esta instalación debe parecerse a algo que se acaba de volver a crear, por lo que el ladrón no intentará reformatear la unidad y solo usará todo lo que se instaló.

Y agregue un keylogger, VNC, Prey, un cliente DDNS, un shell remoto y cualquier puerta trasera invisible que pueda instalar y probar. Si alguien lo roba, seguirá usando Windows y puedo obtener una gran cantidad de datos de él.

    
respondido por el ThoriumBR 25.05.2016 - 21:21
fuente

Lea otras preguntas en las etiquetas