Crear honeypot para aplicaciones de escritorio remoto

1

Debido a infracciones recientes que se han producido al usar contraseñas de acceso remoto débiles. Me gustaría configurar mi propia olla de miel en una máquina con Windows para estudiar sus intenciones maliciosas. Esto es bastante fácil, instalaré RDP, VNC y otras aplicaciones similares y colocaré una contraseña débil.

El segundo objetivo del estudio

Quiero crear una lista de contraseñas débiles que usan los atacantes, ¿cómo puedo obtener las contraseñas?

Me gustaría saber cómo lo harías. Entiendo que son distros de linux para honeypots. Pero prefiero usar una máquina con Windows porque tengo un VPS que no uso y ejecuto Windows, es imposible cambiar el sistema operativo.

Gracias

    
pregunta opc0de 21.08.2014 - 11:28
fuente

2 respuestas

3

No es necesario configurar un honeypot para lograr ninguno de estos. Puedo decirles exactamente cuáles son sus intenciones una vez que hayan comprometido una máquina. Dependiendo de quién tenga la suerte de imponer sus credenciales a la fuerza bruta, puede apostar a que realizarán una o más de las siguientes acciones:

  • Envíe spam / distribuya contenido malicioso desde su servidor
  • Úselo como un servidor VPN para conectarse para realizar otras tareas malintencionadas utilizando su dirección IP pública
  • Utilícelo como un servidor de Comando y Control para Malware
  • Use el host recientemente comprometido para realizar varios ataques en otras computadoras en la red interna. Los compromisos se vuelven mucho más fáciles una vez que haya pasado por alto el firewall
  • Instale una puerta trasera para garantizar el acceso continuo al sistema.

Encontrar una lista de contraseñas débiles que se están utilizando debería ser relativamente trivial. Existe un gran riesgo en la configuración de un honeypot, y de lo que recojo sobre lo que espera lograr, no hay mucho beneficio. Como propietario del VPS, usted es el responsable final de las actividades que se llevan a cabo en él, por lo que si alguien con intenciones maliciosas pone en peligro su caja porque configuró un honeypot y no tomó las precauciones adecuadas para contener el daño, finalmente será responsable.

Además, también creo que configurar un VPS para los propósitos de un honeypot violaría los TOS que acordaste al obtener el VPS.

    
respondido por el DKNUCKLES 21.08.2014 - 14:48
fuente
1

A su segunda pregunta, sobre cómo crear una lista de contraseñas débiles:

No necesariamente necesitas una olla de miel.

Las contraseñas débiles y las contraseñas en uso por parte del pirata informático pueden detectarse como parte de un curso regular de negocios. Una estrategia que parece funcionar es monitorear su sistema de inicio de sesión para los intentos de inicio de sesión que (1) fallan, (2) parece provenir de un atacante basado en otros factores, como varios intentos de inicio de sesión fallidos asociados con un navegador desconocido, IP desconocida, y / o múltiples cuentas.

Incluso si sospecha que el intento de adivinar la contraseña proviene de un atacante, debe registrarlo como un hash en lugar de una contraseña de texto simple, para no arriesgar accidentalmente la seguridad de ningún usuario real que pueda estar marcado como un Hacker por razones de comportamiento. Luego puede usar los hashes para determinar si alguna contraseña dada está en la lista de contraseñas hash vulnerables.

    
respondido por el Jeff-Inventor ChromeOS 22.08.2014 - 01:17
fuente

Lea otras preguntas en las etiquetas