Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Odpalił fałszywą elektrownię atomową z interfejsem w Internecie…
Co się później wydarzyło? Po pierwsze honeypota zaindeksowały popularne indeksery – typu Shodan, czy Censys; dodatkowo udało się uniknąć zaklasyfikowania całości jako honeypota (prawdopodobieństwo, że dany host jest właśnie podpuchą, możesz sprawdzić np. tutaj):
![](https://sekurak.pl/wp-content/uploads/2021/01/sh3.png)
Jak widać maszyna była widoczna jako całkiem normalne urządzenie:
![](https://sekurak.pl/wp-content/uploads/2021/01/sh1.png)
![](https://sekurak.pl/wp-content/uploads/2021/01/sh2.png)
Co dalej? Odpowiednie urządzenie symulujące PLC od Siemensa było „podatne” na pewien exploit, który powodował zatrzymanie maszyny:
![](https://sekurak.pl/wp-content/uploads/2021/01/sh4.png)
Efekty? Oczywiście było dużo skanowania z zewnątrz (szczególnie duża aktywność wykazały skanery Censysa):
![](https://sekurak.pl/wp-content/uploads/2021/01/r5.png)
Nikt jednak nie odpalił realnych exploitów na sterownik. Całość trzeba więc raczej uznać jako ciekawy przykład jak można tworzyć tej klasy honeypoty niż jako np. research „złych aktorów”.
–ms
A może to był niewinny test? Jak się zachowa otoczenie? Albo sprawdzenie jakiegoś elementu poważniejszej akcji? Możliwości jest wiele; Żyjemy w dziwnych czasach? I ktoś może chce zrobić jakąś prowokację?
Wiadomo historycznie, jak kończyły się takie prowokacje? Totalną rozpierduchą na naszym terenie, albo okolicy; Ten sygnał? Potraktował bym całkiem poważnie.
pozdrawiam.
Tomasz obawiam się, że celujesz w samo sedno. Dokładnie tak może wyglądać rozpoznanie „terenu”…