Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: honeypot

Valve wypuściło w patchu gry podpuchę (honeypota), żeby złapać cheaterów w grze DOTA 2. Zabanowano 40 000 kont

23 lutego 2023, 21:33 | W biegu | komentarzy 13
Valve wypuściło w patchu gry podpuchę (honeypota), żeby złapać cheaterów w grze DOTA 2. Zabanowano 40 000 kont

Historia zaczyna się od pewnej dziury w DOTA2, na którą ktoś przygotował exploita. Z exploita (w ciemno) korzystali cheaterzy, więc producent gry postanowił przygotować na nich zasadzkę: Today, we permanently banned over 40,000 accounts that were using third-party software to cheat in Dota over the last few weeks. This software…

Czytaj dalej »

Przygotowali honeypoty na studentów. Zdajesz test on-line próbujesz znaleźć w sieci odpowiedzi? Możesz trafić na serwis-podpuchę, który oflaguje Cię jako oszusta [USA]

18 lutego 2022, 19:25 | W biegu | komentarzy 13
Przygotowali honeypoty na studentów. Zdajesz test on-line próbujesz znaleźć w sieci odpowiedzi? Możesz trafić na serwis-podpuchę, który oflaguje Cię jako oszusta [USA]

Zdawanie egzaminów online wydaje się wygodne szczególnie w obecnych czasach. Istnieją oczywiście różne mechanizmy sprawdzające czy zdający egzamin nie oszukuje (np. monitorowanie kamery). Ale osoby zdające egzaminy też próbują różnych sposobów na oszukanie systemu monitorowania. Tym samym dochodzimy do pewnego kontrowersyjnego znaleziska. Część amerykańskich uniwersytetów używa systemu wspierającego egzaminowanie o…

Czytaj dalej »

Odpalił fałszywą elektrownię atomową z interfejsem w Internecie…

16 stycznia 2021, 15:30 | W biegu | komentarze 2
Odpalił fałszywą elektrownię atomową z interfejsem w Internecie…

Co się później wydarzyło? Po pierwsze honeypota zaindeksowały popularne indeksery – typu Shodan, czy Censys; dodatkowo udało się uniknąć zaklasyfikowania całości jako honeypota (prawdopodobieństwo, że dany host jest właśnie podpuchą, możesz sprawdzić np. tutaj): Jak widać maszyna była widoczna jako całkiem normalne urządzenie: Co dalej? Odpowiednie urządzenie symulujące PLC od…

Czytaj dalej »

Zbuduj swój honeypot i łap w czasie rzeczywistym ataki przez RDP. W PowerShellu. #sekurak.tv

05 czerwca 2020, 10:59 | W biegu | komentarze 2
Zbuduj swój honeypot i łap w czasie rzeczywistym ataki przez RDP. W PowerShellu. #sekurak.tv

Zapraszamy na kolejny LIVE stream na sekurak.tv. Dzisiaj (5.06.2020) o 20:00 Grzegorz Tworek zaprezentuje temat jak w tytule :-) Adres: https://youtu.be/k0NzPa2RE3I (dla tych, którzy chcą oglądnąć później – pod tym linkiem będzie również nagranie). Przypominamy też o kolejnym remote sekurak hacking party. Jedną z prezentacji poprowadzi właśnie Grzegorz: zajrzyj głębiej, żeby wiedzieć, co…

Czytaj dalej »

Narzędzie do walki z ransomware: OpenSource + sprytna technika honeypotu

14 lipca 2016, 22:17 | W biegu | komentarze 4

Narzędzie AntiRansom ma prosty sposób na walkę z ransomware – tworzy folder przynętę (z losowymi plikami przynętami – xls / pdf) i monitoruje procesy, które się do nich próbują odwołać. W przypadku wykrycia podejrzanej aktywności charakterystycznej dla ransomware – zabija go. O obecnych czasach dość małej finezji ransomware – powinno być lepiej…

Czytaj dalej »

Kippo – czyli honeypot ssh

13 czerwca 2014, 18:12 | Teksty | komentarze 22
Kippo – czyli honeypot ssh

Kippo jest narzędziem typu honeypot napisanym w Pythonie emulującym połączenie usługą SSH. Po udanej próbie logowania do serwera, atakujący otrzymuje wrażenie pełnej interakcji z konsolą atakowanej maszyny. Kippo od tego momentu loguje nawiązanie połączenia SSH oraz pełną interakcję atakującego z systemem.

Czytaj dalej »