- trey blogja
- A hozzászóláshoz be kell jelentkezni
- 1184 megtekintés
Hozzászólások
Csak nehogy CrowdStrike legyen belole :)
- A hozzászóláshoz be kell jelentkezni
Jó ez a yubico 5 nfc kütyü, DE... igencsak utána kell olvasnom a FIDO, U2F, OTP (TOTP, HOTP), Webauthn és társainak! Mert amiket ez a kütyü tud, azoknak a többségét csak távolról és ködösen értettem eddig. De ha belövöm egy éles accountomon, bizony nem árt ha az ember teljesen tisztában van h. hogyan működik is az adott hitelesítési módi, milyen eszközökön tudom használni, mik a lehetséges megkerülési módozatai.
Szóval hasznos tudás ez a security téma, de nem egyszerű.
- A hozzászóláshoz be kell jelentkezni
..
- A hozzászóláshoz be kell jelentkezni
Honeypot nagyon jó dolog, döbbenet, mennyien rápróbálnak a 3389, 22-es portokra a cégnél.
- A hozzászóláshoz be kell jelentkezni
Neked tetszene a Labirynth nevű deception platform.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Biztosan jó móka, de én védett hálózatra pont annyira engednék be egy ilyen ukrán céget mint oroszt.
- A hozzászóláshoz be kell jelentkezni
Sztem ezt baromira nem kell belső hálóra tenni, én sem tenném. Lényeg, h kintről legyen elérhető.
- A hozzászóláshoz be kell jelentkezni
Én meg azt képzeltem ezt pont arra használnád, hogy pl egy vpnen már bejutott garázdálkodókat észleld, lefoglald, infót gyűjts róluk stb.
(Lapsus és hasonlók pl simán dolgozókat fizettek le cégeknél..)
- A hozzászóláshoz be kell jelentkezni
Ha már vpn kapcsolaton bejutottak valahogy, akkor az már régen rossz szitu.
- A hozzászóláshoz be kell jelentkezni
Mint írtam: pl lefizetnek egy dolgozót.
https://threatpost.com/microsoft-lapsus-compromised-one-employees-accou…
https://media.kasperskycontenthub.com/wp-content/uploads/sites/103/2022…
- A hozzászóláshoz be kell jelentkezni
Ja, persze, egy tábla csokiért bárki odaadja a jelszavát. Szóval ja, nagyobb cégnél reális kockázat lehet.
- A hozzászóláshoz be kell jelentkezni
..és a kínait.. :D
- A hozzászóláshoz be kell jelentkezni
Ez baromi régi ötlet, de legalább elbíbelődnek vele jó sokáig. :) Cégnél leragadtam a mikrotik féle honeypotnál, 30 nap bant kap a próbálkozó ip. Kis cég, kis foci. Jelenleg 22 nap uptime után 2500 bejegyzésem van. 30 naponta úgyis van egy ütemezett restartja neki. Gondolkodtam, h bővíem a portokat, 80, 443, 25 még jöhetne.
- A hozzászóláshoz be kell jelentkezni
de legalább elbíbelődnek vele jó sokáig
Azért van. Amíg elbíbelődnek vele, addig van időd felfedezni őket.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Én minden olyan csomagnak a feladóját, amit a tűzfal nem enged be, és WAN-ról jön, bevágtam tiltólistára. Kell a finomhangolás, mert vannak címek, amiknek nem kellene ott lennie, de meglepően kevés probléma volt, igaz én egy órás tiltásokat állítottam be. Ugyanakkor a RAW táblán is van pár ismertebb port figyelése, és azokat hosszabb időre vágom be tiltásra, mint a filter táblán.
Színes vászon, színes vászon, fúj!
Kérem a Fiátot..
- A hozzászóláshoz be kell jelentkezni
Jó dolog, de azon kívül, hogy tudod, mennyien rápróbálnak, mit tudsz tenni?
- A hozzászóláshoz be kell jelentkezni
Nagyjából semmit.
- A hozzászóláshoz be kell jelentkezni
Ha rendes honeypotot epitesz, akkor analizalhatod a tamadast, hogy tanulj belole.
Egyebkent kb. eleg a fail2ban. Az is megfog naponta par tucat ssh probalkozast (minden mas zarva) itthoni halon. Harmadik proba utan ban. Analizalgatni nincs kapacitasom...
- A hozzászóláshoz be kell jelentkezni
Kíváncsi lennék 10ezer hülye 1-kaptafa-bot-ra hány darab valódi humán próbálkozó jut, akinek a próbálkozásait aztán volna is értelme nézegetni vizsgálgatni.
- A hozzászóláshoz be kell jelentkezni
Ennek nem ez a lényege. Nem hiszem, hogy az internet lenne a célterület. Belső hálózaton emulál teljesen működő szolgáltatásokat futtató szervereket, majd elszór kenyérmorzsákat (pl. szimulált admin belépés fake szerverre nem túl gyenge, de azért értelmes idő alatt törhető jelszóval) amit a támadó mondjuk egy MITM támadás során megszerezhet. Ha a fake szerverre belépési kísérlet történik a kenyérmorzsaként elszórt user/pass-szal, akkor kétség nem férhet hozzá, hogy a hálózatodon malicsusz tevékenység folyik. Nem feltétlen külső támadó által. A szervezetek ellen történő támadásokat még mindig nagy számban belsős emberek csinálják.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ismerem a honeypot és canary alkalmazási területeit. Viszont fentebb írták 2-en h. megfog rengeteg próbálkozást 22-es, 3389-es porton és megy a fail2ban. Ezt belső (főleg kicsi!) hálózaton nem tudom értelmezni. A kkv-s kollégák próbálnak betörni ssh-n, rdp-n a belső hálón valamelyik kirakott mézesbödönre?
- A hozzászóláshoz be kell jelentkezni
Kicsit faék az ehhez képest, de ja. Kis pénz, kis foci.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni