Tutoriales

Canarytokens: amenaza para los atacantes

El uso principal de Canarytokens es rastrear la actividad maliciosa en nuestra propia red, aplicación y servidor web y lanzar una alerta.

Hoy en día, el ciberdelito aumenta día a día y cada día surgen nuevas vulnerabilidades y errores en el software. Esta es una tarea muy desafiante para proteger nuestra aplicación o sitio web de los ciberdelincuentes, aquí es donde canarytokens puede ayudar. Por supuesto, esto no puede salvarnos, pero puede hacernos conscientes de la actividad sospechosa en nuestro sistema.

Derechos de imagen: stationx.net

Anteriormente informamos sobre honeypots. Los honeypots se utilizan para atrapar a los atacantes. Los canarytokens también son un tipo de honeypots, con la ayuda de canarytokens podemos configurar activadores en el sitio web de nuestra red del sistema, la aplicación. Siempre que alguien intente hacer algo mal, canarytokens puede enviarnos notificaciones.

Comencemos con algunas útiles fichas canarias. Primero, veamos cómo podemos usar Canarytokens para encontrar información sobre alguien. Para iniciar esto abrimos este enlace en el navegador. https://canarytokens.org/generate

La captura de pantalla es la siguiente:

canarytokens

Después de hacer clic en «Elija su token», obtenemos la siguiente pantalla:

crear canarytokens

Aquí vemos que podemos generar tokens canary para diferentes tipos de trabajos, como por ejemplo:

  • Error web / token de URL (Advertencia al visitar la URL)
  • Token de DNS (Advertencia si se requiere un nombre de host)
  • Token de dirección de correo electrónico único (Advertencia si se envía un correo electrónico a una dirección única)
  • Token de error web de imagen personalizada (Advertencia si se visita una imagen que cargue)
  • Token para documentos de Microsoft Word (Reciba una notificación cuando se abra un documento en Microsoft Word)
  • Token de documento PDF de Acrobat Reader (Reciba una notificación cuando se abra un documento PDF en Acrobat Reader)
  • Token de carpeta de Windows (Reciba una notificación cuando se explore una carpeta de Windows en el Explorador de Windows)
  • Token binario / exe personalizado (Reciba una notificación cuando se esté ejecutando un EXE o DDL)
  • Token de sitio web clonado (Reciba una notificación cuando su sitio web sea clonado)
  • Token de SQL Server (Reciba una notificación cuando se acceda a las bases de datos de MS SQL Server)
  • Token de código QR (Genere código QR para token físico)
  • Token SVN (Advertencia si alguien revisa un repositorio SVN)
  • Token de clave de AWS (Advertencia si se utiliza la clave de AWS)
  • Token de avance rápido (Advertencia si se visita la URL. El usuario será redirigido)
  • Token de redireccionamiento lento (Advertencia si se visita la URL. El usuario será redirigido, obtenga más información)

Aquí elegimos error web o token de URL, luego debemos ingresar nuestra dirección de correo electrónico para recibir una notificación. Luego tenemos que adjuntar una nota que cuando llegue la advertencia podremos ver de qué ficha proviene la advertencia. Esta nota depende completamente de nosotros, la nota que ingresamos aquí.

Ahora hacemos clic en «Crear mi token canary», mira la captura de pantalla:

Token de URL

Después de hacer clic en crear canarytokens, vemos que nuestros canarytokens para errores web están listos. Vea la siguiente captura de pantalla:

Ahora podemos copiar este enlace y enviárselo a la víctima. Aquí tienes una idea de cómo puedes enviar este enlace.

  • Podemos enviar esto por correo electrónico con un asunto jugoso.
  • Podemos incrustar este enlace en algunos documentos.
  • Podemos incluir este enlace en cada imagen de nuestro sitio web. poner. Necesitamos asegurarnos de que la imagen sea atractiva para que la víctima haga clic.
  • Podemos usar la ingeniería social para rastrear a alguien enviando este enlace.

Si nuestro objetivo hace clic en este enlace, recibiremos varios datos. Hice clic en mi propio enlace y para revisar la información vamos a «Administrar este Token» como se muestra en la siguiente captura de pantalla:

Administrar tokens canary

Verifique la siguiente captura de pantalla que activamos correctamente nuestro token y ahora podemos verificar el historial.

token canario activado

Ahora tenemos mucha información sobre el objetivo aquí que hemos recibido.

  • Objetivos de PI.
  • Ubicación del proveedor de Internet.
  • Target usa puerta o no.
  • Información sobre el agente de usuario.
  • Los navegadores tienen JavaScript activado o no.
  • Plataforma y sistema operativo.

También recibiremos la misma información a través de nuestra dirección de correo electrónico especificada.

Así que creamos y activamos con éxito nuestra url canarytoken. Además, si elegimos Documento de Microsoft Word, entonces tenemos un archivo de Microsoft Word para descargar. Una vez descargado, podemos darle al archivo un nombre bonito y enviar este archivo de Word por correo electrónico u otro medio, o guardarlo en una carpeta sensible de nuestro sistema o servidor. Cuando Target abra este archivo de Word, tendremos toda la información.

De la misma forma podemos seleccionar el token de la carpeta de Windows, aquí tenemos un archivo ZIP y tenemos que extraer la carpeta y renombrarla con un nombre definido, si alguien abre nuestra carpeta en el Explorador de Windows, se dispara un token canary y tenemos todos la información recibida. Así que esta es la forma de usar Canarytokens.

Si nos pasa a nosotros, significa que alguien nos está enviando un enlace de canarytokens sobre cómo protegemos nuestra identidad y privacidad.

Se puede ver claramente aquí que es un enlace de canarytoken, pero si alguien usa un acortador de URL para acortar el enlace, podemos expandir el enlace antes de hacer clic en el enlace con la ayuda de algunos servicios en línea como:

LEER  Lanzamiento de Linux Kernel 6.1 Release Candidate 3

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba