Leave a comment

Comments 6

xblp October 13 2009, 08:42:40 UTC
Это образец типичного примитивного корпоративного honeypot'a :)

Но как практика показывает - в любой компании за 100 АРМов на различных корпоративных ресурсах лежат и так файлы в которых пароли плейнтекстом (конфиги, логи, батники и т.п.)

Reply


tyrex October 13 2009, 08:46:33 UTC
напоминает байку по препейд-карточки с отрицательным номиналом

Reply

ivanaxe October 13 2009, 14:28:40 UTC
Рассказывайте ;)

Reply


devteev October 13 2009, 09:35:03 UTC
угу - это вариация системы honeypot...
забавный случай в тему. при последнем пентесте, был подобран простой пароль к RDP с правами локального администратора. Неделю работали с этой машины. И в качестве impact получили расширенные привилегии в домене... на совещании с Заказчиком, администраторы говорят - "так эта машина была нашим полнофункциональным хонепотом" %)))

Reply


Поставная сеть swan_lj October 14 2009, 08:53:58 UTC
На одной из конференций молодые люди рассказывали о методе введения в заблуждение кулхацкеров. При котором определялись методы взлома и злоумышленнику представлялась виртуальная сеть предприятия в которой кулхацкер нарыл кучу "полезного" думая что он в реальной системе...

Reply


Leave a comment

Up