
Khanipot adalah utilitas yang berfungsi sebagai umpan, dan tampaknya menjadi target yang menggoda bagi penyerang dan menggoda dia untuk mengungkapkan dirinya. Sementara handlerpots canggih dirancang untuk lebih mudah mendeteksi dan mempelajari jenis serangan yang digunakan oleh peretas in vivo, handlebots berbasis pelacakan URL modern telah berkembang menjadi alat yang fleksibel dan ramah pengguna yang sering digunakan oleh orang biasa untuk mendeteksi penipu online.
Di podcast
utilitas keamanan pertama kami
, kami melihat
alat pelacakan gratis
Grabify , yang mengumpulkan data tentang scammers atau penyerang ketika mereka mengklik tautan pelacakan hanipot.
Bagaimana cara kerja hanipot?
Khanipot adalah utilitas yang dirancang untuk menarik perhatian penyerang, memungkinkan bek untuk belajar lebih banyak tentang identitas penyerang dan taktik peretasannya. Hanipots dapat mengambil berbagai bentuk: mereka sering disamarkan sebagai file penting, pesan pos, tautan, informasi akun atau perangkat yang paling mungkin menarik minat penyerang. Hanipot yang ideal terlihat masuk akal mungkin, dalam upaya untuk mengkompromikan penyerang melalui pengungkapannya sendiri kepada pihak yang membela.
Ada banyak cara kreatif dan berguna yang digunakan pembela untuk mendeteksi dan membuka kedok penyusup menggunakan hanipot. Misalnya, umpan klasik "
Kippo " terkenal dengan penyamarannya sebagai layanan SSH yang rentan, dapat diakses dari Internet dengan akun yang lemah. Kippo memikat seorang penyerang dengan aksesibilitas yang mudah, sambil secara diam-diam merekam semua aktivitas yang terjadi di dalam.
Hanipots ini mengungkapkan penyerang yang telah menembus jaringan tanpa jaminan dan memungkinkan peneliti untuk menganalisis muatan yang digunakan oleh bot otomatis untuk menyerang target yang rentan. Mereka juga berkontribusi pada pengembangan genre
video YouTube dengan kesengsaraan skrip berusaha keras untuk memecahkan Kippo Hanipots.
Beberapa Hanipots bahkan dapat menyesatkan peretas bahwa mereka diduga telah terhubung kembali ke sistem mereka sendiri, sambil terus merekam semua tindakan mereka di jendela terminal, mengambil tingkat kelicikan ke tingkat yang baru. Ini memungkinkan Anda untuk mempelajari lebih lanjut tentang identitas penyerang dan sistem lain yang ia akses.
Hanipots Modern Dapat Di Mana Saja
Hanipots berevolusi ke keadaan di mana mereka sulit dideteksi, karena penyerang sudah terbiasa dan mencoba menghindari target yang terlihat terlalu bagus untuk menjadi kenyataan.
Menggunakan
pelacak CanaryToken gratis , bek dapat menyematkan tautan pelacakan berdasarkan protokol DNS atau tautan web yang diluncurkan segera setelah file PDF dibuka. CanaryToken mengumpulkan alamat IP siapa pun yang mencoba membuka file yang dipantau yang
mungkin berisi informasi sensitif.
Untuk menangkap penjahat cyber menggunakan taktik phishing, pihak yang membela dapat menggunakan
tautan chanipot yang tertanam dalam kode situs web. Ini akan memungkinkan Anda untuk mengidentifikasi kasus-kasus kloning situs web, memberi peringatan dini kepada para pembela kemungkinan serangan.
Lagu Hanipots lainnya
mencuri kredensial , berupa nama pengguna dan kata sandi palsu (yang disebut "Kepercayaan Madu"), disimpan dalam file dengan nama "penting" di tempat yang relatif mudah diakses di bagian dalam penyerang. Jika penyerang mencoba menggunakan kredensial ini, pembela HAM segera menerima pemberitahuan tentang upaya untuk menggunakan informasi yang dicuri untuk mendapatkan akses ke akun.
Aplikasi lain dari hanipot adalah
penggunaan tautan pelacakan untuk mengetahui kapan penyerang menerbitkan tautan Anda di Skype, WhatsApp, atau messenger lain. Hal ini dimungkinkan karena sebagian besar aplikasi obrolan secara otomatis mengklik tautan untuk menghasilkan pratinjau URL. Terlepas dari kenyataan bahwa alamat IP yang dicatat milik aplikasi messenger, dan bukan milik penyerang, taktik ini memungkinkan Anda untuk mengetahui apakah tautan Hanipot yang dilacak ditransmisikan ke orang lain atau tidak, bahkan jika penyerang cukup pintar untuk tidak pernah mengkliknya.
Siapa pun dapat menggunakan chanotip
Di "barat liar" situs untuk penjualan barang-barang, kencan online dan perumahan sewa, mudah untuk membayangkan bahwa tidak ada cara untuk memeriksa dengan siapa Anda sebenarnya berbicara. Penipu dan bot yang mengambil keuntungan dari situasi ini bisa terdengar sangat meyakinkan, tetapi seluk beluk mereka yang sebenarnya sering ditemukan jika mereka dapat dipaksa untuk menipu mereka agar mengungkapkan informasi tentang lokasi, tata letak keyboard, atau pengaturan bahasa yang tidak sesuai dengan cerita mereka. Berkat ini, Hanipots telah mendapatkan popularitas di antara orang-orang biasa yang menggunakan tautan pelacakan untuk mengubah arah permainan, di mana para penyerang memanfaatkan anonimitas di Internet.
Pelacakan tautan web dapat dengan mudah disematkan di halaman web, menjalankan skrip atau pesan email dan gratis untuk semua orang. Jika penyerang membuka tautan secara langsung atau dengan membuka file yang memanggil URL, bek dapat mengetahui informasi tentang perangkat keras, perangkat lunak, dan data jaringan penyerang. Bahkan jika seorang penyerang mencoba menyembunyikan alamat IP aslinya menggunakan VPN, informasi tentang identitas aslinya masih bisa bocor.
Grabify dapat mendeteksi perbedaan seperti ketidaksesuaian zona waktu atau tata letak keyboard yang tidak cocok dengan lokasi alamat IP, atau bahkan mendeteksi penyerang menggunakan VPN atau Tor untuk menyembunyikan informasinya.

Tautan pelacakan Hanipot dapat meningkatkan peluang orang yang biasanya tidak beruntung ketika berinteraksi dengan berbagai kepribadian yang mencurigakan secara online dengan mengidentifikasi detail yang sebaliknya sangat sulit diverifikasi. Saat menggunakan tautan pelacakan yang mengarah ke situs yang dapat dibagikan secara logis saat berkomunikasi dengan pemilik potensial, orang yang disewa dapat menjauhi penawaran "terlalu bagus untuk menjadi kenyataan" dengan mengidentifikasi pengganggu yang menipu lokasi mereka. Misalnya, ini memungkinkan seseorang dari India diidentifikasi sebagai pemilik di Los Angeles.

Hanipots menghasilkan peringatan operasional
Hanipots murah dan mudah digunakan. Mereka adalah salah satu cara terbaik untuk mendeteksi ketika ada masalah. Misalnya, kotak surat CanaryToken yang dilacak melalui DNS dengan daftar kontak penting dapat segera melaporkan kebocoran kredensial dari daftar ini, menginformasikan tentang situasi yang membutuhkan waktu berbulan-bulan untuk dideteksi.
Peneliti keamanan informasi Kevin Beaumont mengerahkan
jaringan pengintai RDP yang disebut "BluePot" untuk mengidentifikasi "eksploitasi liar" eksploitasi BlueKeep untuk memperingatkan eksploitasi cacing secara tepat waktu dan mencegah serangan skala besar seperti NotPetya dan WannaCry.
Hanipot modern memperluas batas-batas pemahaman betapa mudahnya mereka dapat dikerahkan dan seberapa meyakinkan mereka bagi penyerang. Sementara handoff generasi baru yang mengesankan dapat memvirtualisasikan seluruh jaringan dalam upaya untuk menangkap penjahat cyber yang lebih maju yang dapat menemukan umpan biasa, sebagian besar perusahaan akan mendapat manfaat bahkan dari penggunaan taktik taktik sederhana dan gratis, menjadi yang pertama tahu tentang penetrasi penyerang.
Jika Anda ingin mempelajari lebih lanjut tentang aplikasi dan batasan-batasan pegangan web, dengarkan podcast
utilitas keamanan kami dengan partisipasi pengembang Grabify.