Portál AbcLinuxu, 10. května 2025 19:06
Výzkumník Vinny Troia upozorňuje na únik informací o 4 mld. uživatelských účtů cca 1,2 mld. uživatelů. Jde o jména, kontaktní údaje atd. K úniku došlo z nezabezpečeného serveru Elasticsearch a obsahuje databáze firem People Data Labs a OxyData.io, které se specializují na shromažďování dat a jejich přípravu k dalšímu zpracování.
Tiskni
Sdílej:
mkhoney
:
challenge=`cat /dev/urandom | tr -dc a-z0-9 | head -c 5 ; echo` line=`echo "jenda.${challenge}@hrach.eu" $* $( xclip -out ) $(date +%F)` echo "$line" echo "jenda.${challenge}@hrach.eu" | xclip -in echo "$line" >> ~/moje/etc/honeypot.txtPřidat do
virtual_alias_maps
postfixu toto:
if !/(jenda.XXX|YYY|ZZZ|[0-9A-F]{7,8}\.[0-9A-F]{7,8})@hrach.eu/ /jenda\..+ zavináč hrach.eu/ jenda zavináč hrach.eu endifA následně se to používá takto:
mkhoney
(ve skutečnosti Ctrl+R mkh Enter
) (alternativně můžu za to napsat libovolné další věci, které se uloží jako komentář). Náhodná adresa se vygeneruje, uloží s obsahem schránky (=URL) a následně se mi vloží vygenerovaná adresa do schránky.Pokud adresa pwnuta nebyla, tak ok, neplnis jim databazi adresouNo ale tím že to zadám do toho okýnka na tom webu, tak tu adresu začnou mít, i pokud pwnuta nebyla (za předpokladu, že jim nevěříš, že si to oni, nebo libovolný z těch trackovacích elementů, neuloží). Kdybych se zeptal hashem, tak to samozřejmě bude jiné (i když ty moje adresy mají dost nízkou entropii a asi by šly vycrackovat, obzvláště pokud by jich uniklo několik a někdo si všiml toho patternu jenda.5_náhodných_znaků). O tom jsem původně uvažoval - ale oficiální API zpoplatnili a reverzovat se mi to nechtělo. A pak jsem si všiml, že umí sledovat celou doménu, což bylo jednoduché a super.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.