Canary token
🛠️ Jak vytvořit a použít Canary Token
- Navštiv webovou stránku
Přejdi na https://canarytokens.org
- Vyber typ tokenu
Například:
- Web URL – odkaz, který spustí upozornění při kliknutí
- MS Word / PDF dokument – otevření dokumentu spustí alert
- Hostname token – když se někdo pokusí připojit k určitému hostname
- AWS API key – zjistí, zda někdo zneužil klíč
- Zadej kontaktní údaje
- Zadej svůj e-mail (nebo webhook URL), kam má přijít upozornění
- Volitelně přidej poznámku, abys později věděl, k čemu token slouží
- Vygeneruj token
Klikni na Create my Canarytoken. Stáhni nebo zkopíruj token podle typu.
- Umísti token
- Nahraj dokument na cloud nebo síťové úložiště
- Vlož URL do e-mailu nebo webu
- Umísti AWS klíč do repozitáře (pro testování)
🔔 Co se stane při spuštění?
Jakmile někdo aktivuje token (např. otevře dokument), dostaneš e-mail s:
- IP adresou útočníka
- Časem a datem
- Typem tokenu
- Geolokací (pokud je dostupná)
✅ Tipy pro použití
- Používej různé typy tokenů pro různé scénáře
- Neumisťuj tokeny tam, kde je může spustit běžný uživatel
- Testujte tokeny ve vlastním prostředí, než je nasadíte !
- Dokumenty s citlivými informacemi
- Použití: Vlož token do Word nebo PDF dokumentu s názvem jako „Platová tabulka 2025″ nebo „Interní strategie“.
- Cíl: Pokud někdo mimo oprávněné osoby dokument otevře, okamžitě dostanete upozornění.
🧑💻 2. Falešné přihlašovací údaje
- Použití: Vygenerujte token typu „AWS API Key“ nebo „Login credentials“ a umístěte je do veřejného repozitáře (např. GitHub).
- Cíl: Zjistíte, zda někdo aktivně skenuje a zneužívá úniky přihlašovacích údajů.
🗂️ 3. Složky na síťovém disku
- Použití: Umístěte dokument s tokenem do složky, která by neměla být běžně přístupná (např. „HR_Confidential“).
- Cíl: Odhalíte neoprávněný přístup zaměstnanců nebo útočníků k citlivým datům.
🌐 4. E-mailové pasti
- Použití: Vložte tokenizovaný odkaz do e-mailu, který vypadá jako phishing návnada nebo interní komunikace.
- Cíl: Sledujete, kdo kliká na podezřelé odkazy – ideální pro testování bezpečnostního povědomí.
🖥️ 5. Monitorování přístupu ke konfiguracím
- Použití: Umístěte token do konfiguračních souborů (např. .env, config.json) na serverech nebo v repozitářích.
- Cíl: Zjistíte, zda někdo prohledává systémové soubory nebo repozitáře.
🧭 6. DNS/Hostname tokeny
- Použití: Vytvořte hostname token a vložte ho do skriptů nebo konfigurací.
- Cíl: Pokud se někdo pokusí připojit k tomuto hostname, dostanete alert – ideální pro detekci malwaru nebo skriptů.