Canary token

🛠️ Jak vytvořit a použít Canary Token

  1. Navštiv webovou stránku

Přejdi na https://canarytokens.org

  1. Vyber typ tokenu

Například:

  • Web URL – odkaz, který spustí upozornění při kliknutí
  • MS Word / PDF dokument – otevření dokumentu spustí alert
  • Hostname token – když se někdo pokusí připojit k určitému hostname
  • AWS API key – zjistí, zda někdo zneužil klíč
  1. Zadej kontaktní údaje
  • Zadej svůj e-mail (nebo webhook URL), kam má přijít upozornění
  • Volitelně přidej poznámku, abys později věděl, k čemu token slouží
  1. Vygeneruj token

Klikni na Create my Canarytoken. Stáhni nebo zkopíruj token podle typu.

  1. Umísti token
  • Nahraj dokument na cloud nebo síťové úložiště
  • Vlož URL do e-mailu nebo webu
  • Umísti AWS klíč do repozitáře (pro testování)

🔔 Co se stane při spuštění?

Jakmile někdo aktivuje token (např. otevře dokument), dostaneš e-mail s:

  • IP adresou útočníka
  • Časem a datem
  • Typem tokenu
  • Geolokací (pokud je dostupná)

 Tipy pro použití

  • Používej různé typy tokenů pro různé scénáře
  • Neumisťuj tokeny tam, kde je může spustit běžný uživatel
  • Testujte tokeny ve vlastním prostředí, než je nasadíte !
  1. Dokumenty s citlivými informacemi
  • Použití: Vlož token do Word nebo PDF dokumentu s názvem jako „Platová tabulka 2025″ nebo „Interní strategie“.
  • Cíl: Pokud někdo mimo oprávněné osoby dokument otevře, okamžitě dostanete upozornění.

🧑‍💻 2. Falešné přihlašovací údaje

  • Použití: Vygenerujte token typu „AWS API Key“ nebo „Login credentials“ a umístěte je do veřejného repozitáře (např. GitHub).
  • Cíl: Zjistíte, zda někdo aktivně skenuje a zneužívá úniky přihlašovacích údajů.

🗂️ 3. Složky na síťovém disku

  • Použití: Umístěte dokument s tokenem do složky, která by neměla být běžně přístupná (např. „HR_Confidential“).
  • Cíl: Odhalíte neoprávněný přístup zaměstnanců nebo útočníků k citlivým datům.

🌐 4. E-mailové pasti

  • Použití: Vložte tokenizovaný odkaz do e-mailu, který vypadá jako phishing návnada nebo interní komunikace.
  • Cíl: Sledujete, kdo kliká na podezřelé odkazy – ideální pro testování bezpečnostního povědomí.

🖥️ 5. Monitorování přístupu ke konfiguracím

  • Použití: Umístěte token do konfiguračních souborů (např. .env, config.json) na serverech nebo v repozitářích.
  • Cíl: Zjistíte, zda někdo prohledává systémové soubory nebo repozitáře.

🧭 6. DNS/Hostname tokeny

  • Použití: Vytvořte hostname token a vložte ho do skriptů nebo konfigurací.
  • Cíl: Pokud se někdo pokusí připojit k tomuto hostname, dostanete alert – ideální pro detekci malwaru nebo skriptů.