盗難に備えて、Windows 7ラップトップでダミーの "Honeypot"ユーザーアカウントを作成したいと思っていました。
私の質問は:これを行うために誰かが便利なリソースとヒントを見つけましたか?たくさんの便利な機能を備えた管理者アカウントのように見えるが、実際のものを隠す方法はありますか。 sandbox?
これの主なアイデアは、泥棒がラップトップをすぐに再フォーマットすることを阻止することです。ほとんどの泥棒がラップトップを起動して、何か興味深いことが起こっているかどうかを確認すると思います。パスワードのないユーザーアカウントを持つことは、まともな罠のように思えます。
私がこれまで使用してきたのは、ラップトップの追跡とリモートコントロールを簡単にする、興味深い起動スクリプトを含むゲストアカウントだけです。私が見てきたほとんどの追跡ソフトウェアには、私が探している「洗練さ」がありません。自分で自分を動かすのは楽しいようです。
私はこの質問を少し一般的に残したことを知っていますが、一般的な提案やアイデアを探しています。
9ヤード全体を移動し、ダミーの「admin」アカウントを作成する代わりに、truecryptの非表示のオペレーティングシステム機能を使用して独自の「actaul」OSを実行することにより、(非表示ではない)オペレーティングシステム全体に(トラッキングルートキットをetcにインストールした)で遊んでみませんか?このようにして、誰かに私的なデータへのアクセスを取得したような印象を与えることができます(多くの偽物をいじる必要はありません)。私の日常のOSでこの種のことは私を緊張させます!)そしてあなたの実際のデータを適切に保護することをより確実にしてください。
私のアプローチ:フルディスク暗号化を使用してLinuxをプライマリOSとしてインストールし、パスワードなしのデフォルトユーザーでWindowsをインストールします。
Windowsのインストールには、Firefox、Chrome、WinZip/WinRar、pdfリーダー、OpenOffice/LibreOffice、アカウントなしのSteam、アカウントなしのOriginが残ります。このインストールは、再イメージ化されたもののように見えるため、泥棒はドライブを再フォーマットせず、インストールされたすべてのものを使用します。
キーロガー、VNC、Prey、DDNSクライアント、リモートシェル、およびインストールしてテストできる見えないバックドアを追加します。誰かがそれを盗んだ場合、それはWindowsを使い続け、私はそれから多くのデータを得ることができます。
暗号化されたスワップスペースと、常にvDRAMを解放/保護するサブシステムを実行する機能をサポートするOSでクラウドを起動することをお勧めします。 Torを使用しているネットワーク署名を隠すために、obfsproxyを使用してすべてのプロトコルトラフィックをTor経由で実行します。