L
Linux Ready | DevOps
@linux_ready9.8K подп.
1.9Kпросмотров
19.1%от подписчиков
20 марта 2026 г.
Score: 2.1K
Ловушка для злоумышленника: настраиваем мониторинг медовой папки. Создаём специальную директорию-приманку (Honeyfolder) с привлекательными названиями файлов для обнаружения шпионажа в системе. Используем утилиту inotify-tools для мгновенного оповещения о любых попытках чтения или изменения файлов внутри ловушки. Сначала необходимо установить пакет для мониторинга файловых событий и создать папку с «секретными» данными. sudo apt update && sudo apt install inotify-tools -y mkdir -p ~/Downloads/Passwords_Backup touch ~/Downloads/Passwords_Backup/db_creds.txt Директория создана, теперь она выглядит как типичная цель для поиска паролей. Создаем простой скрипт-монитор, который будет работать в фоне и выводить уведомление при каждом доступе. cat << 'EOF' > monitor.sh #!/bin/bash TARGET="~/Downloads/Passwords_Backup" inotifywait -m -r -e access,open,move "&#036;TARGET" | while read path action file do echo "[!] ТРЕВОГА: Обнаружен доступ к &#036;file через &#036;action" done EOF chmod +x monitor.sh Скрипт готов к запуску и будет следить за каждым открытием файла в реальном времени. Запускаем мониторинг и пробуем прочитать файл в другом окне терминала для проверки. # Запуск монитора (в отдельном окне) и проверка чтения ./monitor.sh & cat ~/Downloads/Passwords_Backup/db_creds.txt Ожидаемый вывод: [!] ТРЕВОГА: Обнаружен доступ к db_creds.txt через ACCESS. Для прекращения мониторинга и удаления следов ловушки выполните следующую команду. # Остановка процесса и удаление папки killall inotifywait && rm -rf ~/Downloads/Passwords_Backup monitor.sh Такая «медовая папка» — простой, но эффективный способ обнаружить активность шифровальщиков или любопытных пользователей. В реальных условиях вместо echo можно настроить отправку уведомления в Telegram через API. ➡️ Hacking Ready | #практика
1.9K
просмотров
1820
символов
Нет
эмодзи
Нет
медиа

Другие посты @linux_ready

Все посты канала →