CanaryTokens и IP Logger: инструменты-ловушки для OSINT и расследований

CanaryTokens и IP Logger: инструменты-ловушки для OSINT и расследований

CanaryTokens и IP Logger — это не просто логгеры для IP-адресов, а настоящие инструменты наблюдения и цифровые капканы, позволяющие собирать сведения о пользователях и их устройствах. Особенно актуальны они в контексте OSINT-расследований, кибербезопасности и противодействия мошенничеству. Рассмотрим подробнее, как именно они работают и для чего применяются.

Что такое логгеры и зачем они нужны

Логгеры (от слова "логировать" — записывать) — это сервисы или скрипты, фиксирующие данные о пользователе, открывшем ссылку или файл. Основная задача таких инструментов — сбор метаданных: IP-адрес, геолокация, данные браузера и операционной системы, провайдер, а иногда и установленные расширения или используемое устройство.

Чаще всего логгеры используются в следующих целях:

  • Анализ подозрительной активности или фишинговых атак.
  • Создание цифрового отпечатка пользователя.
  • Проверка того, кто открывал конкретную ссылку или документ.
  • Активное использование в рамках OSINT-операций.

CanaryTokens: что это и как работает

CanaryTokens — это бесплатный инструмент от Thinkst Applied Research, предназначенный для создания ловушек различного вида. Изначально он использовался как средство раннего обнаружения компрометации, но со временем стал универсальным OSINT-инструментом.

CanaryToken можно внедрить в:

  • Word-документ, Excel-файл или PDF.
  • Изображение или ссылку на сайт.
  • Архив с приманкой.
  • Кредитную карту или DNS-запрос.

Когда жертва взаимодействует с токеном (например, открывает файл), система фиксирует:

  • IP-адрес и местоположение.
  • Дата и время открытия.
  • Тип устройства и ОС.
  • Информацию о DNS-запросах (если применимо).

IP Logger: простой, но мощный

Сервис IP Logger предоставляет короткие ссылки, внедренные пиксели, кнопки или QR-коды, которые фиксируют обращение пользователя. По сравнению с CanaryTokens, он ориентирован скорее на массовое использование и обладает дружелюбным интерфейсом.

Дополнительные функции IP Logger:

  • Построение карты посетителей по геолокации.
  • Сбор пользовательского агента браузера.
  • Интеграция с Telegram или e-mail для мгновенного уведомления.
  • Сокращение URL с сохранением аналитики.

Применение в OSINT и расследованиях

В операциях OSINT CanaryTokens и IP Logger применяются для отслеживания активности конкретных субъектов. Они незаменимы в таких сценариях:

  • Выявление, кто именно открыл фишинговое письмо.
  • Фиксация признаков взлома почтового ящика.
  • Проверка подозрительной активности на форуме или в мессенджере.
  • Слежение за тем, как распространяется документ.

Всё это позволяет не просто зафиксировать событие, но и получить доказательства технического взаимодействия, пригодные для внутреннего расследования или передачи в правоохранительные органы.

Создание ловушки: шаг за шагом

Вот пример того, как можно создать простейшую ловушку с помощью CanaryTokens:

  1. Перейти на сайт canarytokens.org .
  2. Выбрать тип токена (например, Microsoft Word Document).
  3. Ввести e-mail для уведомлений и метку.
  4. Скачать файл и отправить его цели.

После открытия файла вы получите уведомление с метаданными об открывшем.

Этика, законы и ограничения

Несмотря на широкие возможности, важно помнить о правовых и этических границах. Применение логгеров может нарушать законодательство, если осуществляется без согласия пользователя. Особенно это касается граждан стран ЕС, где действует GDPR .

В то же время их использование допустимо в рамках внутреннего расследования или защиты от угроз, при условии соблюдения корпоративных политик и местных законов.

Альтернативные инструменты

Если CanaryTokens или IP Logger не подходят, можно рассмотреть и другие решения:

  • Snitch.link — аналог CanaryTokens с возможностью кастомизации доменов.
  • Z9 Logger — для создания сложных сценариев слежения.
  • Webhook.site — позволяет тестировать запросы от клиента в реальном времени.
логгеры IP Logger CanaryTokens OSINT цифровые ловушки
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Реальные атаки. Эффективные решения. Практический опыт.

Standoff Defend* — это онлайн-полигон, где ты сможешь испытать себя. Попробуй себя в расследовании инцидентов и поборись за победу в конкурсе

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887