Honeypot canaries
Een honeypot canary is een nepbestand dat eruitziet als een gevoelige resource (AWS-credentials, SSH-key, .env). Geen legitiem proces leest die ooit. Zodra iets ze opent → kritisch alert.
Wat plaatst de agent
Standaard op Linux:
/root/.aws/credentials-backup/root/.ssh/id_rsa.monsys-backup/etc/monsys/.canary/tmp/passwords-backup.txtOp Windows:
C:\ProgramData\monsys\canary.txtC:\ProgramData\aws\credentials.bakC:\Windows\Temp\admin-creds.txtDe inhoud lijkt op echte credentials maar bevat duidelijk fictieve waarden
(AKIAIOSFODNN7EXAMPLE). Wie ze gebruikt, krijgt geen toegang.
Detectie
- Linux — inotify watch op iedere canary. Read/write/delete event triggert
een
honeypot_eventpayload naar de hub. - Windows —
ReadDirectoryChangesW.
Wat te doen bij een trigger
- Identificeer het
process_nameenprocess_pidin het alert. - Controleer het volledige proces via
Inventory → Processesop de server-detailpagina. - Overweeg
KillProcessofIsolateNetworkvia Emergency Actions. - Maak een memorydump (
MemoryDump) voordat je het proces stopt — IOC’s blijven bewaard.