¿Te refieres a un HoneyPot? Es un señuelo para los hackers. En lo que respecta a la configuración, puede salirse con la suya construyendo una máquina virtual, tomando una instantánea inicial y volviendo a la instantánea de vez en cuando. Le sugiero que ejecute esto fuera de su propio entorno ya que una vez / si se dan cuenta de lo que está sucediendo, pueden intentar atacarlo.
Los configuramos en el pasado en un entorno cerrado sin acceso a la red saliente, sin embargo, el atacante aún podía conectarse al sistema.
Fue un experimento social interesante durante un tiempo observar lo que las personas estaban haciendo cuando creían que habían obtenido acceso a la propiedad de alguien.
- ¿Por qué las computadoras portátiles Intel de 8.a generación tienen velocidades de procesador inferiores a 2.0GHz?
- ¿Es posible modelar el pensamiento humano en un formato que lo haga accesible para una computadora?
- ¿Cuál es la función del LED de audio en mi placa base?
- ¿En qué se diferencia el cerebro de una computadora?
- ¿Qué disco duro es mejor comprar?
Por ejemplo, configurar una billetera Bitcoin en los sistemas y verlos tratar de descubrir la contraseña para abrir la billetera con 0.00 BTC, o ver a alguien intentar conectar un sistema Linux / BSD a una red bot, etc. Mientras tanto, esto todo se hizo en direcciones temporales, por lo que cuando terminaron la diversión y los juegos, simplemente cambiamos la dirección y esperamos a otro concursante.