Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/cnrstar/anti-honeypot
一款可以检测WEB蜜罐并阻断请求的Chrome插件
https://github.com/cnrstar/anti-honeypot
Last synced: 22 days ago
JSON representation
一款可以检测WEB蜜罐并阻断请求的Chrome插件
- Host: GitHub
- URL: https://github.com/cnrstar/anti-honeypot
- Owner: cnrstar
- Created: 2020-08-16T14:24:29.000Z (over 4 years ago)
- Default Branch: master
- Last Pushed: 2024-08-05T08:27:00.000Z (4 months ago)
- Last Synced: 2024-08-05T17:28:00.771Z (4 months ago)
- Language: JavaScript
- Size: 25.4 KB
- Stars: 726
- Watchers: 14
- Forks: 68
- Open Issues: 4
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - cnrstar/anti-honeypot - 一款可以检测WEB蜜罐并阻断请求的Chrome插件 (JavaScript)
README
# 更新
V1.0.2:
增加个启动/暂定按钮
优化了一些代码实现逻辑
加个版本更新提示
# 背景
+ 在真实攻防演习中,蓝队不再像以前只是被动防守,而是慢慢开始转变到主动出击的角色。对蓝队反制红队帮助最大的想来非蜜罐莫属,现在的商业蜜罐除了会模拟一个虚拟的靶机之外,还承担了一个很重要的任务:溯源黑客真实身份。相当一部分黑客因为浏览器没开隐身模式导致被利用jsonhijack漏洞抓到真实ID,虽然可以反手一个举报到src换积分,但是在漏洞修复之前,又是一批战友被溯源。相信很对已经被溯源的红方选手对此更有体会。
+ 在这种背景下,各位红方老司机应当很需要一个能自动识别这种WEB蜜罐,因此我们写了个简单的chrome插件,用来帮助我们摆脱被溯源到真实ID的困境。插件有两个功能,一是识别当前访问的网站是否是蜜罐,是的话就弹框预警;二是对访问的jsonp接口进行重置,防止对方获取到真实ID。所采用的原理非常简单粗暴,就是判断当前网站域和jsonp接口的域是否是同一个,是的话就预警并阻断。比如我访问一个`http://1.2.3.4/`的网站,结果这个网站里的js去请求了一个baidu.com的api,那妥妥的有问题了。但是粗暴判断也会带来误报,比如我正常访问`baidu.com`,但是其引用了个`apibaidu.com`的jsonp,就一样也会报警和拦截,这种情况下就暂时用白名单来解决了。
# 使用
+ 打开chrome的插件管理 chrome://extensions/。
+ 打开开发者模式,并点击”加载已解压的扩展程序”,选择对应的目录导入即可# TODO
+ 加入jsonp漏洞的自动挖掘
+ 借鉴另外一个[项目](https://github.com/iiiusky/AntiHoneypot-Chrome-simple)的通过特定js脚本名称和内容识别已知厂商的蜜罐