【攻防演练】两款蜜罐特征告警、识别chrome插件

admin 2023年8月18日22:11:19评论62 views字数 3525阅读11分45秒阅读模式

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测。

工具1介绍:

这是一个带有学习和研究性质的Chrome扩展程序。

功能

  • 截获页面中发起的XSSI请求,通过域名、URI、Query黑名单特征识别阻断可疑的XSSI(Jsonp Callback、XSS等)
  • 对可疑URL进行深度检测,通过发送请求获取body内容,进行关键字匹配识别
  • 分析页面JS,攫取蜜罐固有特征,识别蜜罐并拦截所有请求(HFish、Moan、Beef、OpenCanary)
  • 判断fingerprintjs库是否存在并提示
  • 判断是否有其他针对Canvas、Font、Audio、WebGL的指纹相关调用
  • 混淆Canvas、Font、Audio、WebGL的指纹,扰乱Fingerprint
  • 判断是否有持久化身份标识的相关调用(Cookie、LocalStorage、WebSQL、FileSystem、IndexedDB)
  • 判断页面中是否对剪贴板的粘贴进行了取值(待进一步验证,目前没发现不粘贴就能取值的利用方式)
  • 一键清除当前网站的所有浏览器数据功能(包括所有缓存的数据、存储的信息)
  • 增加了对Obfuscator混淆脚本的识别(很多蜜罐用在代码混淆上)

使用(文末下载)

代码下载&扩展使用:

  • 下载代码并解压到本地合适位置(使用git clone会更加方便,可以随时更新)
  • 打开chrome扩展程序页
  • 切换到开发者模式
  • 使用“加载已解压的扩展程序”加载扩展即可(已经加载的点击刷新按钮即可)

工具2介绍

一款用于高危指纹识别、蜜罐特征告警chrome插件

介绍

Heimdallr是一款致力于被动嗅探浏览器流量,提示高危资产指纹和蜜罐特征,并进行拦截告警的谷歌插件,还可以用于对浏览器特征追踪(浏览器持久化、webRTC、Canvas画布等)的对抗。

项目由深蓝实验室天魁战队提供维护,文末下载

【攻防演练】两款蜜罐特征告警、识别chrome插件
【攻防演练】两款蜜罐特征告警、识别chrome插件

安装

  • GitHub Releases 下载插件最新编译版本
  • Chrome浏览器-扩展设置-开发者模式-加载已解压的扩展程序

【攻防演练】两款蜜罐特征告警、识别chrome插件

注意:Chrome版本需高于Chrome v96,部分代码逻辑不适配edge和firefox,请勿混用于非Chrome浏览器

基本功能

高危漏洞资产指纹识别和蜜罐jsonp请求识别功能无需配置,只要插件开启即可生效。

  • 高危漏洞资产指纹识别规则103条,涉及框架或产品如下:

ueditor、struts2、spring、weblogic、shiro、F5 BIG-IP、致远OA、用友NC、用友畅捷通、通达OA、心通达OA、新点OA、帆软报表、蓝凌OA、红帆OA、华天动力OA、万户OA、金蝶云、协众OA、金和OA、海昌OA、泛微多个产品(ecology、eoffice、ebridge、emobile)、拓尔思SSO、拓尔思内容管理系统、亿邮邮件、coremail邮件、Exchange邮件、若依后台管理系统、Wordpress、小鱼易连云视讯、tomcat、iis、jboss、jetty、ibm websphere、weblogic、thinkphp、showdoc、Laravel、kindeditor、fckeditor、ewebeditor、jeesite、海康威视多个产品(网络摄像头、安防管理平台、图像综合应用平台)、dedecms、jira、confluence、java web、博达站群、dubbo、向日葵客户端、宝塔waf、宝塔面板、米拓cms、teleport堡垒机、齐治堡垒机、帕拉迪堡垒机、H3C堡垒机、绿盟防火墙、安全狗Waf

  • 蜜罐特征告警规则151条,涉及敏感域名请求(jsonp)、蜜罐网页资源特征、蜜罐对本机特殊软件(如Burpsuite)的探测请求、网站流量分析与跟踪请求、敏感关键词、敏感脚本调用等。

为了保证请求的最全面捕获,Heimdallr中不进行请求种类(如script、XMLHttpRequest等)的筛选,因此插件默认只进行蜜罐请求识别而不作拦截,若开启蜜罐请求拦截会影响正常访问CSDN、Github等网站的正常访问,可以通过日常使用时暂停插件(控制-暂停/开启插件)或关闭蜜罐拦截功能(策略配置-蜜罐拦截配置)解决。

因部分框架或产品(如百度网站在线客服会调用5个敏感域名、高德地图嵌入会调用高德域名)的正常使用也会出现Jsonp敏感域名的访问,故同一站点的Jsonp请求超过10个时,基本可以确定为蜜罐站点,此时将会出现系统弹窗告警(弹窗需要操作系统开启浏览器弹窗权限,该权限默认开启)。低于10个的敏感域名请求,使用者可根据当前站点内容和告警域名的关联度进行判断,例如某个小企业官网可能调用百度商桥接口实现在线客服功能,但一般不会调用虎牙直播账号接口或联通一键登录热点溯源接口。

控制

  • 右上角三个选项分别为暂停/开启插件、清除所有嗅探结果集、设置选项。

暂停插件后,会清空所有页面的嗅探结果集,关闭对请求和响应的监听,扩展功能中仅WebRTC防护功能不关闭,其他的功能都会随插件暂停而暂停。

扩展功能

  • 扩展功能由策略配置页面配置
【攻防演练】两款蜜罐特征告警、识别chrome插件
  • 启用响应体规则匹配 建议场景设置:仅在攻击部分需高度关注页面开启该选项,用完即关

默认情况下,被动嗅探只对请求响应的URL、Request Header、Request Body、Response Header进行匹配,仅有较少部分高危指纹在Response Body中检测,开启该选项后会启用devtools调用chrome devtools protocol,检测Response Body中的指纹。但是启用该选项后会出现调试提示栏,如需关闭参考高级-4

  • 被动识别配置-关闭浏览器页面缓存(强制刷新) 建议场景设置:插件默认开启该选项

部分包含特征规则的静态资源(如JS文件)会在一次调用后存储在磁盘中,减少重复加载耗费的流量和带宽。这会导致识别规则在重复刷新页面是不会重复触发。开启该选项后可以达到更完善的特征识别,这也可以防止部分情况下静态资源文件不能及时更新导致的访问异常

  • 蜜罐拦截配置-符合蜜罐特征请求自动拦截

建议场景设置:攻击期间开启,日常使用时关闭 为保证能够识别、阻断部分新的Jsonp请求,插件按照请求域名进行拦截,这会导致开启该选项后访问部分日常网站(CSDN、GitHub等)会被阻断,影响日常访问。因此默认情况下插件不会拦截疑似蜜罐的Jsonp请求,需要手动开启拦截选项.日常网站被拦截也可以通过右上角的暂停插件按钮暂停,访问结束后重新启动插件。但是更建议的方式为日常使用浏览器和攻击使用浏览器分离开来,专事专用

  • 特征对抗配置-清除所有浏览器持久化项数据

建议设置:在被cookie追踪或其他持久化手段追踪浏览器特征时清除数据 清除的浏览器持久化项包括:网站应用缓存(appcache)、网站资源缓存、网站缓存存储、Cookie、网络文件系统、表单数据记录、索引数据库(indexDB)、localStorage、密码记录、网络SQL数据(webSQL)

警告:清除的数据中包含密码记录,即浏览器的密码管理器的记录。如果你使用浏览器自带的密码管理器和Google账号进行密码记录和维护,清除浏览器的密码管理器记录可能导致Google账号同步的密码被置空。再次建议将攻击主机和日常使用的主机分离,不在攻击主机上登录或保存任何私人有关的账号。

  • 特征对抗配置-WebRTC 防IP泄露严格策略

建议场景设置:插件安装后手动开启该选项 通过提高WebRTC策略严格度防止真实IP泄露,已知Chrome v104(截至2022.9.1)仍存在该漏洞,此选项可在并建议在日常使用时也开启 请勿将此策略与其他WebRTC防护插件(如WebRTC Control或WebRTC Leak Prevent)同时使用,各插件调节WebRTC策略会互相干涉,暂停其他插件的使用时的API调用也会影响Heimdallr的调节逻辑。

  • 特征对抗配置-Canves噪点干扰脚本注入

建议场景设置:攻击期间开启,日常使用时关闭

通过对当前网页注入内容脚本增加Canvas画布噪点防止特征锁定,开启后所有网页访问时将会额外加载content.js用于画布类的函数hook操作

Tips:

项目地址:

项目地址:

230818
工具1:https://github.com/Monyer/antiHoneypot
工具2:https://github.com/Ghr07h/Heimdallr

原文始发于微信公众号(WIN哥学安全):【攻防演练】两款蜜罐特征告警、识别chrome插件

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月18日22:11:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【攻防演练】两款蜜罐特征告警、识别chrome插件http://cn-sec.com/archives/1965140.html

发表评论

匿名网友 填写信息