现在这就是我所说的 ADHD!4
moth & James Marrs //
引言
经过一个月的辛勤工作、Python 头疼问题、依赖地狱以及一些工具复活术,ADHD4 终于来了,我们非常兴奋地与社区分享!这个版本包含了从 Python 2 升级到 Python 3 的工具、一个炫酷的新应用菜单、更新/重组的文档等等。
这是什么?
ADHD 代表 Active Defense Harbinger Distribution。这个安全镜像的核心思想是主动防御你的环境免受恶意攻击者的侵害。想让攻击者对开放的端口一无所知?ADHD 有工具可以做到。想诱骗攻击者陷入一个不允许他们离开的假文件系统的蜜罐?ADHD 也有工具可以做到。ADHD 并不是要取代其他安全解决方案;目标是补充它们,使用可以让攻击者生活变得非常困难的工具。把它看作是我们最喜欢的主动防御工具的混音带。
旧内容有哪些?
如果你已经熟悉 ADHD3,我们尝试在版本之间复制配置,我们认为我们做得相当不错。用户和数据库的凭据保持不变,/opt 中的工具目录结构也保持不变。文档仓库中有许多文件被更改和重新基于,但链接已更新以尽可能隐藏这一点。此外,有一些工具在版本之间保持不变,所以很容易从你离开的地方重新开始。如果你以前没有使用过 ADHD,你可以在 https://adhdproject.github.io/#!ADHD/Credentials.md 找到凭据信息。
新内容有哪些?
ADHD4 中有很多新东西。一个新的操作系统、更新了具有新功能的工具、一个类似 Kali 的闪亮应用菜单,等等。让我们从所有升级到 Python 3 的 Python 工具开始。
工具升级
Gcat
Cowrie Cowrie 是一个中等交互性的蜜罐,它伪装成一个 ssh 服务器来捕获和记录攻击者交互。Cowrie 的升级有点特殊。Cowrie 已经用 Python 3 编写,并且是一个名为 Kippo 的类似 Python 2 工具的进化版。Cowrie 的作者移除了 Kippo 中存在的一个我们觉得理想的功能:防止攻击者退出蜜罐。我们没有将 Kippo 升级到 Python 3,而是决定将功能从 Kippo 移植到 Cowrie 更容易。
Spidertrap Spidertrap 是一个简单的工具,旨在捕获网络爬虫。它通过生成一个无尽的链接迷宫来工作,这些链接通向另一个无尽的迷宫。Spidertrap 的升级相对轻松。大部分过程是将 print 语句替换为 print 函数调用。
Wordpot Wordpot 是一个模仿真实 WordPress 安装的蜜罐。它通过使用模板高度可定制。升级 Wordpot 并不太糟糕。大部分工作涉及语法差异和更新的库。使用不同模板时有一些问题,但经过一些挖掘,这些问题很容易修复。在验证了工具的功能后,我们将工具分叉到了 ADHD 仓库。
Rubberglue Rubberglue 是一个将攻击者流量反射回攻击者的工具。由于使用了 future 导入,对 Rubberglue 的更改很小。在调整了导入并清除了灰尘之后,它就准备好了。
操作系统
ADHD4 现在使用 Ubuntu 20.04 LTS 作为其操作系统。我们选择 Ubuntu 是因为很多工具似乎在这个 Linux 发行版上运行得最好,而且我们 frankly 需要从过去 ADHD 版本的旧 Linux Mint 中休息一下。选择 Ubuntu 20.04 LTS 确保 ADHD4 至少有五年的未来操作系统更新。我们还能够利用 Ubuntu 的菜单栏并创建一个非常棒的应用菜单。应用菜单的灵感来自 Kali Linux 中的类似菜单,并尽可能接近地模拟它。如果你熟悉 Kali Linux,我们想象使用 ADHD 的应用菜单会感觉类似。当使用应用菜单时,许多工具会在工具目录中打开一个终端并打印工具的使用方法。这使得初学者非常容易运行和学习如何使用工具。对于一些作为服务运行的工具,存在启动、停止和查看服务状态的条目。
工具移除
不幸的是,我们还不得不移除几个工具。以下列表显示了所有我们必须从 ADHD 中移除的工具:Cryptolocked、Invisiport、SQLite Bug Server、HoneyBadger Red、Docz.py、Human.py、Lockdown、OpenBAC、Simple-Pivot-Detect、Sweeper、TALOS、HoneyDrive 和所有 Windows 工具。
你可能注意到被移除的工具列表相当长。杀死旧工具当然不会给我们带来温暖和模糊的感觉,所以我们正在寻求扩展当前的工具列表。
参与进来!
想参与 ADHD 吗?这里是如何做!
工具建议
文档贡献
GitHub 仓库
在下载 ADHD 镜像之前,你可以在 GitHub 上查看几个资源以获取更多信息。要在 GitHub 上查看项目,请访问 https://github.com/adhdproject。这个项目包含我们分叉和修改的所有工具的仓库,以及文档仓库 https://github.com/adhdproject/adhdproject.github.io 和工具列表仓库 https://github.com/adhdproject/awesome-active-defense。要查看 ADHD 的文档,请浏览 https://adhdproject.github.io。
Discord
除了 GitHub,我们还将出现在 BHIS Discord 服务器上,你可以通过浏览 https://discord.gg/TPNn833 加入。这个邀请链接将带你到新的 #adhd 频道。提及 @moth 或 @martianjay 打个招呼!我们期待在那里进行一些很棒的对话。
下载 ADHD
我们已经让你 suspense 够久了,我们几乎能听到你大喊“但是伙计们,我在哪里可以下载 ADHD4?!”别担心,朋友们!如果你想试试 ADHD4,你可以在 https://adhdhost.s3.amazonaws.com/ADHD4/ADHD4-sha1.ova 找到它。
下载 ADHD4 后,我们强烈建议你通过将文件的签名与以下至少一个哈希值进行比较来验证你的下载:
文件名:ADHD4-sha1.ova
MD5:3b0cc1846f86acac875679aaabdc8552
SHA1:19f9f8e2be0fceffaf6e177123f78d896e0850bd
SHA256:b461505166a930b5503f19a9a9e500abe62c924234dbc160f3fa5b2e7c204a5c
在 Windows 上,你可以通过在 PowerShell 中运行以下三个命令之一来获取文件的哈希值:
|
|
在 MacOS 或 Linux 上做同样的事情,在终端中运行以下三个命令之一:
|
|
我们希望你喜欢它!