用SpiderTrap玩转网络攻击者(网络欺骗技术)

本文介绍了如何使用SpiderTrap工具进行网络主动防御,通过生成随机链接消耗攻击者资源。详细演示了工具的基本用法、字典文件配置以及实际应用场景,帮助安全人员理解如何通过延迟攻击时间提升防御效果。

用SpiderTrap玩转网络攻击者(网络欺骗技术)

大家好!我是John Strand。在本视频中,我们将讨论如何使用SpiderTrap来诱捕试图入侵您Web应用程序的渗透测试人员或黑客。

本次演示将使用Active Defense Harbinger Distribution(简称ADHD),您可以在activecountermeasures.com/projects下载与我相同的版本。该版本也用于我们的Wild West Hackin’ Fest课程(课程安排见www.wildwesthackinfest.com)以及Black Hat培训。

现在让我们开始实操。

与所有ADHD工具一样,所有说明都保存在桌面名为"ADHD Usage"的文件中。我们将全程参考该文件。进入工具后选择"annoyance"类别,点击SpiderTrap即可打开介绍页面,其中包含下载地址、功能说明和使用指南。

下面快速演示工具原理。首先不带参数启动SpiderTrap:

1
python SpiderTrap.py

启动后程序监听8000端口。打开浏览器访问http://127.0.0.1:8000,页面会显示随机生成的链接链。点击任意链接会持续生成更多随机链接。

核心原理:在网络欺骗技术中,关键策略是干扰攻击者的判断。通过"检测时间+响应时间<攻击突破时间"的公式,我们可以通过增加随机链接来延长攻击者识别真实系统漏洞的时间。虽然不能阻止攻击,但能显著增加其工作量。

攻击者视角模拟:使用Wget工具递归抓取页面时(命令:wget -r),程序会持续生成内容直至耗尽系统内存或磁盘空间。

进阶用法:SpiderTrap支持加载字典文件替代随机生成:

1
python SpiderTrap.py -d big.txt

此时链接名称变为真实词汇(如tomcat、sendmail等),使虚假服务器更具迷惑性,同时仍能困住自动化爬虫。

应用场景

  • 企业级应用?完全不适用
  • 演示干扰攻击者的技术?效果极佳
  • 战术部署:可将陷阱植入robots.txt或sitemap.xml,普通用户不会触发,但自动化工具会落入圈套

欢迎关注Wild West Hackin’ Fest、Black Hills Information Security以及每周三与Matt Alderman、Paul Asadoorian和我共同主持的Security Weekly节目。下期再见!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计