Go-Spoof: 网络欺骗工具
Ben Bowman
Ben Bowman是Black Hills Information Security的安全分析师,2024年毕业于网络运营专业。他在测试之外还进行研究和工具开发。
作为攻击者,您在发动攻击时重视速度和隐蔽性。但如果您扫描主机服务横幅时发现每个端口都开放,会发生什么?扫描耗时无尽;为什么每个端口都开放?!这令人沮丧且迷失方向。它迫使攻击变得更嘈杂和更具侵略性,然后砰!SOC注意到您的存在并隔离您,终止了攻击。
Go-Spoof
上述场景展示了对手面对网络欺骗的视角。作为安全研究员,我研究了网络欺骗的有效性,发现它极其有益,能增加检测并减少入侵。1 为了重振这一在网络领域缺乏兴趣的领域,Joe Boyd和我将经典工具Portspoof revitalized为Go-Spoof。
Go-Spoof的关键特性
Go-Spoof将旧工具带入新语言。Golang重写提供了相似的效率和所有相同功能,但设置和使用更简单。通过此工具,您机器上的所有65,535个端口都显示为开放,并配有虚假横幅和服务版本,隐藏网络上的任何真实内容,浪费攻击者的宝贵时间并使他们疲惫。
谁可以从Go-Spoof受益?
此工具通过欺骗增强Linux机器的安全性。它惠及广泛人群,从系统管理员到研究员。此工具可以在 king-of-the-hill 式CTF竞赛中提供优势,通过延长扫描时间和用虚假服务淹没对手来浪费他们有限的竞赛时间。如果您知道有人想进入您的网络,用Go-Spoof毁掉他们的一天。
动手实践
安装此工具很简单。首先,我们需要从GitHub拉取仓库。
|
|
GitHub拉取
|
|
然后,您可以使用以下命令运行工具。
|
|
工具启动
“但Ben,我不想设置工具来测试它…” 我理解!尝试用以下命令Nmap扫描bhis.tech,从攻击者视角看看效果。
|
|
Nmap扫描bhis.tech
结论
通过提高经典工具的易用性,我们希望Go-Spoof不仅帮助激发对网络欺骗作为合法防御措施的兴趣,还使其更易于网络安全社区访问。Go-Spoof完全开源,因此请随意实验并做出自己的改进!
脚注
想从Ben那里学到更多? 立即注册他的Antisyphon Anticast,于4月2日星期四美国东部时间下午12:00举行: 利用AI与Ben Bowman