Micetrap - Capture hackers malignos, colocando armadilhas de porta aberta - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Micetrap - Capture hackers malignos, colocando armadilhas de porta aberta



#micetrap ___ .- | | | /, | \ { | | |o o |__ _) ) "-.|___| _.( T )/.-'- -. _((_^ - '/ 
. + |
 _ | .- || ) `-' (((/ (((/
Pegue hackers sobre a marcha com micetrap !
O Micetrap abre um servidor em uma porta dada ou aleatória, emulando serviços vulneráveis ​​falsos. Os escaneadores portuários, como o Nmap, quando as impressões digitais para descobrir nomes e versões de serviços, obterão respostas aparentemente legítimas de serviços comuns, como servidores FTP, HTTP ou MySQL, por isso enganadores potenciais com informações falsas.
Dependendo do sistema operacional que você está usando, o micetrap tentará o seu melhor para ser viável , escolhendo os serviços falsos apropriados e versões para emular. Sempre que possível, o micetrap fornecerá versões um pouco desatualizadas que são mais propensas a serem vulneráveis ​​e, assim, tornar o atacante focado nessas portas. Enquanto o atacante tenta explorar esses portos, ela está enviando essencialmente certos pacotes - que são devidamente capturados e registrados por micetrap. Esta informação pode ser útil para descobrir que tipo de ataques estão sendo tentados contra sua máquina, portanto, dar-lhe tempo e a oportunidade de defender adequadamente.
A execução de micetrap com sudo permitirá que ele use portas padrão, não suspeitas, o que pode dar-lhe vantagem em enganar um invasor inteligente.
##Instalar
gem install micetrap
... ou, se você quiser poder usá-lo com sudo:
sudo gem install micetrap
O Micetrap atualmente é executado no Ruby versões 1.8.7 e 1.9.2.
##Uso
Apenas acione o servidor com algum serviço falso, como um servidor ftp:
micetrap ftp --port 8765
Se tudo estiver bem, você verá algo como isto:
(some timestamp) ::: Ftp trap listening on ::ffff:0.0.0.0:8765 :::
TL; DR: A maioria dos navegadores portuários, como o nmap, possui algum tipo de capacidade de impressão digital. Isso significa que, para descobrir quais serviços e versões funcionam atrás de uma porta específica, eles enviam pacotes especiais ou sondas que fazem diferentes serviços e versões reagir de forma diferente. Ao capturar a resposta e a correspondência com um banco de dados, na maioria das vezes eles podem determinar de forma confiável qual serviço e versão estão sendo executados por trás dessa porta.
Os scanners portuários geralmente começam enviando uma sonda em branco, já que muitos servidores respondem com uma bandeira de boas-vindas contando coisas interessantes sobre elas. O Micetrap responde apenas às sondas iniciais iniciais. Procuremos varredura portuária neste falso serviço ftp com digitalização nmap:
nmap 127.0.0.1 -p 8765 -A
Estamos digitalizando localhost, porta 8765 e -A significa detecção de versão de serviço e adivinhação de sistema operacional. Depois de um tempo, no nosso terminal do servidor Micetrap vemos:
(timestamp) Recorded a probe coming from ::ffff:127.0.0.1:51082 containing
the following: (empty line)

(timestamp) ::: Responded misleadingly: let's drive those hackers nuts! :::
Isso é logado dentro de um arquivo .log dentro do diretório atual. E no terminal nmap:
Starting Nmap 5.35DC1 ( http://nmap.org ) at (timestamp)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00017s latency).
PORT     STATE SERVICE VERSION
8765/tcp open  ftp     Mac OS X Server ftpd
O serviço / versão falsa é aleatória (você pode iniciar um servidor ftp que se parece com lukemftpd, servidor Mac OS X ftpd ou PureFTPd, por exemplo), mas é consistente dentro do mesmo servidor, de modo que cada verificação informa o mesmo serviço e versão.

Você está louco? Hackers malignos

Provavelmente.
## Serviços disponíveis
Por enquanto, há um monte de serviços de ftp, http, torrent, mysql e samba, principalmente Mac-ish.
##Contribuir!
Se você quiser contribuir com mais serviços e versões para capacitar o micetrap e ser um super-herói, siga estas etapas:
  • Fork o projeto.
  • Instale o nmap e procure um arquivo chamado nmap-service-sondas no seu sistema. Este arquivo contém regexes usados ​​para corresponder as respostas dos serviços digitalizados.
  • Você só precisa criar uma string que se encaixa em uma dessas regexes e depois adicione-a no arquivo de serviço correspondente (em lib / micetrap / services / ftp.rb, por exemplo, se for um servidor ftp).
  • Comece, não mexa com o arquivo de rake, a versão ou o histórico. Se você quiser ter sua própria versão, isso é bom, mas a versão de colisão em um commit por si só posso ignorar quando puxo.
  • Envie-me um pedido de puxar. Pontos de bônus para sucursais tópicos.
  • Lucro!
  • DOWNLOAD micetrap

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search