Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

蜜标触发方式存在不安全因素 #204

Open
ICONQUESTION opened this issue Jan 31, 2023 · 0 comments
Open

蜜标触发方式存在不安全因素 #204

ICONQUESTION opened this issue Jan 31, 2023 · 0 comments

Comments

@ICONQUESTION
Copy link

如题,通过在打开蜜标文件过程中使用WireShark抓包,我发现蜜标触发告警的关键方式是GET请求一个位于7878端口上的特定URL(默认状态下为http://[ip/FQDN]:7878/alert/bait_token/[num]),而此URL的生成有明显的数字递增规律,且仅需进行GET请求即可让服务端触发告警。这可能让攻击者通过HTTP批量请求工具对该URL进行数字递增的批量请求,从而混淆服务端的正常记录,对运维人员查看日志造成干扰。
image
建议操作:在生成蜜标文件时,生成一个唯一的、难以猜测的、类似于网页cookies的token,只有在请求时携带正确的token才会将对应蜜标文件表示为“已失陷”。
同时针对蜜饵蜜标功能提出以下建议:

  1. 对诱饵数据增加批量选中管理功能;
  2. 在Windows上部署蜜标时,若使用默认提供的certutil命令行方法,则会在服务端同时创建两个相同的诱饵数据,但其中只有一个能被对应的蜜标文件触发,希望能解决该问题;
  3. 增加一键将蜜标文件部署到节点上的指定文件目录、一键将主节点上的蜜标同步给其他节点、一键删除选定节点上蜜标文件的功能;
    Thanks!
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

1 participant