PDA

Просмотр полной версии : HoneyBadger v2: фреймворк для активной геолокации и защиты от кибератак


i3wm
07.11.2018, 18:02
https://forum.antichat.xyz/attachments/4829217/1552396648411.png

Целевой геолокационный фреймворк: HoneyBadger v2
HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто является злоумышленником и где он находится. HoneyBadger использует так называемых «агентов», построенных в различных технологиях, которые собирают необходимую информацию от целевого хоста для их географического расположения. Эти агенты предоставляют информацию в виде отчетов API HoneyBadger, где данные хранятся и становятся доступными в пользовательском интерфейсе HoneyBadger.
Скачать HoneyBadger v2

Вам необходим

Python 2.x
Установка

Установите pip.

Клонируйте HoneyBadger репозиторий:

$ git clone lanmaster53/honeybadger


Установите зависимости:

Код:



$ cd honeybadger/server
$ pip install -r requirements.txt


Инициализация базы данных. Предоставленное имя пользователя и пароль станут учетной записью администратора:

Код:



$ python
>>> import honeybadger
>>> honeybadger.initdb(, )


Запустите HoneyBadger сервер:

Код:



$ python ./honeybadger.py


Посетите приложение и аутентифицируйтесь.

При необходимости добавьте пользователей и целевые задания, используя их соответствующие страницы.

Подготовьте агентов для желаемой цели.
При нажатии кнопки «demo» рядом с любой из целей будет запущена демонстрационная веб-страница, содержащая HTML, JavaScript, и агент Applet для этой цели.

Свежий старт

Сделали беспорядок и хотите начать все сначала? Сделайте это:

Код:



$ python
>>> import honeybadger
>>> honeybadger.dropdb()
>>> honeybadger.initdb(, )


Использование API

IP Геолокация

Этот метод определяет географическое
местоположение цели на основе исходного IP-запроса и назначает четкое
местоположение данному целевому объекту и агенту.

Пример: (Метод: GET

Код:



http:///api/beacon//


Известные координаты

Этот метод принимает ранее разрешенные данные местоположения для данного целевого объекта и агента.

Пример: (Метод: GET

Код:



http:///api/beacon//?lat=&lng=&acc=


Беспроводной обзор

Этот метод принимает данные беспроводного обзора и анализирует информацию на стороне сервера, извлекая то, что необходимо для создания запроса геолокации Google API. Затем конкретные данные геолокации присваиваются заданной цели. В настоящее время для анализа данных из Windows, Linux и OS X используются анализаторы, с помощью следующих команд:

Windows:

Код:



cmd.exe /c netsh wlan show networks mode=bssid | findstr "SSID Signal"


Linux:

Код:



/bin/sh -c iwlist scan | egrep 'Address|ESSID|Signal'


OS X:

Код:



/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s


Пример: (Метод: POST

Код:



http:///api/beacon//


POST Payload:

Код:



os=&data=


OS параметр должен соответствовать одному из следующих регулярных выражений:

re.search(‘^mac os x’, os.lower())

re.search(‘^windows’, os.lower())

re.search(‘^linux’, os.lower())
Перевод: Анна Давыдова (https://forum.antichat.xyz/members/566672/)
Источник: n0where.net