Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


HoneyBadger v2 - целевой геолокационный фреймворк

Целевой геолокационный фреймворк: HoneyBadger v2

HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто является злоумышленником и где он находится. HoneyBadger использует так называемых «агентов», построенных в различных технологиях, которые собирают необходимую информацию от целевого хоста для их географического расположения. Эти агенты предоставляют информацию в виде отчетов API HoneyBadger, где данные хранятся и становятся доступными в пользовательском интерфейсе HoneyBadger.

Скачать HoneyBadger v2

Вам необходим

  • Python 2.x

Установка

  1. Установите pip.
  2. Клонируйте HoneyBadger репозиторий:
  3. Установите зависимости:
  4. Инициализация базы данных. Предоставленное имя пользователя и пароль станут учетной записью администратора:
  5. Запустите HoneyBadger сервер:
  6. Посетите приложение и аутентифицируйтесь.
  7. При необходимости добавьте пользователей и целевые задания, используя их соответствующие страницы.
  8. Подготовьте агентов для желаемой цели.

При нажатии кнопки «demo» рядом с любой из целей будет запущена демонстрационная веб-страница, содержащая HTML, JavaScript, и агент Applet для этой цели.

Свежий старт

Сделали беспорядок и хотите начать все сначала? Сделайте это:


Codeby Security School от Сodeby

Мы запустили свою онлайн школу по информационной безопасности. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного в курсе Paranoid


Использование API

IP Геолокация

Этот метод определяет географическое местоположение цели на основе исходного IP-запроса и назначает четкое местоположение данному целевому объекту и агенту.

Пример: (Метод: GET

Известные координаты

Этот метод принимает ранее разрешенные данные местоположения для данного целевого объекта и агента.

Пример: (Метод: GET

Беспроводной обзор

Этот метод принимает данные беспроводного обзора и анализирует информацию на стороне сервера, извлекая то, что необходимо для создания запроса геолокации Google API. Затем конкретные данные геолокации присваиваются заданной цели. В настоящее время для анализа данных из Windows, Linux и OS X используются анализаторы, с помощью следующих команд:

Windows:

Linux:

OS X:

Пример: (Метод: POST

POST Payload:

OS  параметр должен соответствовать одному из следующих регулярных выражений:

  • re.search(‘^mac os x’, os.lower())
  • re.search(‘^windows’, os.lower())
  • re.search(‘^linux’, os.lower())

Перевод: Анна Давыдова
Источник: n0where.net

Это интересно:


Безопасная сделка с гарантом Сodeby

Гарант является доверенным посредником между Участниками при проведении сделки.​ Услуга сайта «Проведение сделок через Гаранта» предоставляется всем зарегистрированным пользователям codeby.net Подробнее ...


Похожие темы

Фреймворк для разведки — Recon-ng... Recon-ng это один из лучших инструментов для разведки (!), поэтому он остаётся незаменимым помощником любого пентестера. Интерфейс Recon-ng напоми...
SQL-инъекции: простое объяснение для начинающих (ч... Суть SQL-инъекций Наверное, уже слышали шутку из Интернета: «Почему во всех уроках рисования одно и тоже: Например, урок по рисованию совы. Сначала п...
Пентест руками ламера. Часть — 1... О чем эта заметка: в последнее время на ресурсе стали все чаще и чаще появляться вопросы о реализации навыков в жизни с возможностью получения опл...
Пентест руками ламера. Часть — 6... Последние 3 части мы говорили о железках, системах, теперь пришло время упомянуть еще раз, но более детально об одном факторе, который играет ключев...
Анализ попыток SQL-инъекций с помощью Reversemap... Привет, форум! В этой статье мы познакомимся с инструментом, который поможет проанализировать попытки применить к вашему Web-серверу SQL-инъекцию....