背景
在真实攻防演习中,蓝队不再像以前只是被动防御,而是慢慢开始转变到主动出击的角色。对蓝队反制红队帮助最大的想来非蜜罐莫属,现在的商业蜜罐除了会模拟一个虚拟的靶机之外,还承担了一个很重要的任务:溯源黑客真实身份。相当一部分黑客因为浏览器没开隐身模式导致被利用jsonhijack突破抓到真实ID,虽然可以反手一个举报到src换积分,但是在突破修复之前,又是补充战友被溯源。
在这种背景下,各位红方老司机应该很需要一个能自动识别这种WEB蜜罐,因此我们写了一个简单的chrome插件,以帮助我们尽可能地减少溯源到真实的ID。一个功能,一是识别当前访问的网站是否是蜜罐,是的话就弹框预报;二是对访问的jsonp接口进行重置,防止对方获取到真实ID。所采用的原理非常简单粗暴,就是判断当前网站域和jsonp接口的域是否是同一个,是的话就预测并中断。某些我访问一个http://1.2.3.4/的网站,结果
1