Portspoof - تعزيز أمن الأنظمة الخاصة بك من خلال مجموعة من تقنيات التمويه الجديدة



 الهدف الأساسي لبرنامج Portspoof هو تحسين أمان النظام الخاص بك من خلال مجموعة من تقنيات التمويه الجديدة. ونتيجة لتطبيقها ، فإن نتيجة مسح المنفذ الخاص بالمهاجمين سوف تصبح مشوهة تمامًا وبلا معنى إلى حد بعيد.

الأساليب المستخدمة لتحقيق ذلك:
  •  جميع منافذ TCP التي تم تكوينها مفتوحة دائمًا
بدلاً من إعلام أحد المهاجمين أن منفذًا معينًا في CLOSED أو FILTERED ، يقوم نظام يقوم بتشغيل Portspoof بإرجاع SYN + ACK لكل محاولة اتصال.
النتيجة : نتيجة لذلك ، من غير العملي استخدام فحص المنفذ التسلسلي (SYN و ACK وما إلى ذلك) ضد النظام الخاص بك ، حيث يتم دائمًا تسجيل كافة المنافذ على أنها OPEN. باستخدام هذا الأسلوب ، من الصعب تحديد ما إذا كان هناك برنامج صالح يستمع على منفذ معين (راجع لقطات الشاشة).
  •  يحاكي كل منفذ TCP مفتوح خدمات صالحة
يحتوي Portspoof على قاعدة بيانات ضخمة لتوقيع الخدمة الديناميكية ، والتي سيتم استخدامها لتوليد ردود على مجرميك الذين يقومون بمسح خدمات البرامج.
يحاول برنامج المسح الضوئي عادةً تحديد الخدمة التي تعمل على منفذ مفتوح. هذه الخطوة إلزامية إذا أراد المرء تحديد أرقام المنافذ التي تقوم بتشغيل خدماتك عليها على نظام خلف Portspoof. لهذا السبب ، تستجيب Portspoof لكل مسبار الخدمة مع توقيع خدمة صحيح ، يتم إنشاؤه ديناميكيًا استنادًا إلى قاعدة بيانات للتعبير الاعتيادي لتوقيع الخدمة.
النتيجة : ونتيجة لذلك ، لن يتمكن المهاجم من تحديد أرقام المنافذ التي يستخدمها نظامك بالفعل.

الاستغلال العكسي مع Portspoof: Portspoof يمكن استخدامه كإطار "Exploitation Framework Frontend" ، الذي يحول نظامك إلى آلة سريعة الاستجابة. في الممارسة العملية ، هذا يعني عادة استغلال أدوات المهاجمين واستغلالهم.
في الوقت الحالي هناك عدد قليل من الأمثلة على استغلال في ملف التكوين (portspoof.conf). واحد منهم يستغل البرنامج النصي الافتراضي Nmap 6.25.

نظرة عامة:
من المفترض أن يكون Portspoof إضافة خفيفة وسريعة ومحمولة وآمنة لأي نظام جدار حماية أو نظام أمان. الهدف العام للبرنامج هو جعل مرحلة الاستعادة بطيئة ومزعجة للمهاجمين بقدر ما هو ممكن فقط. هذا تغيير كبير في المسح القياسي Nmap 5s ، الذي سيعطي نظرة كاملة للأنظمة التي تقوم بتشغيل الخدمات.
باستخدام جميع التقنيات المذكورة أعلاه معًا:
  • سيواجه المهاجمون وقتًا صعبًا أثناء محاولة تحديد جميع خدمات الاستماع.
  • الطريقة الوحيدة لتحديد ما إذا كان يتم محاكاة خدمة من خلال تحقيق بروتوكول (تخيل بروتوكولات التحقق من المنافذ المفتوحة 65 كيلو!).
  • يستغرق أكثر من 8 ساعات و 200 ميغابايت من البيانات المرسلة من أجل الحصول على جميع لافتات الخدمة لنظامك (nmap -sV -p - مكافئ).

فيديو

مسح NMAP ضد النظام المحمية بواسطة Portspoof:


استغلال المهاجمين مخطوطات استغلال الآلي مع Portspoof:


استغلال المهاجمين الخاص بك Nmap NSE النصي مع Portspoof:


الميزات الميزات
الأكثر أهمية التي لديها Portspoof:

  • Portspoof هو برنامج userland ولا يتطلب امتيازات الجذر!
  • يربط لمنفذ tcp واحد فقط لكل مثيل قيد التشغيل 
  • يمكن تخصيصها بسهولة من خلال قواعد iptables الخاصة بك 
  • استخدام الذاكرة المؤقتة / الذاكرة الهامشية (متعددة مؤشرات الترابط) 
  • أكثر من 9000 توقيعات خدمة ديناميكية مدعومة!
تحقق من صفحة الوثائق لمزيد من التفاصيل. 


Commentaires

Posts les plus consultés de ce blog