certainly:一款强大的网络攻击安全工具
在网络安全领域,捕获和分析网络流量是研究的重要环节。今天,我们将介绍一款名为certainly的开源安全工具,它专为捕获大量网络协议流量而设计,适用于bitflip和typosquat场景。
项目介绍
certainly是一款进攻性安全工具,用于在网络的不同协议中捕获大量流量。该工具旨在支持对这些主题的研究,最初在BlackHat USA 2024上展示。certainly通过模拟权威DNS服务器、HTTP(S)、IMAP(S)和SMTP(S)等多种协议,捕获目标网络中的数据,为安全研究人员提供了一个强大的分析工具。
项目技术分析
certainly的核心功能围绕着DNS服务器。它被设计为对多个顶级域的权威名称服务器做出响应,对任何关于这些区域的DNS查询,它都会用自己的IP地址作为响应,同时记录所有收到的请求。为了尽量减少对网络的影响,certainly的所有答案都具有1秒的TTL。
在HTTP请求方面,certainly首先检查请求的资源是否需要应用注入模板。如果需要,它将复制请求头部到新的代理请求中,并将响应头部复制到发送给受害者的响应中,同时根据模板规则替换响应体。
对于HTTPS,其工作原理与HTTP相似,但在没有有效TLS证书的情况下,certainly会在TLS握手阶段保持TCP连接,同时后台获取请求的证书。这种设计可以在获取证书的同时,最大程度地减少对用户连接的影响。
在IMAP(S)和SMTP(S)协议中,certainly会启动认证序列,记录用户凭据,然后断开用户连接。
项目技术应用场景
certainly的应用场景广泛,主要用于网络安全研究和渗透测试。以下是几种典型的应用场景:
- DNS中间人攻击:通过篡改DNS响应,将用户引导到恶意服务器。
- HTTP/HTTPS会话劫持:在用户与服务器之间插入攻击者,篡改或窃取数据。
- 邮件和IMAP劫持:捕获邮件和即时消息,窃取敏感信息。
- 流量分析:对于研究人员来说,捕获和分析大量流量,以研究网络行为和潜在威胁。
项目特点
certainly具有以下显著特点:
DNS
- 支持完整的权威DNS服务器。
- 通过随机生成的UUID子域进行CNAME,以跟踪每个请求者的行为。
- 支持基于DNS的ACME挑战解析,以便生成通配符TLS证书。
- 自定义DNS记录。
- 可配置的监听协议(UDP、TCP或两者)。
HTTPS
- 在TLS握手阶段保持连接,同时后台获取证书。
- 对域名的存在性进行检查,如果不存在,则返回NXDOMAIN。
- 支持基于请求URI的正则表达式的注入模板。
- 注射模板过滤。
/callback/*
自定义路由。
输出
- 默认输出格式为JSONLines,易于与其他数据分析平台集成。
- 支持扩展的通告框架,目前支持Slack。
certainly为网络安全专家提供了一个强大的工具,可以捕获、分析和利用网络流量,为网络安全研究提供了新的可能性。如果您对网络安全研究有兴趣,certainly绝对值得一试。通过合理配置和使用,您将能够更好地理解网络攻击的原理,并采取措施保护您的系统免受侵害。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考