Go-Spoof:一款用于网络欺骗的网络安全工具

Go-Spoof:一款用于网络欺骗的工具

作者:Ben Bowman
Ben Bowman是Black Hills Information Security的安全分析师,2024年毕业于网络运营专业,从事安全研究及工具开发工作。

作为攻击者,快速和隐蔽是实施攻击的关键。但当你扫描主机服务信息时发现所有端口都开放会怎样?扫描将变得极其耗时——为什么所有端口都开放?!这种混乱会迫使攻击行为更激进,最终被SOC团队发现并阻断。

Go-Spoof简介

上述场景展示了攻击者面对网络欺骗时的困境。通过研究,我们发现网络欺骗能显著提升攻击检测率并降低入侵成功率。为此,我与Joe Boyd将经典工具Portspoof用Go语言重构为Go-Spoof

核心功能

  • 使主机所有65,535个端口显示为开放状态
  • 返回伪造的服务标识和版本信息
  • 隐藏真实网络服务,消耗攻击者时间
  • Go语言实现更易部署和使用

适用场景

  • Linux系统安全加固
  • 系统管理员和研究人员防御测试
  • CTF竞赛中干扰对手扫描

实战部署

  1. 克隆GitHub仓库:
    git clone https://github.com/blackhillsinfosec/go-spoof
    cd /go-spoof/src
    
  2. 配置iptables规则并运行:
    sudo iptables -t nat -A PREROUTING -p tcp -m tcp --dport 1:65535 -j REDIRECT --to-ports 4444
    ./goSpoof
    
  3. 快速体验效果(扫描示例域名):
    nmap -p1-100 bhis.tech
    

结语

Go-Spoof通过现代化改造降低了网络欺骗技术的使用门槛,该工具已开源,欢迎社区参与改进。

参考文献:
Cyber Deceptive Countermeasures’ Effects on Attacks
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

posted @ 2025-08-07 20:01  qife  阅读(9)  评论(0)    收藏  举报