Heimdallr - 被动嗅探浏览器插件

Heimdallr - 被动嗅探浏览器插件

Heimdallr是一款致力于被动嗅探浏览器流量,提示高危资产指纹和蜜罐特征,并进行拦截告警的谷歌插件,还可以用于对浏览器特征追踪(evercookie、webRTC、Canvas画布等)的对抗。

项目由深蓝实验室天魁战队提供维护。

项目地址

https://github.com/graynjo/Heimdallr

安装要求:Chrome版本高于Chrome v96

安装

  1. GitHub Releases 下载插件最新编译版本
  2. 解压
  3. Chrome浏览器-扩展程序-管理-加载已解压的扩展程序

img

配置选项

img

被动识别配置

  • 启用响应体规则匹配
    默认一般不嗅探Response Body。建议仅在攻击期间开启。
  • 关闭浏览器页面缓存(强制刷新)
    浏览器一般会自动存储静态资源,会导致插件在刷新页面时不会重复触发。建议开启。

蜜罐拦截配置

  • 符合蜜罐特征请求自动拦截
    建议仅在攻击期间开启。

特征对抗配置

  • 清除所有浏览器持久化项数据
    等同于手动清理浏览数据(包括网页缓存、Cookie、密码记录等)
  • WebRTC 防IP泄露严格策略
    由于 WebRTC 的特性,即使使用代理也会泄露真实IP地址。如有需要可以开启(请勿与其他WebRTC防护插件同时使用)。
  • Canves噪点干扰脚本注入
    Canvas 在不同设备、操作系统、浏览器绘制图形会有些许不同,可以以此来标识用户。逻辑和UA类似,如果用户的设备、操作系统、浏览器都一样的,计算出来的 canvas 指纹也是一样的。
    建议攻击期间开启

效果测试

总体来看,没有想象中的强大,姑且一用。

指纹识别测试

实测,不开 “响应体规则匹配”,基本什么都识别不到,仅能识别 java webTomcat 这些基础组件,效果甚至不如 wappalyzer。

开启 “响应体规则匹配” 的识别效果:

若依后台管理系统

image-20240224113526634

ThinkPHP(未识别)

image-20240224113315407

dedecms / 织梦

image-20240224113334676

shiro(未识别)

image-20240224113348716

蜜罐测试

蜜罐识别还可以用。

识别成功

image-20240224113408495

image-20240224113431560

未识别

image-20240224113447965

image-20240224113505777

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值