网络安全之蜜罐技术

809 阅读2分钟

1. 什么是蜜罐技术

蜜罐技术(Honeypot)是一种网络安全技术,用于诱捕恶意攻击者并监测其行为。在网站上使用蜜罐技术,可以将一个可疑的链接、页面、文件或功能作为诱饵,放置在网站的某个位置上,以吸引攻击者的注意力。当有攻击者进入蜜罐后,网站管理员就可以收集并分析攻击者的行为,识别攻击模式以及攻击手段,以便更好地加强安全防御。

2. 案例

1.读取 PFRO日志文件(这个文件是存放ISA监控日志的信息)

C:\Windows\PFRO.log

通过这个文件可以读取系统的用户名

const fs = require('fs')	
//获取微信ID
const getWxId = (path) => {
    const data = fs.readFileSync(`C:/Users/${path}/Documents/WeChat Files/All Users/config/config.data`).toString('utf8')
    const reg = /Documents\\WeChat Files\\([^\\]*)/ig
    reg.test(data)
    return RegExp.$1
}
//读取信息
const getData = (path, wxId) => {
    const data = fs.readFileSync(`C:/Users/${path}/Documents/WeChat Files/${wxId}/config/AccInfo.dat`,{encoding:'utf8'})
    return data
} 
fs.readFile('C:/\Windows/\PFRO.log', async (err, data) => {
		const exp = /Users\\([^\\]*)/gi
		exp.test(data.toString('utf16le'))
		const userName = RegExp.$1
		const wxId = await getWxId(userName)
		const info = await getData(userName, wxId)
	console.log(userName)
	console.log('打印***wxId',wxId)
	console.log('打印***info',info)
	})

这段代码使用了Node.js的fs模块,通过读取文件的方式获取微信ID和用户信息。具体实现如下:

首先使用fs模块的readFile方法读取Windows系统中的日志文件PFRO.log(这是一个默认生成的Windows系统日志文件),获取当前登录系统的用户名称。接着使用正则表达式提取用户名。

接下来,调用getWxId函数获取微信ID。该函数首先读取config.data文件,通过正则表达式提取微信ID所在的目录名称。

最后,调用getData函数读取AccInfo.dat文件,获取微信用户的信息。

需要注意的是,该代码仅能在Windows系统下运行,并且需要有微信账号登录,并存储了微信用户信息。