Текущая реализация средства для анализа защищённости веб-приложений Browser Exploitation Framework (BeEF) предполагает прямое сетевое взаимодействие контролируемых браузеров с сервером управления, что не позволяет обеспечить высокий уровень неотслеживаемости и необнаруживаемости такого взаимодействия в компьютерной сети. В работе показывается, как может быть реализован механизм сетевого взаимодействия между сервером управления BeEF и контролируемыми браузерами с помощью скрытого канала через облачный файловый сервис Google Drive, позволяющий выдать сетевые потоки управления контролируемыми браузерами за стандартные пользовательские запросы к файловому сервису Google Drive.
Скачать электронную версию публикации
Загружен, раз: 365
- Title Исследование возможности управления веб-браузерами на основе фрэймворка BeEF и облачного сервиса Google Drive
- Headline Исследование возможности управления веб-браузерами на основе фрэймворка BeEF и облачного сервиса Google Drive
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 4(30)
- Date:
- DOI
Ключевые слова
компьютерная безопасность, HTTP, скрытые каналы, безопасность веб-приложений, безопасность веб-браузеров, бот-сети, computer security, HTTP, covert channels, web application security, web browsers security, botnetsАвторы
Ссылки
The Browser Exploitation Framework Project. http://beefproject.com/
Alkorn W., Frichot C., and Orru M. The Browser Hacker's Handbook. Indianapolis: John & Wiley Sons, 2014. 648 p.
Hooked-Browser Meshed-Networks with WebRTC. http://blog.beefproject.com/2015/01/ hooked-browser-meshed-networks-with.html
The Gcat Project. https://github.com/byt3bl33d3r/gcat
The Twittor Project. https://github.com/PaulSec/twittor

Исследование возможности управления веб-браузерами на основе фрэймворка BeEF и облачного сервиса Google Drive | Прикладная дискретная математика. 2015. № 4(30).
Скачать полнотекстовую версию
Загружен, раз: 775