[发明专利]一种APP诱饵文件生成方法和系统在审
申请号: | 202210318459.0 | 申请日: | 2022-03-29 |
公开(公告)号: | CN114647851A | 公开(公告)日: | 2022-06-21 |
发明(设计)人: | 王嘉雄;周辉;陈磊 | 申请(专利权)人: | 杭州默安科技有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F9/445 |
代理公司: | 杭州裕阳联合专利代理有限公司 33289 | 代理人: | 张解翠 |
地址: | 311100 浙江省杭州市余杭*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 app 诱饵 文件 生成 方法 系统 | ||
本发明涉及网络安全的红蓝对抗技术领域中的一种APP诱饵文件生成方法和系统,包括以下步骤:从压缩镜像文件获取应用程序,将应用程序存储在启动器的系统文件夹内;获取应用程序的配置信息键值对,并将配置信息键值对复制到启动器的配置信息文件夹内;构建二进制捕捉文件,并将二进制捕捉文件存入启动器的系统文件夹内;修改启动器的执行脚本的执行顺序,并根据应用程序修改启动器的名称信息,得到诱饵文件,具有高仿真性的优点,突破了现有Mac OS系统在受到攻击者攻击时,无法获取攻击者信息的瓶颈。
技术领域
本发明涉及网络安全的红蓝对抗技术领域,具体涉及一种APP诱饵文件生成方法和系统。
背景技术
DMG是Mac苹果机上的压缩镜像文件,相当于在Windows上常见的iso文件,DMG在苹果机上可以直接运行加载,在Windows PC上可以通过命令行软件dmg2iso.exe转换成ISO文件,而诱饵文件则指用于迷惑攻击者的数据,包括文件、数据库、代码等信息,诱使攻击者点击或查看诱饵文件。
现有的诱饵文件都是基于Windows系统下制作,然而基于Windows系统的诱饵文件并不能用于Mac OS系统,使得Mac OS系统的用户面对网络攻击者时,无法对攻击者的信息进行获取追踪,从而使Mac OS用户在面临网络信息安全隐患时,无法进一步做好防御动作。
发明内容
本发明针对现有技术中的缺点,提供了一种APP诱饵文件生成方法和系统,具有高仿真性的优点,突破了现有MacOS系统在受到攻击者攻击时,无法获取攻击者信息的瓶颈。
为了解决上述技术问题,本发明通过下述技术方案得以解决:
一种APP诱饵文件生成方法,包括以下步骤:
从压缩镜像文件获取应用程序,将所述应用程序存储在启动器的系统文件夹内;
获取应用程序的配置信息键值对,并将所述配置信息键值对复制到启动器的配置信息文件夹内;
构建二进制捕捉文件,并将所述二进制捕捉文件存入启动器的系统文件夹内;
修改启动器的执行脚本的执行顺序,并根据所述应用程序修改启动器的名称信息,得到诱饵文件。
可选的,构建二进制捕捉文件,包括以下步骤:
依次生成请求代码、获取收集代码、传输代码和执行代码,且所述请求代码、获取收集代码、传输代码和执行代码均为二进制代码;
根据所述请求代码、获取收集代码、传输代码和执行代码得到二进制捕捉文件。
可选的,还包括以下步骤:
根据所述应用程序,获取所述应用程序的网页版链接,并将所述网页版链接存入所述启动器的系统文件夹内。
可选的,根据所述应用程序修改启动器的名称信息,包括以下步骤:
获取所述启动器的名称脚本信息,并获取所述应用程序的应用程序名称,将所述应用程序名称写入名称脚本信息。
可选的,还包括以下步骤:
将所述诱饵文件进行压缩,生成DMG诱饵文件。
一种APP诱饵文件生成系统,包括:
获取模组,用于从压缩镜像文件获取应用程序,将所述应用程序存储在启动器的系统文件夹内;
拷贝模组,用于获取应用程序的配置信息键值对,并将所述配置信息键值对复制到启动器的配置信息文件夹内;
构建模组,用于构建二进制捕捉文件,并将所述二进制捕捉文件存入启动器的系统文件夹内;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州默安科技有限公司,未经杭州默安科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202210318459.0/2.html,转载请声明来源钻瓜专利网。