一种APP诱饵文件生成方法和系统技术方案

技术编号:33892051 阅读:56 留言:0更新日期:2022-06-22 17:27
本发明专利技术涉及网络安全的红蓝对抗技术领域中的一种APP诱饵文件生成方法和系统,包括以下步骤:从压缩镜像文件获取应用程序,将应用程序存储在启动器的系统文件夹内;获取应用程序的配置信息键值对,并将配置信息键值对复制到启动器的配置信息文件夹内;构建二进制捕捉文件,并将二进制捕捉文件存入启动器的系统文件夹内;修改启动器的执行脚本的执行顺序,并根据应用程序修改启动器的名称信息,得到诱饵文件,具有高仿真性的优点,突破了现有Mac OS系统在受到攻击者攻击时,无法获取攻击者信息的瓶颈。的瓶颈。的瓶颈。

【技术实现步骤摘要】
一种APP诱饵文件生成方法和系统


[0001]本专利技术涉及网络安全的红蓝对抗
,具体涉及一种APP诱饵文件生成方法和系统。

技术介绍

[0002]DMG是Mac苹果机上的压缩镜像文件,相当于在Windows上常见的iso文件,DMG在苹果机上可以直接运行加载,在Windows PC上可以通过命令行软件dmg2iso.exe转换成ISO文件,而诱饵文件则指用于迷惑攻击者的数据,包括文件、数据库、代码等信息,诱使攻击者点击或查看诱饵文件。
[0003]现有的诱饵文件都是基于Windows系统下制作,然而基于Windows系统的诱饵文件并不能用于Mac OS系统,使得Mac OS系统的用户面对网络攻击者时,无法对攻击者的信息进行获取追踪,从而使Mac OS用户在面临网络信息安全隐患时,无法进一步做好防御动作。

技术实现思路

[0004]本专利技术针对现有技术中的缺点,提供了一种APP诱饵文件生成方法和系统,具有高仿真性的优点,突破了现有MacOS系统在受到攻击者攻击时,无法获取攻击者信息的瓶颈。
[0005]为了解决上述技术问题,本专利技术通过下述技术方案得以解决:
[0006]一种APP诱饵文件生成方法,包括以下步骤:
[0007]从压缩镜像文件获取应用程序,将所述应用程序存储在启动器的系统文件夹内;
[0008]获取应用程序的配置信息键值对,并将所述配置信息键值对复制到启动器的配置信息文件夹内;
[0009]构建二进制捕捉文件,并将所述二进制捕捉文件存入启动器的系统文件夹内;
[0010]修改启动器的执行脚本的执行顺序,并根据所述应用程序修改启动器的名称信息,得到诱饵文件。
[0011]可选的,构建二进制捕捉文件,包括以下步骤:
[0012]依次生成请求代码、获取收集代码、传输代码和执行代码,且所述请求代码、获取收集代码、传输代码和执行代码均为二进制代码;
[0013]根据所述请求代码、获取收集代码、传输代码和执行代码得到二进制捕捉文件。
[0014]可选的,还包括以下步骤:
[0015]根据所述应用程序,获取所述应用程序的网页版链接,并将所述网页版链接存入所述启动器的系统文件夹内。
[0016]可选的,根据所述应用程序修改启动器的名称信息,包括以下步骤:
[0017]获取所述启动器的名称脚本信息,并获取所述应用程序的应用程序名称,将所述应用程序名称写入名称脚本信息。
[0018]可选的,还包括以下步骤:
[0019]将所述诱饵文件进行压缩,生成DMG诱饵文件。
[0020]一种APP诱饵文件生成系统,包括:
[0021]获取模组,用于从压缩镜像文件获取应用程序,将所述应用程序存储在启动器的系统文件夹内;
[0022]拷贝模组,用于获取应用程序的配置信息键值对,并将所述配置信息键值对复制到启动器的配置信息文件夹内;
[0023]构建模组,用于构建二进制捕捉文件,并将所述二进制捕捉文件存入启动器的系统文件夹内;
[0024]修改模组,用于修改启动器的执行脚本的执行顺序,并根据所述应用程序修改启动器的名称信息,得到诱饵文件。
[0025]可选的,所述构建模组包括:
[0026]代码生成模组,用于依次生成请求代码、获取收集代码、传输代码和执行代码,且所述请求代码、获取收集代码、传输代码和执行代码均为二进制代码;
[0027]第一压缩模组,用于根据所述请求代码、获取收集代码、传输代码和执行代码得到二进制捕捉文件。
[0028]可选的,还包括链接获取模组,用于根据所述应用程序,获取所述应用程序的网页版链接,并将所述网页版链接存入所述启动器的系统文件夹内。
[0029]可选的,所述修改模组,还用于获取所述启动器的名称脚本信息,并获取所述应用程序的应用程序名称,将所述应用程序名称写入名称脚本信息。
[0030]可选的,还包括第二压缩模组,用于将所述诱饵文件进行压缩,生成DMG诱饵文件。
[0031]采用本专利技术提供的技术方案,与现有技术相比,具有如下有益效果:
[0032]通过在启动器内设置二进制捕捉文件,从而在攻击者点击启动器时,通过二进制捕捉文件对攻击者的信息进行捕捉,同时,将获取的应用程序的键值对复制到启动器内,使得启动器的版本和图标等信息保持与应用程序的相同,同时通过修改启动器的名称信息,使得启动器的名称保持与应用程序相同,用以迷惑攻击者认为,该启动器即为真实的应用程序,进而迷惑攻击者点击启动器,同时通过修改启动器的执行顺序,确保攻击者点击启动器后,首先被二进制捕捉文件进行拦截并获取信息,再进入真实的应用程序。
附图说明
[0033]为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0034]图1为本实施例一提出的一种APP诱饵文件生成方法的流程图;
[0035]图2为本实施例一提出的诱饵文件启动流程与真实应用程序启动流程的对比图。
具体实施方式
[0036]下面结合实施例对本专利技术做进一步的详细说明,以下实施例是对本专利技术的解释而本专利技术并不局限于以下实施例。
[0037]实施例一
[0038]如图1所示,一种APP诱饵文件生成方法,包括以下步骤:获取压缩镜像文件,并将压缩镜像文件进行解压,得到应用程序;在制作诱饵文件时,首先需要使启动器达到与真实的应用程序具有相同的外观,从而迷惑攻击者,对启动器进行点击,再对点击的攻击者进行获取其信息,需要说明的是,在本实施例中所提及的启动器为应用程序空壳,并且启动器内包含有启动器自身携带的资源文件夹、配置信息文件夹以及系统文件夹。
[0039]其中,资源文件夹为用于存放图标等启动器基本信息的文件夹,配置信息文件夹为存放应用程序、应用程序版本以及应用程序权限的文件夹,而系统文件夹则为存放应用程序二进制的文件夹,而由于启动器为应用程序空壳,因此在配置信息文件夹内不具有任何数据,需要说明的是,本实施例所生成的诱饵文件应用于Mac OS系统内。
[0040]进一步的,为提高启动器与真实应用程序的高度相似性,首先需要获取在Mac OS系统内使用的压缩镜像文件,然后进行解压得到一个真实的应用程序,该真实的应用程序可以为任意可在Mac OS系统内使用的应用程序,然后获取该应用程序的配置信息键值对,并将配置信息键值对复制到启动器的配置信息文件夹内,从而使得启动器与真实的应用程序的配置信息一致,即达到启动器的版本以及图标等信息与真实的应用程序一致的目的。
[0041]当启动器内的配置信息与真实的应用程序达到一致后,需根据应用程序修改启动器的名称信息,并将应用程序存储在启动器的系统文件夹内,其中,将应用程序存储本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种APP诱饵文件生成方法,其特征在于,包括以下步骤:从压缩镜像文件获取应用程序,将所述应用程序存储在启动器的系统文件夹内;获取应用程序的配置信息键值对,并将所述配置信息键值对复制到启动器的配置信息文件夹内;构建二进制捕捉文件,并将所述二进制捕捉文件存入启动器的系统文件夹内;修改启动器的执行脚本的执行顺序,并根据所述应用程序修改启动器的名称信息,得到诱饵文件。2.根据权利要求1所述的一种APP诱饵文件生成方法,其特征在于,构建二进制捕捉文件,包括以下步骤:依次生成请求代码、获取收集代码、传输代码和执行代码,且所述请求代码、获取收集代码、传输代码和执行代码均为二进制代码;根据所述请求代码、获取收集代码、传输代码和执行代码得到二进制捕捉文件。3.根据权利要求1所述的一种APP诱饵文件生成方法,其特征在于,还包括以下步骤:根据所述应用程序,获取所述应用程序的网页版链接,并将所述网页版链接存入所述启动器的系统文件夹内。4.根据权利要求1所述的一种APP诱饵文件生成方法,其特征在于,根据所述应用程序修改启动器的名称信息,包括以下步骤:获取所述启动器的名称脚本信息,并获取所述应用程序的应用程序名称,将所述应用程序名称写入名称脚本信息。5.根据权利要求1所述的一种APP诱饵文件生成方法,其特征在于,还包括以下步骤:将所述诱饵文件进行压缩,生成DMG诱饵文件。6.一种APP诱饵文件生成系统,其特征在于,包...

【专利技术属性】
技术研发人员:王嘉雄周辉陈磊
申请(专利权)人:杭州默安科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1