irfanm46/netkill

GitHub: irfanm46/netkill

一个零依赖的浏览器端网络攻击模拟实验室,通过可视化交互方式帮助理解七种经典攻击的原理、检测方法与 MITRE 映射。

Stars: 0 | Forks: 0

# netkill 一个基于浏览器的实验室,用于循序渐进地理解网络攻击的实际运作方式——使用真实的工具和命令。 无需安装。无需后端。打开 HTML 文件即可运行。 ## 这是什么 我构建这个项目是为了真正理解攻击性网络安全,而不仅仅是纸上谈兵。 大多数资源要么太深(原始 Wireshark 捕获),要么太浅(“ARP spoofing 就是你伪造一个 MAC 地址”)。NetKill 介于两者之间——它带你逐步了解每个攻击阶段,向你展示攻击者实际运行的命令,将所有内容映射到 MITRE ATT&CK,并模拟数据包流,以便你可以*看到*网络上正在发生的事情。 它不是真正的攻击工具。不会针对真实网络执行任何操作。把它当作一个交互式参考,你可以用它来学习、准备面试,或者了解你需要防御什么。 ## 涵盖的攻击 | 攻击 | 层级 | 作用 | |--------|-------|--------------| | ARP Spoofing | L2 | Poison ARP cache,成为网关,拦截所有流量 | | DNS Poisoning | L7 | 将域名重定向到攻击者控制的服务器 | | SYN Flood | L4 | 耗尽 TCP 连接表,使服务下线 | | VLAN Hopping | L2 | 通过交换机利用突破你的网段 | | DHCP Starvation | L2 | 瘫痪真实的 DHCP server,搭建一个恶意的 rogue one | | BGP Hijacking | L3 | 在 ISP/AS 层面重新路由互联网流量 | | Full MITM | L2–L7 | 完整的流量拦截并进行 SSL stripping | 每一个都包含完整的 kill chain、攻击者工具、检测签名和 MITRE 技术 ID。 ## 如何使用 下载 `netkill.html` → 在浏览器中打开 → 完成。 或访问在线版本:[irfanm46.github.io/netkill](https://irfanm46.github.io/netkill) 1. 从左侧面板选择一个攻击 2. 阅读右侧的指标和 MITRE 映射 3. 点击 **Launch Attack** 运行模拟 4. 随着攻击进行,观察检测日志触发 5. 审查 kill chain — 每个阶段随着模拟运行而解锁 ## 适用人群 - 学习攻击性概念的安全专业学生 - 想要了解自己所检测内容的 GRC / SOC 分析师 - 听说过“ARP spoof”等术语并希望真正理解的工程师 - 任何正在准备安全认证或面试的人 ## 技术栈 单个 HTML 文件。Vanilla JS。无框架,无依赖,无需 npm install,无需注册。 Canvas API 用于网络可视化。一切均在浏览器中离线运行。 ## 法律声明 这是一个教育模拟器。所有场景均在虚构的实验室环境中运行——不会扫描或影响任何真实网络。 根据《计算机欺诈和滥用法》(CFAA)、印度《信息技术法》(IT Act 2000)以及大多数国家的同等法律,执行未经授权的网络攻击是非法的。仅测试你拥有或获得明确书面许可测试的系统。 ## cyber-tools 项目的一部分 NetKill 是我正在构建的一系列开源安全工具之一,旨在通过实践来学习。 **[annexa](https://irfanm46.github.io/annexa)** — ISO 27001:2022 合规工具包(GRC、风险登记册、SoA 生成器、证据向导) 更多工具即将推出。 © 2025 Irfan M — CC BY-NC-ND 4.0 — 仅供个人和教育用途。不允许重新分发和演绎。
标签:ARP欺骗, BGP劫持, Cloudflare, DHCP饥饿, DNS投毒, MITRE ATT&CK, Mutation, SYN洪水, TCP/IP, VLAN跳跃, 中间人攻击, 内核驱动, 可视化, 后端开发, 多模态安全, 安全培训, 攻击模拟, 教育工具, 数据可视化, 数据展示, 浏览器端, 离线工具, 红队, 网络协议, 网络安全, 配置审计, 防御分析, 隐私保护, 驱动签名利用