SecBoard
Zurück zur Übersicht

yorishiro-proxy — AI-native MITM proxy — MCP server for traffic interception, recording & replay

GitHub Trending·
Originalartikel lesen bei GitHub Trending

Ein neues Tool namens yorishiro-proxy wurde veröffentlicht, ein AI-integriertes MITM-Proxy-System geschrieben in Go. Es ermöglicht das Abfangen, Aufzeichnen und Wiedergeben von Netzwerkverkehr für Penetrationstests und Sicherheitsbewertungen. Entwickler und Sicherheitsexperten sollten dieses Tool bei der Überprüfung ihrer Systeme auf Schwachstellen berücksichtigen.

Kurzfassung

yorishiro-proxy ist laut Artikel ein AI-integriertes MITM-Proxy-System und MCP-Server zum Abfangen, Aufzeichnen und Wiedergeben von Netzwerkverkehr. Es ist in Go geschrieben und für Penetrationstests sowie Sicherheitsbewertungen gedacht. Entwickler und Sicherheitsexperten sollen es bei autorisierten Prüfungen berücksichtigen.

Relevanz für Manager / CISOs
Priorität:Mittel
Betroffene

Entwickler und Sicherheitsexperten, die autorisierte Penetrationstests oder Sicherheitsbewertungen durchführen.

Warum relevant

Traffic-Interception- und Replay-Funktionen können bei autorisierten Tests helfen, erfordern aber strikte rechtliche und technische Begrenzungen.

Realistisches Worst Case

Das Tool wird in nicht autorisierten oder falsch abgegrenzten Umgebungen eingesetzt und erfasst sensiblen Netzwerkverkehr.

Handlungsempfehlung

Nur in autorisierten Testumgebungen verwenden, Scope und Logging vorab festlegen und Schutz sensibler Aufzeichnungen sicherstellen.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Sicherstellen, dass Proxy-Nutzung nur in genehmigten Testscopes erfolgt.
  • Defensiver Check 2: Prüfen, ob aufgezeichneter Netzwerkverkehr sicher gespeichert und nach Testende bereinigt wird.
  • Defensiver Check 3: Netzwerkmonitoring darauf prüfen, ob unerwartete MITM-Proxies oder Traffic-Replay-Aktivitäten erkannt werden.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Credential AccessT1557 Adversary-in-the-MiddleLowDer Artikel beschreibt ein MITM-Proxy-System zum Abfangen von Netzwerkverkehr; bösartige Nutzung wird nicht beschrieben.
Offene Punkte
  • Konkrete Protokolle oder unterstützte Traffic-Arten sind nicht im Artikel angegeben.
  • Keine Schwachstelle oder CVE ist im Artikel angegeben.
  • Keine aktive bösartige Nutzung ist im Artikel angegeben.

MITRE ATT&CK Kill Chain (3 Techniken)

Resource Development
Command & Control
Themen
mcp-servermitm-proxypenetration-testingproxysecurityvulnerability-assessment