yorishiro-proxy — AI-native MITM proxy — MCP server for traffic interception, recording & replay
Ein neues Tool namens yorishiro-proxy wurde veröffentlicht, ein AI-integriertes MITM-Proxy-System geschrieben in Go. Es ermöglicht das Abfangen, Aufzeichnen und Wiedergeben von Netzwerkverkehr für Penetrationstests und Sicherheitsbewertungen. Entwickler und Sicherheitsexperten sollten dieses Tool bei der Überprüfung ihrer Systeme auf Schwachstellen berücksichtigen.
yorishiro-proxy ist laut Artikel ein AI-integriertes MITM-Proxy-System und MCP-Server zum Abfangen, Aufzeichnen und Wiedergeben von Netzwerkverkehr. Es ist in Go geschrieben und für Penetrationstests sowie Sicherheitsbewertungen gedacht. Entwickler und Sicherheitsexperten sollen es bei autorisierten Prüfungen berücksichtigen.
Entwickler und Sicherheitsexperten, die autorisierte Penetrationstests oder Sicherheitsbewertungen durchführen.
Traffic-Interception- und Replay-Funktionen können bei autorisierten Tests helfen, erfordern aber strikte rechtliche und technische Begrenzungen.
Das Tool wird in nicht autorisierten oder falsch abgegrenzten Umgebungen eingesetzt und erfasst sensiblen Netzwerkverkehr.
Nur in autorisierten Testumgebungen verwenden, Scope und Logging vorab festlegen und Schutz sensibler Aufzeichnungen sicherstellen.
- ▸Defensiver Check 1: Sicherstellen, dass Proxy-Nutzung nur in genehmigten Testscopes erfolgt.
- ▸Defensiver Check 2: Prüfen, ob aufgezeichneter Netzwerkverkehr sicher gespeichert und nach Testende bereinigt wird.
- ▸Defensiver Check 3: Netzwerkmonitoring darauf prüfen, ob unerwartete MITM-Proxies oder Traffic-Replay-Aktivitäten erkannt werden.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Credential Access | T1557 Adversary-in-the-Middle | Low | Der Artikel beschreibt ein MITM-Proxy-System zum Abfangen von Netzwerkverkehr; bösartige Nutzung wird nicht beschrieben. |
- Konkrete Protokolle oder unterstützte Traffic-Arten sind nicht im Artikel angegeben.
- Keine Schwachstelle oder CVE ist im Artikel angegeben.
- Keine aktive bösartige Nutzung ist im Artikel angegeben.