精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

【虹科技術(shù)分享】ntopng是如何進(jìn)行攻擊者和受害者檢測(cè)

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2022-04-24 17:12 ? 次閱讀

最新的ntopng版本中,為了幫助理解網(wǎng)絡(luò)和安全問(wèn)題,警報(bào)已經(jīng)大大豐富了元數(shù)據(jù)。在這篇文章中,我們重點(diǎn)討論用于豐富流量警報(bào)和標(biāo)記主機(jī)的"攻擊者 "和 "受害者 "元數(shù)據(jù)。具體來(lái)說(shuō),當(dāng)一個(gè)流量的客戶(hù)端或服務(wù)器很可能是一個(gè)或多個(gè)安全問(wèn)題的始作俑者時(shí),它就被標(biāo)記為 "攻擊者"。同樣地,當(dāng)客戶(hù)端或服務(wù)器被認(rèn)為受到攻擊時(shí),它被標(biāo)記為 "受害者"。對(duì)于非安全導(dǎo)向的用例(如嚴(yán)重的丟包),受影響/引起該問(wèn)題的主機(jī)仍然以高分值突出顯示,但它們不會(huì)被標(biāo)記為攻擊者/受害者,因?yàn)檫@些詞只用于安全領(lǐng)域。

例如:

在對(duì)可疑的DGA域名的DNS請(qǐng)求中,客戶(hù)端被認(rèn)為是 "攻擊者",因?yàn)樗沁@種潛在的惡意請(qǐng)求的發(fā)起者。

當(dāng)檢測(cè)到遠(yuǎn)程代碼執(zhí)行(RCE)、跨站腳本(XSS)和SQL注入嘗試時(shí),客戶(hù)端是 "攻擊者",而服務(wù)器是 "受害者",因?yàn)樗辉噲D利用其漏洞的客戶(hù)端探測(cè)/攻擊。

當(dāng)通過(guò)HTTP下載一個(gè)二進(jìn)制/.exe應(yīng)用程序,假裝它是一個(gè)無(wú)害的文件,如PNG圖像,客戶(hù)端被認(rèn)為受到了危害,而服務(wù)器被認(rèn)為是惡意的,因?yàn)樗膩?lái)源是可疑的文件,所以?xún)烧叨急粯?biāo)為 "攻擊者"。

一個(gè)DNS數(shù)據(jù)滲透警報(bào)的客戶(hù)端和服務(wù)器都被標(biāo)記為 "攻擊者",因?yàn)檫M(jìn)行數(shù)據(jù)滲透需要客戶(hù)端和服務(wù)器都在運(yùn)行滲透軟件,如iodine。

37b9ed6c-c259-11ec-82f6-dac502259ad0.png

本文實(shí)例

在這篇文章的提醒中,我們分析了Hancitor感染(由Malware-Traffic-Analysis提供的pcap),以證明ntopng及其新的 "攻擊者 "和 "受害者 "元數(shù)據(jù)在檢測(cè)此類(lèi)安全問(wèn)題方面的有效性。

Hancitor感染基本上是一個(gè)多階段的事件鏈,導(dǎo)致目標(biāo)主機(jī)下載惡意軟件文件,實(shí)際上將其變成了威脅者手中的惡意主機(jī)。

讓我們看看當(dāng)我們使用ntpng分析帶有Hancitor感染的pcap時(shí)會(huì)發(fā)生什么。你可以以下列方式啟動(dòng)ntopng:

ntopng -i 2021-06-01-Hancitor-with-Cobalt-Stike-and-netping-tool.pcap -m "10.0.0.0/8"



37b9ed6c-c259-11ec-82f6-dac502259ad0.png

警報(bào)分析

首先,從標(biāo)題欄可以很清楚地看到有一些可疑的事情發(fā)生,因?yàn)橛谐汕先f(wàn)的流量有錯(cuò)誤和警告。請(qǐng)注意,被警告的流量的數(shù)量可以根據(jù)你的配置而變化(見(jiàn)左邊的側(cè)欄菜單 "設(shè)置"->"用戶(hù)腳本")。

37cf058a-c259-11ec-82f6-dac502259ad0.png

點(diǎn)擊紅色的 "錯(cuò)誤 "標(biāo)記將我們帶到流量頁(yè)面,按照有錯(cuò)誤的流量進(jìn)行過(guò)濾。通過(guò)打開(kāi) "狀態(tài) "下拉菜單,很明顯有一些可疑的活動(dòng),如幾個(gè)可疑的DGA域名請(qǐng)求和2000多個(gè)可疑的文件傳輸。

37e8e766-c259-11ec-82f6-dac502259ad0.png

但是,這個(gè)頁(yè)面不足以了解是否有攻擊正在進(jìn)行,以及誰(shuí)是麻煩的來(lái)源。當(dāng)訪(fǎng)問(wèn)流警報(bào)頁(yè)面時(shí),這一點(diǎn)變得更加明顯。在瀏覽警報(bào)之前,我們可以設(shè)置一個(gè)過(guò)濾器,只看到有 "攻擊者 "的安全相關(guān)警報(bào)。

37f84594-c259-11ec-82f6-dac502259ad0.png

有了這個(gè)過(guò)濾器,ntopng只顯示它檢測(cè)到的攻擊者的警報(bào)。事實(shí)上,可疑的DGA域警報(bào)開(kāi)始跳出。“骷髏頭”符號(hào)有助于識(shí)別 "攻擊者",在這種情況下,就是被Hancitor感染的Windows客戶(hù)端主機(jī)。

381627e4-c259-11ec-82f6-dac502259ad0.png

如果我們繼續(xù)用攻擊者瀏覽警報(bào),我們也會(huì)看到成千上萬(wàn)的可疑文件傳輸警報(bào)。對(duì)于這種警報(bào),會(huì)顯示兩個(gè)骷髏頭。事實(shí)上,不僅將被攻擊的Windows主機(jī)標(biāo)記為 "攻擊者",而且也會(huì)將分發(fā)惡意文件的服務(wù)器標(biāo)記為 "攻擊者 "。

383d99fa-c259-11ec-82f6-dac502259ad0.png

37b9ed6c-c259-11ec-82f6-dac502259ad0.png

如何驗(yàn)證?

但為什么看似無(wú)害的文件ga.js的文件傳輸被認(rèn)為是可疑的?因?yàn)樵趯?shí)踐中,這些都不是Javascript文件! 有時(shí),它們只是空文件,有些時(shí)候它們是內(nèi)容不明的二進(jìn)制文件。只需使用Wireshark提取這些ga.js文件就可以驗(yàn)證這一點(diǎn),并證明了ntopng在檢測(cè)網(wǎng)絡(luò)中發(fā)生的這些可疑傳輸方面的有效性。僅僅通過(guò)瀏覽這些警報(bào)就可以發(fā)現(xiàn)其他可疑的文件。這些是下載Ficker Stealer和Cobal Strike的請(qǐng)求。

你可以在 "主機(jī)地圖 "中識(shí)別攻擊者/受害者(左邊欄菜單 "地圖"->"主機(jī)")。

3861174a-c259-11ec-82f6-dac502259ad0.png

因?yàn)樗鼈兪荴/Y軸上的兩個(gè)異常值。點(diǎn)擊氣泡,你可以立即跳到主機(jī)頁(yè)面,看看會(huì)發(fā)生什么,這在本文中已經(jīng)討論過(guò)。

37b9ed6c-c259-11ec-82f6-dac502259ad0.png

增值功能

最后,值得一提的是,"攻擊者 "和 "受害者 "元數(shù)據(jù)也可用于主機(jī)警報(bào),以發(fā)現(xiàn)從事可疑活動(dòng)的主機(jī),如SYN掃描,或大量DNS或ICMP流量。除了如上所示的實(shí)時(shí)使用得分外,你還可以長(zhǎng)期監(jiān)測(cè)得分,以檢測(cè)它何時(shí)偏離其預(yù)期行為。這是檢測(cè) "軟 "行為變化的必要條件,這些變化不會(huì)被上述評(píng)分技術(shù)檢測(cè)到,而是用于發(fā)現(xiàn)具有更多攻擊性行為的攻擊者。

ntop產(chǎn)品介紹

388af7c2-c259-11ec-82f6-dac502259ad0.png38a11cbe-c259-11ec-82f6-dac502259ad0.png

虹科提供網(wǎng)絡(luò)流量監(jiān)控與分析的軟件解決方案-ntop。該方案可在物理,虛擬,容器等多種環(huán)境下部署,部署簡(jiǎn)單且無(wú)需任何專(zhuān)業(yè)硬件即可實(shí)現(xiàn)高速流量分析。解決方案由多個(gè)組件構(gòu)成,每個(gè)組件即可單獨(dú)使用,與第三方工具集成,也可以靈活組合形成不同解決方案。包含的組件如下:

PF_RING:一種新型的網(wǎng)絡(luò)套接字,可顯著提高數(shù)據(jù)包捕獲速度,DPDK替代方案。

nProbe:網(wǎng)絡(luò)探針,可用于處理NetFlow/sFlow流數(shù)據(jù)或者原始流量。

n2disk:用于高速連續(xù)流量存儲(chǔ)處理和回放。

ntopng:基于Web的網(wǎng)絡(luò)流量監(jiān)控分析工具,用于實(shí)時(shí)監(jiān)控和回溯分析。

38d9cff0-c259-11ec-82f6-dac502259ad0.png

38e90ab0-c259-11ec-82f6-dac502259ad0.gif


虹科是在各細(xì)分專(zhuān)業(yè)技術(shù)領(lǐng)域內(nèi)的資源整合及技術(shù)服務(wù)落地供應(yīng)商。虹科網(wǎng)絡(luò)可視化與安全事業(yè)部,憑借深厚的行業(yè)經(jīng)驗(yàn)和技術(shù)積累,近幾年來(lái)與世界行業(yè)內(nèi)頂級(jí)供應(yīng)商Morphisec,Apposite,LiveAction,Profitap,Cubro,Elproma等建立了緊密的合作關(guān)系。我們的解決方案包括網(wǎng)絡(luò)流量監(jiān)控,網(wǎng)絡(luò)流量采集和優(yōu)化,端到端網(wǎng)絡(luò)性能可視化,網(wǎng)絡(luò)仿真,網(wǎng)絡(luò)終端安全(動(dòng)態(tài)防御),物聯(lián)網(wǎng)設(shè)備漏洞掃描,安全網(wǎng)絡(luò)時(shí)間同步等解決方案。虹科的工程師積極參與國(guó)內(nèi)外專(zhuān)業(yè)協(xié)會(huì)和聯(lián)盟的活動(dòng),重視技術(shù)培訓(xùn)和積累。

此外,我們積極參與工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟、中國(guó)通信企業(yè)協(xié)會(huì)等行業(yè)協(xié)會(huì)的工作,為推廣先進(jìn)技術(shù)的普及做出了重要貢獻(xiàn)。我們?cè)诓粩鄤?chuàng)新和實(shí)踐中總結(jié)可持續(xù)和可信賴(lài)的方案,堅(jiān)持與客戶(hù)一起思考,從工程師角度發(fā)現(xiàn)問(wèn)題,解決問(wèn)題,為客戶(hù)提供完美的解決方案。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 檢測(cè)
    +關(guān)注

    關(guān)注

    5

    文章

    4441

    瀏覽量

    91384
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    線(xiàn)索我們可以一路追查,最終定位到攻擊源頭。 IP定位技術(shù)的工作流程 數(shù)據(jù)收集 通過(guò)網(wǎng)絡(luò)安全設(shè)備,例如入侵檢測(cè)系統(tǒng)IDS/IPS的實(shí)時(shí)監(jiān)測(cè)與分析,我們能夠捕獲到流經(jīng)網(wǎng)絡(luò)的大量流量數(shù)據(jù)。這些數(shù)據(jù)中隱藏著
    的頭像 發(fā)表于 08-29 16:14 ?353次閱讀

    何進(jìn)行IP檢測(cè)

    排查網(wǎng)絡(luò)連接問(wèn)題,并及時(shí)的防范潛在的網(wǎng)絡(luò)攻擊。 那么,如何進(jìn)行 IP 地址檢測(cè)呢?接下來(lái)我將進(jìn)行圖示哦~ 使用操作系統(tǒng)自帶的工具 ① Windows 系統(tǒng)中,按win+R,輸入“ipc
    的頭像 發(fā)表于 07-26 14:09 ?481次閱讀
    如<b class='flag-5'>何進(jìn)行</b>IP<b class='flag-5'>檢測(cè)</b>

    淺談PUF技術(shù)如何保護(hù)知識(shí)產(chǎn)權(quán)

    使用加密芯片來(lái)保護(hù)知識(shí)產(chǎn)權(quán),對(duì)設(shè)備進(jìn)行認(rèn)證或加密處理,但加密芯片中薄弱的環(huán)節(jié)在于密鑰。通過(guò)暴力剖析、側(cè)信道攻擊、逆向工程等方法,攻擊者可以獲取存儲(chǔ)在芯片非易失存儲(chǔ)器中的加密密鑰,從而實(shí)現(xiàn)破解。 針對(duì)
    發(fā)表于 07-24 09:43

    微軟Windows快捷助手被黑客濫用,遠(yuǎn)程管理軟件或成攻擊突破口

    該安全公司指出,此次攻擊可能出自勒索軟件黑客組織Black Basta之手。自四月中旬以來(lái),他們通過(guò)網(wǎng)絡(luò)釣魚(yú)手段誘使受害者開(kāi)啟快速助手并輸入安全驗(yàn)證碼,因?yàn)榇斯δ芗捎赪indows系統(tǒng)內(nèi),故能輕易取得受害者信任。
    的頭像 發(fā)表于 05-16 16:27 ?677次閱讀

    GitHub存在高危漏洞,黑客可利用進(jìn)行惡意軟件分發(fā)

    據(jù)悉,該漏洞允許用戶(hù)在不存在的GitHub評(píng)論中上傳文件并創(chuàng)建下載鏈接,包括倉(cāng)庫(kù)名和所有信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?643次閱讀

    科干貨】長(zhǎng)文預(yù)警!使用ntopng和NetFlow/IPFIX檢測(cè)Dos攻擊(下)

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進(jìn)行威脅檢測(cè)和分析。通過(guò)使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡(luò)流量并及時(shí)識(shí)別潛在的DoS
    的頭像 發(fā)表于 04-15 16:18 ?272次閱讀
    【<b class='flag-5'>虹</b>科干貨】長(zhǎng)文預(yù)警!使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX<b class='flag-5'>檢測(cè)</b>Dos<b class='flag-5'>攻擊</b>(下)

    科干貨 | 長(zhǎng)文預(yù)警!使用ntopng和NetFlow/IPFIX檢測(cè)Dos攻擊(上)

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進(jìn)行威脅檢測(cè)和分析。通過(guò)使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡(luò)流量并及時(shí)識(shí)別潛在的DoS
    的頭像 發(fā)表于 04-15 16:04 ?361次閱讀
    <b class='flag-5'>虹</b>科干貨 | 長(zhǎng)文預(yù)警!使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX<b class='flag-5'>檢測(cè)</b>Dos<b class='flag-5'>攻擊</b>(上)

    蘋(píng)果Mac設(shè)備易成為企業(yè)環(huán)境黑客攻擊目標(biāo)

    隨著macOS桌面用戶(hù)群體的壯大,攻擊者正調(diào)整攻勢(shì),致力于創(chuàng)新更多的跨平臺(tái)攻擊方式。數(shù)據(jù)表明,攻擊者通常會(huì)借助社交工程的手段,將開(kāi)發(fā)人員和工程師等企業(yè)用戶(hù)設(shè)為攻擊目標(biāo)。
    的頭像 發(fā)表于 04-12 11:25 ?325次閱讀

    蘋(píng)果警告iPhone用戶(hù)可能成為間諜軟件攻擊目標(biāo)

    雖然蘋(píng)果并未披露攻擊者以及受害用戶(hù)所在的具體國(guó)家或地區(qū)信息,但警告信明確指出:“蘋(píng)果已探測(cè)到您正成為間諜軟件攻擊受害者,此種攻擊意在遠(yuǎn)程破
    的頭像 發(fā)表于 04-11 16:25 ?587次閱讀

    使用ntopng和NetFlow/IPFIX檢測(cè)Dos攻擊(下)

    話(huà)不多說(shuō),直接進(jìn)入正題。文章速覽:Ntopng在模擬中發(fā)出警報(bào)警報(bào):最近的活躍流一個(gè)攻擊檢測(cè)過(guò)程示例——使用slowhttptest進(jìn)行HTTP慢速
    的頭像 發(fā)表于 04-04 08:04 ?381次閱讀
    使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX<b class='flag-5'>檢測(cè)</b>Dos<b class='flag-5'>攻擊</b>(下)

    使用ntopng和NetFlow/IPFIX檢測(cè)Dos攻擊(上)

    為了和大家探討網(wǎng)絡(luò)安全領(lǐng)域中的關(guān)鍵問(wèn)題,我將分兩期來(lái)展示如何使用ntopng和NetFlow/IPFIX檢測(cè)Dos攻擊。在本篇中,我先簡(jiǎn)單介紹網(wǎng)絡(luò)安全面臨的挑戰(zhàn)、為何網(wǎng)絡(luò)流量分析在應(yīng)對(duì)網(wǎng)絡(luò)安全挑戰(zhàn)中
    的頭像 發(fā)表于 03-28 08:04 ?386次閱讀
    使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX<b class='flag-5'>檢測(cè)</b>Dos<b class='flag-5'>攻擊</b>(上)

    施耐德電氣遭勒索軟件攻擊,大量機(jī)密數(shù)據(jù)泄露

    Cactus是一種新穎的勒索軟件,首次出現(xiàn)于2023年5月,其獨(dú)有的加密機(jī)制可避免常規(guī)檢測(cè)。此外,Cactus具備多種加密選項(xiàng),包含快速模式。若攻擊者選擇連貫執(zhí)行兩種模式,受害方文件將被雙重加密,附件會(huì)添加兩個(gè)不同的擴(kuò)展名。
    的頭像 發(fā)表于 01-31 10:51 ?1321次閱讀

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務(wù)攻擊,即處于不同位置的多個(gè)攻擊者同時(shí)向一個(gè)或數(shù)個(gè)目標(biāo)發(fā)動(dòng)攻擊,或者一個(gè)攻擊者控制了位于不同位置的多臺(tái)機(jī)器并利用這
    的頭像 發(fā)表于 01-12 16:17 ?583次閱讀

    蘋(píng)果“電池門(mén)”事件:賠償和解與背后的商業(yè)策略

    1月7號(hào),隨著“電池門(mén)”案的落幕,蘋(píng)果公司已經(jīng)對(duì)其“受害者進(jìn)行了補(bǔ)償。涉及訴訟和索賠的 iPhone客戶(hù)都得到了相應(yīng)的補(bǔ)償,每個(gè)補(bǔ)償金額大約為92.17美金,而這些受害者中的一些人,將會(huì)得到接近1000美金的賠償金。
    的頭像 發(fā)表于 01-10 09:40 ?797次閱讀
    蘋(píng)果“電池門(mén)”事件:賠償和解與背后的商業(yè)策略

    科分享】一種動(dòng)態(tài)防御策略——移動(dòng)目標(biāo)防御(MTD)

    文章主要探討了網(wǎng)絡(luò)安全領(lǐng)域中的動(dòng)態(tài)防御策略,特別是針對(duì)規(guī)避性威脅的“移動(dòng)目標(biāo)防御”(MTD)技術(shù)。本文分析了攻擊者常用的規(guī)避技術(shù),并探討了如何利用移動(dòng)目標(biāo)防御技術(shù)來(lái)對(duì)抗這些威脅。傳統(tǒng)的
    的頭像 發(fā)表于 01-04 14:07 ?532次閱讀
    【<b class='flag-5'>虹</b>科分享】一種動(dòng)態(tài)防御策略——移動(dòng)目標(biāo)防御(MTD)