精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何使用 IOTA?分析安全漏洞的連接嘗試

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-09-29 10:19 ? 次閱讀

IOTA簡(jiǎn)介:IOTA是一款功能強(qiáng)大的網(wǎng)絡(luò)捕獲和分析解決方案,適用于邊緣和核心網(wǎng)絡(luò)。IOTA系列包括便攜式 EDGE型號(hào)、高速 CORE型號(hào)和 IOTA CM集中設(shè)備管理系統(tǒng)。IOTA解決方案可為分支機(jī)構(gòu)、中小企業(yè)和核心網(wǎng)絡(luò)(如數(shù)據(jù)中心)提供快速高效的網(wǎng)絡(luò)分析和故障排除功能。

問題描述

安全分析師和取證專家經(jīng)常需要分析哪個(gè)客戶端在什么時(shí)間與特定目標(biāo)系統(tǒng)建立了連接。傳統(tǒng)的外圍防火墻可以記錄來自廣域網(wǎng)的連接嘗試,但無法檢測(cè)到內(nèi)部網(wǎng)絡(luò)的橫向移動(dòng)。因此,存在一個(gè)需要消除的 “盲點(diǎn)”。

下面的示例逐步概述了如何在發(fā)生安全事件后利用艾體寶 IOTA分析連接設(shè)置。目標(biāo)是識(shí)別受感染的主機(jī)或?qū)阂獯a傳播到網(wǎng)絡(luò)內(nèi)部文件服務(wù)器的主機(jī)。

準(zhǔn)備工作

要想取得成功,IOTA必須在事件發(fā)生前捕獲網(wǎng)絡(luò)流量,以便事后進(jìn)行回顧分析。

第一步,準(zhǔn)備物理接口為此,我們使用左側(cè)菜單樹導(dǎo)航到捕獲頁面,然后導(dǎo)航到接口配置部分。如下圖所示,接口被配置為具有 10/100/1000 Mbit/s自動(dòng)協(xié)商功能的 SPAN(帶外),這意味著兩個(gè)物理接口都可以接收來自 SPAN端口或 TAP的待分析流量。

wKgaomb4uAmAB9SdAAXkzG4-ck0517.png圖1?物理接口的配置。在這種情況下,采用 SPAN?模式的 10/100/1000 Mbit/s?自動(dòng)協(xié)商

IOTA 的部署或集成

交換機(jī)的上行鏈路可用作 SPAN源,包括多個(gè)客戶端 VLAN。如果要將 IOTA內(nèi)聯(lián)集成到數(shù)據(jù)流中,例如在接入交換機(jī)和路由器之間或接入交換機(jī)和分配交換機(jī)之間,則必須勾選 “內(nèi)聯(lián)模式 ”旁邊的復(fù)選框,并單擊 “保存 ”按鈕。這取決于 VLAN網(wǎng)關(guān)的位置。如果要記錄進(jìn)出特定服務(wù)器的流量以便日后分析,也可以在數(shù)據(jù)中心的交換機(jī)和服務(wù)器之間進(jìn)行內(nèi)聯(lián)操作。

wKgZomb4uCOARiqhAAX89n8iuU0416.png圖2 IOTA在數(shù)據(jù)包平均處理和后續(xù)安全事件分析中的位置

開始捕獲

放置好 IOTA并準(zhǔn)備好物理接口后,我們連接適當(dāng)?shù)碾娎|,然后導(dǎo)航到捕獲控制部分并單擊屏幕底部的開始捕獲按鈕,啟動(dòng)捕獲過程?;蛘撸覀円部梢园聪?IOTA設(shè)備上的物理 “開始捕獲 ”按鈕來啟動(dòng)捕獲過程。這將加快整個(gè)過程,未經(jīng)培訓(xùn)或沒有權(quán)限的人員也可以進(jìn)行操作。

wKgZomb4uDmAbBcxAAWPgUEts9c209.png圖3?使用 “捕獲控制 ”子菜單中的 “開始捕獲 ”按鈕啟動(dòng)捕獲

儀表盤故障排除

要識(shí)別所謂的 “零號(hào)病人(patient zero)”,我們需要兩種方法。第一種是確定哪個(gè)客戶端連接到了命令和控制服務(wù)器 (C2)或惡意軟件分發(fā)服務(wù)器(如果已知)。第二種方法是將受影響的服務(wù)器或客戶端作為基線,分析哪些其他系統(tǒng)與其建立了連接。

名詞解釋:在網(wǎng)絡(luò)安全領(lǐng)域,“Patient Zero”(零號(hào)病人)是一個(gè)重要的概念,用于描述首次感染惡意軟件或病毒的用戶或設(shè)備。其識(shí)別和防御對(duì)于控制惡意軟件的傳播至關(guān)重要。

例如,如果這是一種已知的攻擊,可以通過特定的勒索軟件信息檢測(cè)到,那么就有可能專門搜索通信模式,如特定的目標(biāo)端口。我們也以此為例。我們假設(shè)一個(gè)文件服務(wù)器受到勒索軟件攻擊,該服務(wù)器通過網(wǎng)絡(luò)上的服務(wù)器消息塊(SMB)提供服務(wù)。服務(wù)器的 IPv4地址是 192.168.178.6。

我們知道 SMB通過 TCP端口 445運(yùn)行,因此在概述儀表板上對(duì)該目標(biāo)端口和之前提到的 IP地址 192.168.178.6進(jìn)行了過濾。結(jié)果顯示,在加密時(shí)間窗口內(nèi),只有 192.168.178.22客戶端與文件服務(wù)器建立了 SMB連接。

wKgZomb4uFOAYzPLAAWW5K0OIa0304.png圖4 IP?地址 192.168.178.6?和目標(biāo)端口 445?的過濾器

我們還可通過過濾器 “IP_SRC = 192.168.178.22”在 “概覽 ”儀表板上檢查客戶端 192.168.178.22在不久前建立了哪些通信關(guān)系,以確定是否發(fā)生了命令和控制流量或下載。

在儀表盤的底部,我們可以查看 “流量列表 ”中過濾后的流量數(shù)據(jù)。從中我們可以看到,之前只有一次通信嘗試離開了內(nèi)部網(wǎng)絡(luò)。具體來說,這是一個(gè)目標(biāo)端口為 443 的 TLS TCP連接,即 HTTPS,目標(biāo) IP地址為 91.215.100.47。

wKgZomb4uGWAbhPwAAD_JnosQAU032.png圖5?基于概覽儀表盤底部過濾源主機(jī)的通信關(guān)系

根據(jù)這些流量數(shù)據(jù),我們可以通過屏幕右上角的導(dǎo)航菜單切換到 SSL/TLS總覽面板,查看與哪個(gè)服務(wù)器名稱建立了連接。這可以在客戶端 “hello” 中看到,或者更具體地說,在 TLS擴(kuò)展服務(wù)器名稱指示(SNI)中看到。其中包含與客戶端建立連接的主機(jī)名。

wKgZomb4uHuADcxcAAPYHr6dnMI565.png圖6?通過導(dǎo)航菜單切換到 SSL/TLS?總覽面板

在 SSL/TLS總覽面板的 SSL/TLS服務(wù)器列表中,我們可以看到與客戶端建立連接的服務(wù)器名稱 “config.ioam.de”。

wKgaomb4uIyAM7NbAAaXzbtKneg742.png圖7 SSL/TLS?概述儀表板,其中我們可以看到 TLS?客戶端 hello?中的服務(wù)器名稱

由于 TLS加密意味著下載本身無法以純文本形式識(shí)別,因此必須在日志文件中對(duì)客戶端進(jìn)行進(jìn)一步分析。隨后確定用戶下載并安裝了一個(gè)應(yīng)用程序。這就通過分析的 SMB網(wǎng)絡(luò)共享執(zhí)行了文件加密過程。這樣,我們就掌握了導(dǎo)致攻擊的 IP地址、主機(jī)名和文件。不過,在某些情況下,下載惡意軟件的服務(wù)器只是攻擊者的 “前端服務(wù)器”,而這些服務(wù)器也會(huì)不時(shí)發(fā)生變化。

由于網(wǎng)絡(luò)中的橫向移動(dòng)在攻擊事件中經(jīng)常被檢測(cè)到,因此還應(yīng)檢查其他客戶端,因?yàn)槭苡绊懙目蛻舳艘部赡芤呀?jīng)分發(fā)了惡意軟件。如果在受影響的客戶端上看不到任何外部通信關(guān)系,則應(yīng)檢查所有內(nèi)部通信模式,以發(fā)現(xiàn)可能將惡意軟件帶到客戶端 192.168.178.22的異常情況。

如果我們需要檢查哪些主機(jī)試圖連接到似乎提供惡意軟件的特定服務(wù)器,我們也可以使用 IOTA進(jìn)行檢查。如果有已知的 FQDN與這些服務(wù)器相關(guān),我們可以使用 DNS概述儀表板。

wKgZomb4uJ6AK2uUAAS8zs1Polo811.png圖8?通過導(dǎo)航菜單切換到 DNS?概述儀表板

我們切換到 “DNS概述 ”控制面板,并使用 “搜索 DNS”過濾器按名稱進(jìn)行搜索。我們使用了域名 akamaitechcloudservices.com,它聽起來像是一個(gè)內(nèi)容交付網(wǎng)絡(luò)的連接嘗試,但已知是一個(gè)在安全事件中使用的惡意服務(wù)器。

wKgaomb4uLGAWhqvAAWTMJRxxLU730.png圖9?通過名稱 akamaitechcloudservices.com?進(jìn)行搜索

搜索后,我們可以看到 DNS在晚上 9:20左右請(qǐng)求了該惡意服務(wù)器。要進(jìn)一步調(diào)查哪個(gè)客戶端試圖連接到該服務(wù)器,我們可以進(jìn)入 DNS概述儀表板,查看請(qǐng)求 akamaitechcloudservices.com的客戶端 IP地址。在圖 10的示例中,它是 192.168.178.22?,F(xiàn)在我們知道是哪個(gè)客戶端試圖連接該服務(wù)器了。

wKgZomb4uMKAB8EGAAGscQUKPog403.png圖10 DNS查詢/響應(yīng)和相應(yīng)的流量流表

IOTA 的優(yōu)勢(shì)

IOTA 提供多種選項(xiàng),用于過濾相關(guān)通信模式和時(shí)間窗口,以進(jìn)行安全分析。此外,與其他工具相比,它還提供了直觀的儀表板,即使沒有深入?yún)f(xié)議知識(shí)的人也能簡(jiǎn)化和加速分析。

了解 ITT-IOTA更多信息,歡迎前往【艾體寶】官方網(wǎng)站!

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3132

    瀏覽量

    59612
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    150

    瀏覽量

    16706
  • Iota
    +關(guān)注

    關(guān)注

    0

    文章

    28

    瀏覽量

    8374
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?286次閱讀

    網(wǎng)絡(luò)安全指南:如何使用Profishark和IOTA檢測(cè)Blast-RADIUS

    何使用 ProfiShark 和 IOTA 工具進(jìn)行數(shù)據(jù)包捕獲和分析,以檢測(cè)系統(tǒng)是否存在漏洞。最后,文章提供了兩種應(yīng)對(duì)該漏洞的有效解決方案:通過 "Message-Authentica
    的頭像 發(fā)表于 10-18 11:15 ?245次閱讀
    網(wǎng)絡(luò)<b class='flag-5'>安全</b>指南:如何使用Profishark和<b class='flag-5'>IOTA</b>檢測(cè)Blast-RADIUS

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?301次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?321次閱讀

    艾體寶干貨 如何使用IOTA進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集分析

    本文詳細(xì)介紹了如何使用艾體寶IOTA設(shè)備進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集與分析,特別適用于分布式網(wǎng)絡(luò)、多站點(diǎn)管理和受限訪問環(huán)境。通過IOTA的遠(yuǎn)程管理功能和ZeroTier VPN技術(shù),即使在偏遠(yuǎn)或訪問受限的區(qū)域,也能高效進(jìn)行網(wǎng)絡(luò)流量監(jiān)控和
    的頭像 發(fā)表于 09-02 17:20 ?236次閱讀
    艾體寶干貨 如何使用<b class='flag-5'>IOTA</b>進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集<b class='flag-5'>分析</b>

    艾體寶干貨 IOTA流量分析秘籍第三招:檢測(cè)黑名單上的IP地址

    艾體寶干貨 | IOTA流量分析秘籍第三招:檢測(cè)黑名單上的IP地址 IOTA 設(shè)備提供 RESTful API,允許直接訪問存儲(chǔ)在設(shè)備上的數(shù)據(jù)。這對(duì)于集成到各種場(chǎng)景中非常有用。在本例中,可以過濾當(dāng)前
    的頭像 發(fā)表于 07-16 11:48 ?356次閱讀
    艾體寶干貨 <b class='flag-5'>IOTA</b>流量<b class='flag-5'>分析</b>秘籍第三招:檢測(cè)黑名單上的IP地址

    小米科技高級(jí)安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項(xiàng)大獎(jiǎng)。精通IOT、移動(dòng)端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設(shè)和漏洞挖掘上有著豐富的安全經(jīng)驗(yàn)和深入的研究。
    的頭像 發(fā)表于 05-27 14:31 ?1181次閱讀
    小米科技高級(jí)<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b><b class='flag-5'>分析</b>

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。
    的頭像 發(fā)表于 04-18 10:06 ?608次閱讀

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?534次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?700次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?643次閱讀

    源代碼審計(jì)怎么做?有哪些常用工具

    源代碼審計(jì)是一種通過檢查源代碼來發(fā)現(xiàn)潛在的安全漏洞的方法。 下面是常用的源代碼審計(jì)工具: 1、Fortify:通過內(nèi)置的五大主要分析引擎,對(duì)源代碼進(jìn)行靜態(tài)分析,并與特有的軟件安全漏洞規(guī)
    發(fā)表于 01-17 09:35

    汽車網(wǎng)絡(luò)安全:防止汽車軟件中的漏洞

    汽車網(wǎng)絡(luò)安全在汽車開發(fā)中至關(guān)重要,尤其是在 汽車軟件 日益互聯(lián)的情況下。在這篇博客中,我們將分享如何防止汽車網(wǎng)絡(luò)安全漏洞。 靜態(tài)分析工具有助于執(zhí)行關(guān)鍵的汽車編碼指南(如MISRA和AUTOSAR C++14),并協(xié)助遵守功能
    的頭像 發(fā)表于 12-21 16:12 ?1069次閱讀
    汽車網(wǎng)絡(luò)<b class='flag-5'>安全</b>:防止汽車軟件中的<b class='flag-5'>漏洞</b>

    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位

    庫(kù)(CNNVD) 于2009年正式投入運(yùn)行,是 中國(guó)信息安全測(cè)評(píng)中心 為切實(shí)履行漏洞分析和風(fēng)險(xiǎn)評(píng)估的職能,負(fù)責(zé)建設(shè)運(yùn)維的 國(guó)家級(jí)信息安全漏洞數(shù)據(jù)管理平臺(tái) ,旨在為我國(guó)信息
    的頭像 發(fā)表于 12-21 10:14 ?616次閱讀
    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息<b class='flag-5'>安全漏洞</b>庫(kù)(CNNVD)技術(shù)支撐單位

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒?dòng)的必要性。
    發(fā)表于 12-12 10:29 ?715次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>