国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

【虹科技術分享】ntopng是如何進行攻擊者和受害者檢測

虹科網絡可視化技術 ? 2022-04-24 17:12 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在最新的ntopng版本中,為了幫助理解網絡和安全問題,警報已經大大豐富了元數據。在這篇文章中,我們重點討論用于豐富流量警報和標記主機的"攻擊者 "和 "受害者 "元數據。具體來說,當一個流量的客戶端或服務器很可能是一個或多個安全問題的始作俑者時,它就被標記為 "攻擊者"。同樣地,當客戶端或服務器被認為受到攻擊時,它被標記為 "受害者"。對于非安全導向的用例(如嚴重的丟包),受影響/引起該問題的主機仍然以高分值突出顯示,但它們不會被標記為攻擊者/受害者,因為這些詞只用于安全領域。

例如:

在對可疑的DGA域名的DNS請求中,客戶端被認為是 "攻擊者",因為它是這種潛在的惡意請求的發起者。

當檢測到遠程代碼執行(RCE)、跨站腳本(XSS)和SQL注入嘗試時,客戶端是 "攻擊者",而服務器是 "受害者",因為它正被試圖利用其漏洞的客戶端探測/攻擊。

當通過HTTP下載一個二進制/.exe應用程序,假裝它是一個無害的文件,如PNG圖像,客戶端被認為受到了危害,而服務器被認為是惡意的,因為它的來源是可疑的文件,所以兩者都被標為 "攻擊者"。

一個DNS數據滲透警報的客戶端和服務器都被標記為 "攻擊者",因為進行數據滲透需要客戶端和服務器都在運行滲透軟件,如iodine。

37b9ed6c-c259-11ec-82f6-dac502259ad0.png

本文實例

在這篇文章的提醒中,我們分析了Hancitor感染(由Malware-Traffic-Analysis提供的pcap),以證明ntopng及其新的 "攻擊者 "和 "受害者 "元數據在檢測此類安全問題方面的有效性。

Hancitor感染基本上是一個多階段的事件鏈,導致目標主機下載惡意軟件文件,實際上將其變成了威脅者手中的惡意主機。

讓我們看看當我們使用ntpng分析帶有Hancitor感染的pcap時會發生什么。你可以以下列方式啟動ntopng:

ntopng -i 2021-06-01-Hancitor-with-Cobalt-Stike-and-netping-tool.pcap -m "10.0.0.0/8"



37b9ed6c-c259-11ec-82f6-dac502259ad0.png

警報分析

首先,從標題欄可以很清楚地看到有一些可疑的事情發生,因為有成千上萬的流量有錯誤和警告。請注意,被警告的流量的數量可以根據你的配置而變化(見左邊的側欄菜單 "設置"->"用戶腳本")。

37cf058a-c259-11ec-82f6-dac502259ad0.png

點擊紅色的 "錯誤 "標記將我們帶到流量頁面,按照有錯誤的流量進行過濾。通過打開 "狀態 "下拉菜單,很明顯有一些可疑的活動,如幾個可疑的DGA域名請求和2000多個可疑的文件傳輸。

37e8e766-c259-11ec-82f6-dac502259ad0.png

但是,這個頁面不足以了解是否有攻擊正在進行,以及誰是麻煩的來源。當訪問流警報頁面時,這一點變得更加明顯。在瀏覽警報之前,我們可以設置一個過濾器,只看到有 "攻擊者 "的安全相關警報。

37f84594-c259-11ec-82f6-dac502259ad0.png

有了這個過濾器,ntopng只顯示它檢測到的攻擊者的警報。事實上,可疑的DGA域警報開始跳出。“骷髏頭”符號有助于識別 "攻擊者",在這種情況下,就是被Hancitor感染的Windows客戶端主機。

381627e4-c259-11ec-82f6-dac502259ad0.png

如果我們繼續用攻擊者瀏覽警報,我們也會看到成千上萬的可疑文件傳輸警報。對于這種警報,會顯示兩個骷髏頭。事實上,不僅將被攻擊的Windows主機標記為 "攻擊者",而且也會將分發惡意文件的服務器標記為 "攻擊者 "。

383d99fa-c259-11ec-82f6-dac502259ad0.png

37b9ed6c-c259-11ec-82f6-dac502259ad0.png

如何驗證?

但為什么看似無害的文件ga.js的文件傳輸被認為是可疑的?因為在實踐中,這些都不是Javascript文件! 有時,它們只是空文件,有些時候它們是內容不明的二進制文件。只需使用Wireshark提取這些ga.js文件就可以驗證這一點,并證明了ntopng在檢測網絡中發生的這些可疑傳輸方面的有效性。僅僅通過瀏覽這些警報就可以發現其他可疑的文件。這些是下載Ficker Stealer和Cobal Strike的請求。

你可以在 "主機地圖 "中識別攻擊者/受害者(左邊欄菜單 "地圖"->"主機")。

3861174a-c259-11ec-82f6-dac502259ad0.png

因為它們是X/Y軸上的兩個異常值。點擊氣泡,你可以立即跳到主機頁面,看看會發生什么,這在本文中已經討論過。

37b9ed6c-c259-11ec-82f6-dac502259ad0.png

增值功能

最后,值得一提的是,"攻擊者 "和 "受害者 "元數據也可用于主機警報,以發現從事可疑活動的主機,如SYN掃描,或大量DNS或ICMP流量。除了如上所示的實時使用得分外,你還可以長期監測得分,以檢測它何時偏離其預期行為。這是檢測 "軟 "行為變化的必要條件,這些變化不會被上述評分技術檢測到,而是用于發現具有更多攻擊性行為的攻擊者。

ntop產品介紹

388af7c2-c259-11ec-82f6-dac502259ad0.png38a11cbe-c259-11ec-82f6-dac502259ad0.png

虹科提供網絡流量監控與分析的軟件解決方案-ntop。該方案可在物理,虛擬,容器等多種環境下部署,部署簡單且無需任何專業硬件即可實現高速流量分析。解決方案由多個組件構成,每個組件即可單獨使用,與第三方工具集成,也可以靈活組合形成不同解決方案。包含的組件如下:

PF_RING:一種新型的網絡套接字,可顯著提高數據包捕獲速度,DPDK替代方案。

nProbe:網絡探針,可用于處理NetFlow/sFlow流數據或者原始流量。

n2disk:用于高速連續流量存儲處理和回放。

ntopng:基于Web的網絡流量監控分析工具,用于實時監控和回溯分析。

38d9cff0-c259-11ec-82f6-dac502259ad0.png

38e90ab0-c259-11ec-82f6-dac502259ad0.gif


虹科是在各細分專業技術領域內的資源整合及技術服務落地供應商。虹科網絡可視化與安全事業部,憑借深厚的行業經驗和技術積累,近幾年來與世界行業內頂級供應商Morphisec,Apposite,LiveAction,Profitap,Cubro,Elproma等建立了緊密的合作關系。我們的解決方案包括網絡流量監控,網絡流量采集和優化,端到端網絡性能可視化,網絡仿真,網絡終端安全(動態防御),物聯網設備漏洞掃描,安全網絡時間同步等解決方案。虹科的工程師積極參與國內外專業協會和聯盟的活動,重視技術培訓和積累。

此外,我們積極參與工業互聯網產業聯盟、中國通信企業協會等行業協會的工作,為推廣先進技術的普及做出了重要貢獻。我們在不斷創新和實踐中總結可持續和可信賴的方案,堅持與客戶一起思考,從工程師角度發現問題,解決問題,為客戶提供完美的解決方案。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 檢測
    +關注

    關注

    5

    文章

    4859

    瀏覽量

    94139
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    什么是零日漏洞?攻防賽跑中的“時間戰”

    在軟件安全領域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨┒丛诒还_之前就已經被攻擊者發現并利用。一旦曝光,攻擊者往往在數小時內便會發動襲擊。在這場和黑客“搶時間”的對抗中,IT團隊必須
    的頭像 發表于 01-07 16:59 ?723次閱讀
    什么是零日漏洞?攻防賽跑中的“時間戰”

    2025華為開發大賽暨開發年度會議成功舉辦

    開發大賽總決賽、CEO圓桌、主論壇大咖分享、分論壇技術演講、開發展區&CodeLabs等多元議題,推動云開發工具鏈、智能體開發、具身智能等前沿技術實戰應用,助力開發
    的頭像 發表于 12-31 13:32 ?650次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    安全漏洞時,測試人員必須采取一個攻擊者的心態。 諸如模糊測試的技術可能是有用的,但是該技術通常太隨機,無法高度可靠。 靜態分析可以有效地發現代碼注入漏洞。注意到早期生成的靜態分析工具(如lint
    發表于 12-22 12:53

    HarmonyOS應用代碼混淆技術方案

    代碼混淆技術可以增加代碼的復雜性和模糊性,從而提高攻擊者分析代碼的難度。
    的頭像 發表于 11-21 16:17 ?5603次閱讀
    HarmonyOS應用代碼混淆<b class='flag-5'>技術</b>方案

    芯源半導體在物聯網設備中具體防護方案

    芯片才能解密固件。這可以防止攻擊者通過拆解設備獲取存儲介質中的固件,并對其進行分析或篡改。例如,智能路由器的固件在存儲時采用 AES - 256 算法加密,即使攻擊者獲取了存儲介質,也無法直接讀取固件
    發表于 11-18 08:06

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    中一種極具威脅性的高級攻擊手法。攻擊者通過精心構造惡意流量,使其能夠成功繞過各類安全設備的檢測機制,實現“隱身”攻擊。這種攻擊不僅隱蔽性強,
    發表于 11-17 16:17

    芯源半導體安全芯片技術原理

    。此外,芯片還采用了防側信道攻擊技術,減少因功耗、電磁輻射等泄露的信息,防止攻擊者通過分析這些信息**加密算法或獲取密鑰。
    發表于 11-13 07:29

    芯盾時代智能風控決策平臺助力金融機構守好反詐防線

    一旦開啟屏幕共享,受害者的手機屏幕便暴露在詐騙分子眼前。銀行卡號、密碼、手機驗證碼……都將和詐騙分子實時共享。隨后,詐騙分子便能登錄受害者的金融賬戶,實施盜轉盜刷,瞬間清空受害者的賬戶余額。
    的頭像 發表于 08-20 10:32 ?1060次閱讀

    Ansible Playbook自動化部署Nginx集群指南

    面對日益猖獗的DDoS攻擊,手動部署防護已經out了!今天教你用Ansible一鍵部署具備DDoS防御能力的Nginx集群,讓攻擊者哭著回家!
    的頭像 發表于 08-06 17:54 ?810次閱讀

    Cohesity與Nutanix提供由AI驅動的數據安全和管理

    都在增加。2023 年,45% 的 SecOps 決策表示,他們企業已成為勒索軟件攻擊受害者。 傳統數據管理系統之間缺乏互操作性,從而增加了運營成本,并加劇了復雜性。如今,企業面臨嚴重勒索軟件
    的頭像 發表于 06-24 16:46 ?397次閱讀

    做「長期主義」的技術人們

    技術發展的浪潮中,有人輾轉風口,有人深耕沉淀。我們邀請到三位京東零售技術專家——他們以年為刻度,詮釋了什么是技術的長期主義。 從初入京東時的探索,到獨當一面的領航
    的頭像 發表于 06-03 17:44 ?675次閱讀
    做「長期主義<b class='flag-5'>者</b>」的<b class='flag-5'>技術</b>人們

    Nordic測距介紹

    是RSSI和AOA/AOD。 RSSI定位的缺點有,RSSI對室內多路徑環境較敏感,準確性和可靠性容易被干擾。攻擊者操縱 RSSI,通過射頻信號放大,導致安全性不夠。 AOA/AOD定位的缺點是: 高成本器件
    發表于 05-28 16:49

    開發即創世——HarmonyOS極客馬拉松2025英雄召集令

    在萬物智聯的浪潮中,每一次技術突破都可能成為改變世界的支點。HarmonyOS極客馬拉松2025正式啟動,誠邀開發以代碼為筆,在鴻蒙生態的畫布上書寫創新篇章。 這里沒有遙不可及的科幻概念,只有
    發表于 05-12 10:16

    關稅的影響:蘋果成特朗普關稅最大受害者之一 阿斯麥:對美出口光刻機或面臨關稅

    尚無法量化評估關稅政策的影響,但可以確定的是,長期來看關稅將帶來新的不確定性。 蘋果成特朗普關稅最大受害者之一 蘋果公司已經成為特朗普關稅最大受害者之一;我們且不說美股7巨頭的股價都已經大幅下跌,只說在特朗普放出要“豁
    的頭像 發表于 04-17 10:31 ?1163次閱讀

    手動檢測的終結:機器人氣密性測試設備來襲

    應運而生,成為手動檢測的終結。機器人氣密性測試設備集成了先進的傳感器技術、自動化控制技術和數據處理技術,能夠實現對產品氣密性的快速、準確
    的頭像 發表于 04-16 14:50 ?698次閱讀
    手動<b class='flag-5'>檢測</b>的終結<b class='flag-5'>者</b>:機器人氣密性測試設備來襲