国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

艾體寶干貨 IOTA流量分析秘籍第二招:IDS或終端保護系統分析

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-07-05 09:58 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

終端保護解決方案或入侵檢測系統(IDS)可以基于啟發式方法、特征碼以及新解決方案中的人工智能來檢測惡意事件。它們通過電子郵件、Syslog、Webhooks或其他方式生成警報。然而,有效地分析這些警報消息的根本原因,以識別和響應潛在威脅,需要先進的工具和方法。
本文探討了IOTA網絡流量捕獲和分析解決方案如何使安全專業人員能夠分析IDS警報消息,從而全面提升網絡安全。
一、流量捕獲
第一步是捕獲受影響的流量。使用IOTA捕獲網絡流量有兩種選擇:內聯(in-line)或通過SPAN連接。如果我們已永久部署IOTA,可以在警報出現后立即對流量模式進行回溯分析。IOTA在網絡中的放置位置必須根據預期應用決定。
二、流量分析
我們的分析過程取決于消息是來自終端檢測與響應(EDR)系統還是入侵檢測系統(IDS)。因此,我們描述了分析安全警報的各種方法。
三、尋找“零號病人(patient zero)”
名詞解釋:在網絡安全領域,“Patient Zero”(零號病人)是一個重要的概念,用于描述首次感染惡意軟件或病毒的用戶或設備。其識別和防御對于控制惡意軟件的傳播至關重要。
回溯分析的第一步是選擇所需的時間窗口。我們可以在IOTA界面的右上角區域中選擇絕對時間窗口(從某個時間到另一個時間)或相對于當前時間的時間窗口。時間窗口應盡可能限制,以簡化后續分析。

wKgaomaHUl-AQcFeAAw2R-_4u4o156.png

圖 1:在 IOTA 面板上應用相對或絕對時間過濾器


我們從受影響的主機開始搜索攻擊者。讓我們從首次檢測到攻擊或異常行為的主機開始,找到所謂的 “0 號病人”,并相應地限制時間窗口。
如果是已知攻擊,則可以專門搜索通信模式,如特定目標端口。我們還以此為例。我們假設一個文件服務器受到勒索軟件攻擊,該服務器通過網絡中的服務器消息塊(SMB)提供服務。服務器的 IPv4 地址是 192.168.178.6。
我們知道 SMB 在 TCP 端口 445 上運行,因此我們對該目標端口進行過濾。這表明,在加密時間窗口內,只有 192.168.178.22 客戶端與文件服務器建立了 SMB 連接。

wKgaomaHUm-ABIjeAAwYIL5vhRo920.png

圖 2:按目的地端口 445 和 IP 地址 192.168.178.6 過濾的視圖。流量圖也經過過濾


在這里,我們使用過濾器 “IP_SRC = 192.168.178.22 ”來檢查客戶端 192.168.178.22 不久前建立了哪些通信關系,并明確是命令和控制流量還是下載流量。
在此之前,只有一個通信關系離開了內部網絡,具體來說,是一個在目標端口 443 上使用 TLS 的 TCP 連接,即 HTTPS。在這里,我們使用 IOTA 的下載功能下載了整個數據流和相應的數據流。現在,我們可以檢查客戶端 hello 中的 TLS 擴展服務器名稱指示 (SNI),以明確客戶端使用哪個主機名建立連接。

wKgZomaHUnuARMd0AAU5JHlHmys882.png

圖 3:概覽儀表板上的流量列表。我們可以將其下載為 PCAPNG 格式,詳細查看特定流量,或通過選擇 “+”符號進行包含過濾,或選擇“-”符號進行排除過濾

由于 TLS 加密,下載本身無法以純文本形式識別,因此必須在日志文件中對客戶端進行進一步分析。這表明用戶下載并安裝了一個惡意程序,然后通過分析的 SMB 網絡共享對文件進行加密。
這些步驟為我們提供了導致攻擊的 IP 地址、主機名和文件。不過,在某些情況下,下載惡意軟件的服務器只是攻擊者的 “前端服務器”,它們也會不時發生變化。
不過,由于網絡中的橫向移動在攻擊事件中通常是可以識別的,因此還應檢查其他客戶端,因為受影響的客戶端可能已經分發了惡意軟件。如果在受影響的客戶端上無法識別外部通信關系,則應檢查所有內部通信模式,看是否有異常情況可能將惡意軟件帶到客戶端 192.168.178.22。
要首先識別該主機與哪些遠程站進行過通信,我們可以進入 “概覽 ”儀表板,然后單擊流程圖中的 IP 地址。然后,IOTA 會對點擊的 IP 地址應用帶有源地址和目標地址的 IP 過濾器。

wKgaomaHUomAeFFeAA0UIcyMmSQ933.png

圖 4:通過 IP 地址過濾并查看捕獲的流量


在這幅圖中,我們可以看到兩個流量。我們隨后可以識別出幾種基于 IPv4 的通信模式。在示例中,主機與其他六個地址通信,其中一個是廣播地址 (255.255.255.255),192.168.178.1 是網關。我們還可以看到組播地址 224.0.0.251 和 239.255.255.250。這樣就只剩下 192.168.178.6 和 192.168.178.25。由于 192.168.178.6 本身就是文件服務器,我們可以認為 192.168.178.25 是唯一的其他主機。
通過對 192.168.178.25 進行過濾,我們可以調查與該 IP 連接的所有通信模式。如果只有一個流向 192.168.178.22,我們就可以認為 192.168.178.25 是零號病人。
四、ARP 欺騙
在下面的示例中,客戶數據中心網絡 IDS 報告了一次 ARP 欺騙攻擊。IDS 告訴我們,IP 地址 192.168.178.21 受此攻擊影響。我們需要獲取攻擊者的 MAC 地址,以便在網絡中搜索攻擊者所在的交換機和相應端口。
客戶數據中心 IP 網絡是靜態尋址的,因此我們只能看到 IP 和 MAC 地址之間一對一的映射。我們進入本地資產儀表板,使用 IOTA 調查此 IDS 警報。

wKgZomaHUpSAH5udAARMWOTR8ZA261.png

圖 5:導航至本地資產儀表板


然后,我們可以通過執行過濾規則 “IP_SRC = 192.168.178.21 ”來過濾源 IP 地址。我們可以在 “客戶端清單列表 ”下看到兩個 MAC 地址。MAC 地址 14:1A:97:9E:AC:D5 是原始 Mac 地址。因此,攻擊者的 MAC 地址為 60:3E:5F:36:2B:5B,如下圖所示。

wKgZomaHUp-AdXTjAAWxxW91n1U709.png

圖 6:我們可以看到關于 IP 地址 192.168.178.21 的兩個 MAC 地址。因此,我們擁有兩個 MAC 地址


現在,我們已經掌握了在網絡上搜索交換機上攻擊者定位所需的全部信息。
五、TLS 降級
另一個例子是,我們連接到 TAP 的 IDS 系統生成了 TLS 降級攻擊警報信息。受影響的公司策略只允許 TLS 版本 1.2 和 1.3,因此我們需要調查哪些主機正在使用 TLS 版本 1.0 或 1.1。為此,我們導航到 SSL/TLS 概述儀表板。

wKgaomaHUqqASEvQAARPeSD_YaQ638.png

圖 7:導航至 SSL/TLS 概述控制面板


在 SSL/TLS 總覽儀表板上,我們可以看到使用 TLS 1.1 或 1.0 的不安全配置,以及 SSL/TLS 服務器的配置欄。
如下圖所示,我們可以通過 “TLS_SERVER_VERSION < TLSv1.2 ”進行過濾,只獲取不安全連接。在這里,我們有一臺 IP 地址為 192.168.178.6 的服務器,它的 TLSv1 和 TLSv1.1 已激活,我們有 160 個流量受到不安全傳輸加密方法的影響。我們現在知道,只有這臺服務器會受到這種攻擊的影響。

wKgaomaHUreABIp1AAv5-YrZSQM077.png

圖 8:帶有不安全 TLS 版本過濾器的 SSL/TLS 總覽儀表板


之后,我們要調查該服務器是否也啟用了安全版本。在 SSL/TLS 總覽控制面板上,我們創建了 “IP_DST=192.168.178.6 ”過濾器,以便根據受影響的目標 IP 地址進行過濾。我們可以看到,該服務器也啟用了 TLSv1.2 和 TLSv1.3 安全版本。因此,我們可以認為該服務器受到了 TLS 降級攻擊的影響。

wKgZomaHUsSAc7NhAAvv8N026aY831.png

圖 9:SSL/TLS 概述儀表板,顯示 IP 地址 192.168.178.6 提供的所有 TLS 版本

六、端口掃描
我們的下一個安全事件由終端保護生成。IOTA 可以識別端口掃描并清除產生掃描的主機。因此,我們需要導航到 TCP 分析儀表板。

wKgZomaHUs-AOSbKAARrrmLGL0I666.png

圖 10:導航至 TCP 分析儀表板


在 “TCP 分析 ”面板上,我們可以過濾 “不完整的 3 路或無數據(Incomplete 3-way w/o Data)”。這有助于我們將所謂的 TCP 半開啟作為不完整三向進行檢查。
TCP 半開放有助于識別發送 SYN、等待 SYN/ACK 并保持握手開放的攻擊者。攻擊者可以在不通過 ACK 完成 TCP 握手的情況下獲得開放端口的信息。某些情況下會顯示握手數據而不傳輸數據,這表明端口掃描。

wKgaomaHUtyABzC-AAvl516z40w979.png

圖 11:帶有源 IP 地址和目標 IP 地址過濾器的 TCP 分析儀表板,以及我們的指標 “不完整 3 路 ”和 “無數據”

七、為記錄目的導出數據
有時,需要導出捕獲的數據以進行徹底的取證分析或進一步調查。這一過程可按需或主動執行,確保我們不受 IOTA 存儲容量的限制。
我們可以導航到左側菜單中的 “IOTA 數據庫 ”選項,以方便進行此操作。隨后,我們可以進入 “捕獲導出”,選擇首選協議,即 WebDAV 或 FTP。單擊 “應用 ”啟動導出流程,即可配置憑證和錯誤處理。按照該協議,捕獲的數據將以 PCAP 文件的形式上傳到指定的服務器,每隔三十秒上傳一次。

wKgaomaHUueAQzD7AA3ccey5HNs455.png

圖 12:定期導出到 WebDAV 服務器


IOTA 固態硬盤上的所有捕獲數據都可以作為 PCAPNG 文件在 IOTA 數據保險庫的 “捕獲文件 ”部分進行訪問。IOTA 每三十秒生成一次新的 PCAPNG 文件。我們可以按開始時間選擇所需的數據,然后點擊下載。下載捕獲文件后,我們可以根據需要在 Wireshark 中分析有效載荷。

wKgaomaHUvGASkt0ABA3hS0JgCs553.png

圖 13:選擇并下載 PCAPNG 文件,以便在 Wireshark 中進行進一步研究


結論
IOTA 允許靈活的網絡集成和捕獲選項,以便對安全警報做出反應。捕獲可以在報告警報后按需進行,也可以作為永久滾動捕獲進行。
建議采用永久捕獲方式,以便在警報發出后立即提供所需數據進行分析。
流量可以簡單地導出為 PCAPNG,然后在需要時導入進行分析。IOTA 使我們能夠使用提供的儀表板快速有效地分析惡意通信模式。靈活的過濾器組合和深入分析選項可加快根本原因分析。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • IDS
    IDS
    +關注

    關注

    0

    文章

    30

    瀏覽量

    16557
  • 網絡安全
    +關注

    關注

    11

    文章

    3489

    瀏覽量

    63411
  • Iota
    +關注

    關注

    0

    文章

    33

    瀏覽量

    8806
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    伺服定位跑偏分析及解決方法

    伺服系統在工業自動化領域扮演著核心角色,其定位精度直接影響生產效率和產品質量。然而在實際運行中,伺服定位跑偏問題頻發,成為困擾工程師的技術難題。本文將系統分析跑偏成因,并結合實際案例提出針對性解決方案,為設備維護和系統優化提供參
    的頭像 發表于 03-05 17:32 ?504次閱讀

    Linux進程樹分析工具pstree詳解與實戰指南(另一視角優化Linux系統

    在 Linux 系統開發與運維中,理解進程的運行狀態和相互關系是排查問題、優化性能的基礎。pstree 作為一款輕量高效的進程樹可視化工具,能直觀展示系統中所有進程的父子關系,為系統分析提供關鍵線索。本文將從基礎用法到實戰優化,
    的頭像 發表于 02-04 16:21 ?718次閱讀
    Linux進程樹<b class='flag-5'>分析</b>工具pstree詳解與實戰指南(另一視角優化Linux<b class='flag-5'>系統</b>)

    API數據分析:淘寶流量來源分析,渠道優化!

    優化渠道策略。我們將使用Python作為工具,結合數據分析和統計方法,確保過程真實可靠。 1. 理解淘寶流量來源 淘寶流量主要來自多個渠道,包括: 直接訪問 :用戶直接輸入淘寶網址
    的頭像 發表于 01-23 13:42 ?172次閱讀
    API數據<b class='flag-5'>分析</b>:淘寶<b class='flag-5'>流量</b>來源<b class='flag-5'>分析</b>,渠道優化!

    BH-204智能測控一終端使用說明書

    BH-204智能測控一終端具有精確的電力參數測量、電能計量、電能質量分析、電力波形捕捉、可編程越限報警、事件記錄、電壓趨勢記錄、最值記錄、能耗管理等功能,配有豐富的輸入輸出接口,可用于現場設備
    發表于 11-04 17:21 ?0次下載

    SD NAND寫保護問題的分析

    “安全移除”、長期使用產生壞塊、空間已滿等,系統為避免進一步數據損壞,可能將卡自動掛為“只讀” 。 惡意程序篡改分區表、文件系統設置,甚至設置隱藏的只讀/寫保護屬性,導致無法寫入格式
    的頭像 發表于 10-21 10:28 ?521次閱讀
    SD NAND寫<b class='flag-5'>保護</b>問題的<b class='flag-5'>分析</b>

    浪涌保護器2P與1P+N的區別和行業應用詳解

    電氣設備被擊穿損壞。隨著配電系統的多樣化和接地方式的不同,浪涌保護器出現了多種結構形式,其中以 2P型 與 1P+N型 最為常見。它們在外形、內部結構、保護原理以及應用場景上均存在顯
    的頭像 發表于 10-11 15:25 ?951次閱讀
    浪涌<b class='flag-5'>保護</b>器2P與1P+N的區別和行業應用詳解

    電能質量分析軟件可以提供哪些數據分析功能?

    電能質量分析軟件通過對電力系統的實時數據采集和深度算法處理,可提供覆蓋 “穩態指標評估、暫態事件溯源、故障預測診斷、合規性驗證” 全鏈條的數據分析功能。以下結合行業標準與前沿工具(如福祿克、華盛昌
    的頭像 發表于 10-10 17:12 ?798次閱讀

    電路板生產ERP選型常見誤區分析

    解決方案的品牌,萬達憑借對行業特性的精準把握,逐漸成為眾多企業的重點關注對象。本文將結合市場主流品牌特點,系統分析選型過程中易陷入的典型誤區。一、萬達:制造業場
    的頭像 發表于 09-16 10:31 ?573次閱讀
    電路板生產ERP選型常見誤區<b class='flag-5'>分析</b>

    OT網絡流量分析的突破口:IOTA助力安全與效率雙提升

    重點速覽面對復雜的OT網絡環境,傳統的數據采集與分析工具往往難以滿足高效性和精準性的需求。ProfitapIOTA提供了一種智能化的解決方案,使企業能夠更快速、更準確地進行流量分析與故障診斷。本文
    的頭像 發表于 08-08 18:12 ?937次閱讀
    OT網絡<b class='flag-5'>流量分析</b>的突破口:<b class='flag-5'>IOTA</b>助力安全與效率雙提升

    分析智慧園區建設的關鍵問題

    智慧園區作為城市數字化轉型的重要載體,在快速發展的同時面臨著多重挑戰,其建設過程蘊含著深遠的產業變革意義。本文將從制約因素和發展價值兩個維度,系統分析智慧園區建設的關鍵問題。 一、智慧園區發展的主要
    的頭像 發表于 05-27 11:22 ?534次閱讀

    VirtualLab:激光引導無焦系統分析與設計

    分析了這種系統的經典設計。然后,通過考慮衍射效應并在系統中包括散焦腰移,可以進一步減小幾何光學優化給出的最小光斑尺寸。 建模任務 #1-簡單的無焦
    發表于 05-22 08:49

    SMG6600六路差動保護量分析儀操作使用

    保護回路矢量分析儀是一種可以同時測量一次側電流、次側電流和次側電壓既而做分析得出報告的儀器,儀器精確測量一次側電流、
    發表于 05-14 18:17 ?0次下載

    干貨 IOTA實戰:如何精準識別網絡風險

    加密強度,IOTA 能幫助企業快速識別潛在風險來源,并在攻擊發生前及時響應。無論是邊緣節點、分支機構,還是數據中心核心網絡,IOTA 都能提供精準的流量數據分析與安全決策支持,助力企
    的頭像 發表于 05-07 17:29 ?613次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> <b class='flag-5'>IOTA</b>實戰:如何精準識別網絡風險

    VirtualLab Fusion應用:高NA顯微鏡系統分析偶極子源的PSF

    1.摘要 偶極子源可以很好地模擬熒光分子的發射光和納米球的散射光。 因此,偶極子源是點源的良好模型,其在實際中考慮了矢量效應。對此類點源的PSF進行分析是非常重要的。在VirtualLab
    發表于 03-26 08:45

    Normal Variants 正常變異腦電波形時域分析

    腦電圖(EEG)是評估腦功能的重要工具,但其解讀常受正常變異波形干擾。這些變異易被誤判為癲癇樣放電其他病理性活動,導致不必要的診療干預。本文基于神經電生理學文獻,系統分析Mu節律、Wicket波
    的頭像 發表于 03-20 19:42 ?2608次閱讀
    Normal Variants 正常變異腦電波形時域<b class='flag-5'>分析</b>