chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何使用 IOTA?分析安全漏洞的連接嘗試

laraxu ? 來(lái)源:laraxu ? 作者:laraxu ? 2024-09-29 10:19 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

IOTA簡(jiǎn)介:IOTA是一款功能強(qiáng)大的網(wǎng)絡(luò)捕獲和分析解決方案,適用于邊緣和核心網(wǎng)絡(luò)。IOTA系列包括便攜式 EDGE型號(hào)、高速 CORE型號(hào)和 IOTA CM集中設(shè)備管理系統(tǒng)。IOTA解決方案可為分支機(jī)構(gòu)、中小企業(yè)和核心網(wǎng)絡(luò)(如數(shù)據(jù)中心)提供快速高效的網(wǎng)絡(luò)分析和故障排除功能。

問(wèn)題描述

安全分析師和取證專(zhuān)家經(jīng)常需要分析哪個(gè)客戶(hù)端在什么時(shí)間與特定目標(biāo)系統(tǒng)建立了連接。傳統(tǒng)的外圍防火墻可以記錄來(lái)自廣域網(wǎng)的連接嘗試,但無(wú)法檢測(cè)到內(nèi)部網(wǎng)絡(luò)的橫向移動(dòng)。因此,存在一個(gè)需要消除的 “盲點(diǎn)”。

下面的示例逐步概述了如何在發(fā)生安全事件后利用艾體寶 IOTA分析連接設(shè)置。目標(biāo)是識(shí)別受感染的主機(jī)或?qū)阂獯a傳播到網(wǎng)絡(luò)內(nèi)部文件服務(wù)器的主機(jī)。

準(zhǔn)備工作

要想取得成功,IOTA必須在事件發(fā)生前捕獲網(wǎng)絡(luò)流量,以便事后進(jìn)行回顧分析。

第一步,準(zhǔn)備物理接口。為此,我們使用左側(cè)菜單樹(shù)導(dǎo)航到捕獲頁(yè)面,然后導(dǎo)航到接口配置部分。如下圖所示,接口被配置為具有 10/100/1000 Mbit/s自動(dòng)協(xié)商功能的 SPAN(帶外),這意味著兩個(gè)物理接口都可以接收來(lái)自 SPAN端口或 TAP的待分析流量。

wKgaomb4uAmAB9SdAAXkzG4-ck0517.png圖1?物理接口的配置。在這種情況下,采用 SPAN?模式的 10/100/1000 Mbit/s?自動(dòng)協(xié)商

IOTA 的部署或集成

交換機(jī)的上行鏈路可用作 SPAN源,包括多個(gè)客戶(hù)端 VLAN。如果要將 IOTA內(nèi)聯(lián)集成到數(shù)據(jù)流中,例如在接入交換機(jī)和路由器之間或接入交換機(jī)和分配交換機(jī)之間,則必須勾選 “內(nèi)聯(lián)模式 ”旁邊的復(fù)選框,并單擊 “保存 ”按鈕。這取決于 VLAN網(wǎng)關(guān)的位置。如果要記錄進(jìn)出特定服務(wù)器的流量以便日后分析,也可以在數(shù)據(jù)中心的交換機(jī)和服務(wù)器之間進(jìn)行內(nèi)聯(lián)操作。

wKgZomb4uCOARiqhAAX89n8iuU0416.png圖2 IOTA在數(shù)據(jù)包平均處理和后續(xù)安全事件分析中的位置

開(kāi)始捕獲

放置好 IOTA并準(zhǔn)備好物理接口后,我們連接適當(dāng)?shù)碾娎|,然后導(dǎo)航到捕獲控制部分并單擊屏幕底部的開(kāi)始捕獲按鈕,啟動(dòng)捕獲過(guò)程?;蛘撸覀円部梢园聪?IOTA設(shè)備上的物理 “開(kāi)始捕獲 ”按鈕來(lái)啟動(dòng)捕獲過(guò)程。這將加快整個(gè)過(guò)程,未經(jīng)培訓(xùn)或沒(méi)有權(quán)限的人員也可以進(jìn)行操作。

wKgZomb4uDmAbBcxAAWPgUEts9c209.png圖3?使用 “捕獲控制 ”子菜單中的 “開(kāi)始捕獲 ”按鈕啟動(dòng)捕獲

儀表盤(pán)故障排除

要識(shí)別所謂的 “零號(hào)病人(patient zero)”,我們需要兩種方法。第一種是確定哪個(gè)客戶(hù)端連接到了命令和控制服務(wù)器 (C2)或惡意軟件分發(fā)服務(wù)器(如果已知)。第二種方法是將受影響的服務(wù)器或客戶(hù)端作為基線,分析哪些其他系統(tǒng)與其建立了連接。

名詞解釋?zhuān)涸诰W(wǎng)絡(luò)安全領(lǐng)域,“Patient Zero”(零號(hào)病人)是一個(gè)重要的概念,用于描述首次感染惡意軟件或病毒的用戶(hù)或設(shè)備。其識(shí)別和防御對(duì)于控制惡意軟件的傳播至關(guān)重要。

例如,如果這是一種已知的攻擊,可以通過(guò)特定的勒索軟件信息檢測(cè)到,那么就有可能專(zhuān)門(mén)搜索通信模式,如特定的目標(biāo)端口。我們也以此為例。我們假設(shè)一個(gè)文件服務(wù)器受到勒索軟件攻擊,該服務(wù)器通過(guò)網(wǎng)絡(luò)上的服務(wù)器消息塊(SMB)提供服務(wù)。服務(wù)器的 IPv4地址是 192.168.178.6。

我們知道 SMB通過(guò) TCP端口 445運(yùn)行,因此在概述儀表板上對(duì)該目標(biāo)端口和之前提到的 IP地址 192.168.178.6進(jìn)行了過(guò)濾。結(jié)果顯示,在加密時(shí)間窗口內(nèi),只有 192.168.178.22客戶(hù)端與文件服務(wù)器建立了 SMB連接。

wKgZomb4uFOAYzPLAAWW5K0OIa0304.png圖4 IP?地址 192.168.178.6?和目標(biāo)端口 445?的過(guò)濾器

我們還可通過(guò)過(guò)濾器 “IP_SRC = 192.168.178.22”在 “概覽 ”儀表板上檢查客戶(hù)端 192.168.178.22在不久前建立了哪些通信關(guān)系,以確定是否發(fā)生了命令和控制流量或下載。

在儀表盤(pán)的底部,我們可以查看 “流量列表 ”中過(guò)濾后的流量數(shù)據(jù)。從中我們可以看到,之前只有一次通信嘗試離開(kāi)了內(nèi)部網(wǎng)絡(luò)。具體來(lái)說(shuō),這是一個(gè)目標(biāo)端口為 443 的 TLS TCP連接,即 HTTPS,目標(biāo) IP地址為 91.215.100.47。

wKgZomb4uGWAbhPwAAD_JnosQAU032.png圖5?基于概覽儀表盤(pán)底部過(guò)濾源主機(jī)的通信關(guān)系

根據(jù)這些流量數(shù)據(jù),我們可以通過(guò)屏幕右上角的導(dǎo)航菜單切換到 SSL/TLS總覽面板,查看與哪個(gè)服務(wù)器名稱(chēng)建立了連接。這可以在客戶(hù)端 “hello” 中看到,或者更具體地說(shuō),在 TLS擴(kuò)展服務(wù)器名稱(chēng)指示(SNI)中看到。其中包含與客戶(hù)端建立連接的主機(jī)名。

wKgZomb4uHuADcxcAAPYHr6dnMI565.png圖6?通過(guò)導(dǎo)航菜單切換到 SSL/TLS?總覽面板

在 SSL/TLS總覽面板的 SSL/TLS服務(wù)器列表中,我們可以看到與客戶(hù)端建立連接的服務(wù)器名稱(chēng) “config.ioam.de”。

wKgaomb4uIyAM7NbAAaXzbtKneg742.png圖7 SSL/TLS?概述儀表板,其中我們可以看到 TLS?客戶(hù)端 hello?中的服務(wù)器名稱(chēng)

由于 TLS加密意味著下載本身無(wú)法以純文本形式識(shí)別,因此必須在日志文件中對(duì)客戶(hù)端進(jìn)行進(jìn)一步分析。隨后確定用戶(hù)下載并安裝了一個(gè)應(yīng)用程序。這就通過(guò)分析的 SMB網(wǎng)絡(luò)共享執(zhí)行了文件加密過(guò)程。這樣,我們就掌握了導(dǎo)致攻擊的 IP地址、主機(jī)名和文件。不過(guò),在某些情況下,下載惡意軟件的服務(wù)器只是攻擊者的 “前端服務(wù)器”,而這些服務(wù)器也會(huì)不時(shí)發(fā)生變化。

由于網(wǎng)絡(luò)中的橫向移動(dòng)在攻擊事件中經(jīng)常被檢測(cè)到,因此還應(yīng)檢查其他客戶(hù)端,因?yàn)槭苡绊懙目蛻?hù)端也可能已經(jīng)分發(fā)了惡意軟件。如果在受影響的客戶(hù)端上看不到任何外部通信關(guān)系,則應(yīng)檢查所有內(nèi)部通信模式,以發(fā)現(xiàn)可能將惡意軟件帶到客戶(hù)端 192.168.178.22的異常情況。

如果我們需要檢查哪些主機(jī)試圖連接到似乎提供惡意軟件的特定服務(wù)器,我們也可以使用 IOTA進(jìn)行檢查。如果有已知的 FQDN與這些服務(wù)器相關(guān),我們可以使用 DNS概述儀表板。

wKgZomb4uJ6AK2uUAAS8zs1Polo811.png圖8?通過(guò)導(dǎo)航菜單切換到 DNS?概述儀表板

我們切換到 “DNS概述 ”控制面板,并使用 “搜索 DNS”過(guò)濾器按名稱(chēng)進(jìn)行搜索。我們使用了域名 akamaitechcloudservices.com,它聽(tīng)起來(lái)像是一個(gè)內(nèi)容交付網(wǎng)絡(luò)的連接嘗試,但已知是一個(gè)在安全事件中使用的惡意服務(wù)器。

wKgaomb4uLGAWhqvAAWTMJRxxLU730.png圖9?通過(guò)名稱(chēng) akamaitechcloudservices.com?進(jìn)行搜索

搜索后,我們可以看到 DNS在晚上 9:20左右請(qǐng)求了該惡意服務(wù)器。要進(jìn)一步調(diào)查哪個(gè)客戶(hù)端試圖連接到該服務(wù)器,我們可以進(jìn)入 DNS概述儀表板,查看請(qǐng)求 akamaitechcloudservices.com的客戶(hù)端 IP地址。在圖 10的示例中,它是 192.168.178.22。現(xiàn)在我們知道是哪個(gè)客戶(hù)端試圖連接該服務(wù)器了。

wKgZomb4uMKAB8EGAAGscQUKPog403.png圖10 DNS查詢(xún)/響應(yīng)和相應(yīng)的流量流表

IOTA 的優(yōu)勢(shì)

IOTA 提供多種選項(xiàng),用于過(guò)濾相關(guān)通信模式和時(shí)間窗口,以進(jìn)行安全分析。此外,與其他工具相比,它還提供了直觀的儀表板,即使沒(méi)有深入?yún)f(xié)議知識(shí)的人也能簡(jiǎn)化和加速分析。

了解 ITT-IOTA更多信息,歡迎前往【艾體寶】官方網(wǎng)站!

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3475

    瀏覽量

    63204
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    17129
  • Iota
    +關(guān)注

    關(guān)注

    0

    文章

    33

    瀏覽量

    8785
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    分析嵌入式軟件代碼的漏洞-代碼注入

    安全漏洞時(shí),測(cè)試人員必須采取一個(gè)攻擊者的心態(tài)。 諸如模糊測(cè)試的技術(shù)可能是有用的,但是該技術(shù)通常太隨機(jī),無(wú)法高度可靠。 靜態(tài)分析可以有效地發(fā)現(xiàn)代碼注入漏洞。注意到早期生成的靜態(tài)分析
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室、國(guó)家市場(chǎng)監(jiān)督管理總局共同指導(dǎo),中國(guó)信息安全測(cè)評(píng)中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)(VARA)”在天津梅江會(huì)展中心隆重召
    的頭像 發(fā)表于 12-17 17:47 ?1155次閱讀

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計(jì),超過(guò)60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級(jí)解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1001次閱讀

    8月21日云技術(shù)研討會(huì) | 汽車(chē)信息安全全流程解決方案

    隨著汽車(chē)智能化加速與全球合規(guī)監(jiān)管趨嚴(yán),企業(yè)在踐行法規(guī)標(biāo)準(zhǔn)時(shí)面臨開(kāi)發(fā)與安全協(xié)同不足的困境,進(jìn)而使出海合規(guī)壓力陡增。如何破解安全要求難傳導(dǎo)、安全漏洞難閉環(huán)?如何確保從安全方案設(shè)計(jì)、零部件開(kāi)
    的頭像 發(fā)表于 08-14 13:41 ?1698次閱讀
    8月21日云技術(shù)研討會(huì) | 汽車(chē)信息<b class='flag-5'>安全</b>全流程解決方案

    OT網(wǎng)絡(luò)流量分析的突破口:IOTA助力安全與效率雙提升

    重點(diǎn)速覽面對(duì)復(fù)雜的OT網(wǎng)絡(luò)環(huán)境,傳統(tǒng)的數(shù)據(jù)采集與分析工具往往難以滿(mǎn)足高效性和精準(zhǔn)性的需求。ProfitapIOTA提供了一種智能化的解決方案,使企業(yè)能夠更快速、更準(zhǔn)確地進(jìn)行流量分析與故障診斷。本文
    的頭像 發(fā)表于 08-08 18:12 ?836次閱讀
    OT網(wǎng)絡(luò)流量<b class='flag-5'>分析</b>的突破口:<b class='flag-5'>IOTA</b>助力<b class='flag-5'>安全</b>與效率雙提升

    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問(wèn)控制管理

    成本報(bào)告》顯示,當(dāng)前 AI 應(yīng)用的推進(jìn)速度遠(yuǎn)快于其安全治理體系的建設(shè)。該報(bào)告首次針對(duì) AI 系統(tǒng)的安全防護(hù)、治理機(jī)制及訪問(wèn)控制展開(kāi)研究,盡管遭遇 AI 相關(guān)安全漏洞的機(jī)構(gòu)在調(diào)研樣本中占比不高,一個(gè)既定事實(shí)是: AI 已成為高價(jià)值
    的頭像 發(fā)表于 08-04 19:25 ?9325次閱讀
    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問(wèn)控制管理

    華邦電子安全閃存產(chǎn)品守護(hù)物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構(gòu)建的代碼世界里,「安全」始終是無(wú)法繞開(kāi)的核心議題。從智能網(wǎng)聯(lián)汽車(chē)遭遇遠(yuǎn)程劫持導(dǎo)致車(chē)門(mén)異常鎖止,到關(guān)鍵基礎(chǔ)設(shè)施因隱私數(shù)據(jù)泄露而宕機(jī),每一個(gè)安全漏洞都可能引發(fā)蝴蝶效應(yīng)。
    的頭像 發(fā)表于 06-12 09:33 ?1077次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?831次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    艾體寶干貨 IOTA實(shí)戰(zhàn):如何精準(zhǔn)識(shí)別網(wǎng)絡(luò)風(fēng)險(xiǎn)

    在當(dāng)前網(wǎng)絡(luò)威脅日益頻繁的背景下,企業(yè)迫切需要一種高效、智能的安全監(jiān)測(cè)工具。本文深入介紹了 IOTA 在網(wǎng)絡(luò)威脅識(shí)別中的實(shí)際應(yīng)用價(jià)值。通過(guò)實(shí)時(shí)監(jiān)控 TCP 連接、檢測(cè)異常端口以及分析 S
    的頭像 發(fā)表于 05-07 17:29 ?540次閱讀
    艾體寶干貨 <b class='flag-5'>IOTA</b>實(shí)戰(zhàn):如何精準(zhǔn)識(shí)別網(wǎng)絡(luò)風(fēng)險(xiǎn)

    IOTA實(shí)戰(zhàn):如何精準(zhǔn)識(shí)別網(wǎng)絡(luò)風(fēng)險(xiǎn)

    本文介紹了物聯(lián)網(wǎng)(IoT)在網(wǎng)絡(luò)威脅識(shí)別中的應(yīng)用價(jià)值,包括實(shí)時(shí)監(jiān)控TCP連接、檢測(cè)異常端口和分析SSL/TLS加密強(qiáng)度。Iota能幫助企業(yè)快速識(shí)別潛在風(fēng)險(xiǎn)來(lái)源,并在攻擊發(fā)生前及時(shí)響應(yīng)。
    的頭像 發(fā)表于 04-22 11:34 ?511次閱讀
    <b class='flag-5'>IOTA</b>實(shí)戰(zhàn):如何精準(zhǔn)識(shí)別網(wǎng)絡(luò)風(fēng)險(xiǎn)

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?957次閱讀

    Nginx服務(wù)優(yōu)化教程

    隱藏Nginx版本號(hào),避免安全漏洞泄漏:修改配置文件法;修改源碼法
    的頭像 發(fā)表于 03-12 15:57 ?886次閱讀
    Nginx服務(wù)優(yōu)化教程

    【版本控制安全簡(jiǎn)報(bào)】Perforce Helix Core安全更新:漏洞修復(fù)與國(guó)內(nèi)用戶(hù)支持

    Perforce Helix Core近日發(fā)布安全補(bǔ)丁,解決高危DoS漏洞,安全性進(jìn)一步增強(qiáng)!獲取支持,可咨詢(xún)Perforce授權(quán)代理商龍智,我們提供咨詢(xún)、試用、安裝部署、培訓(xùn)、技術(shù)支持等本地化服務(wù),確保您的系統(tǒng)
    的頭像 發(fā)表于 02-27 17:12 ?960次閱讀
    【版本控制<b class='flag-5'>安全</b>簡(jiǎn)報(bào)】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b>修復(fù)與國(guó)內(nèi)用戶(hù)支持

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?904次閱讀