0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

【虹科技术分享】ntopng是如何进行攻击者和受害者检测

虹科网络可视化技术 ? 2022-04-24 17:12 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在最新的ntopng版本中,为了帮助理解网络和安全问题,警报已经大大丰富了元数据。在这篇文章中,我们重点讨论用于丰富流量警报和标记主机的"攻击者 "和 "受害者 "元数据。具体来说,当一个流量的客户端或服务器很可能是一个或多个安全问题的始作俑者时,它就被标记为 "攻击者"。同样地,当客户端或服务器被认为受到攻击时,它被标记为 "受害者"。对于非安全导向的用例(如严重的丢包),受影响/引起该问题的主机仍然以高分值突出显示,但它们不会被标记为攻击者/受害者,因为这些词只用于安全领域。

例如:

在对可疑的DGA域名的DNS请求中,客户端被认为是 "攻击者",因为它是这种潜在的恶意请求的发起者。

当检测到远程代码执行(RCE)、跨站脚本(XSS)和SQL注入尝试时,客户端是 "攻击者",而服务器是 "受害者",因为它正被试图利用其漏洞的客户端探测/攻击。

当通过HTTP下载一个二进制/.exe应用程序,假装它是一个无害的文件,如PNG图像,客户端被认为受到了危害,而服务器被认为是恶意的,因为它的来源是可疑的文件,所以两者都被标为 "攻击者"。

一个DNS数据渗透警报的客户端和服务器都被标记为 "攻击者",因为进行数据渗透需要客户端和服务器都在运行渗透软件,如iodine。

37b9ed6c-c259-11ec-82f6-dac502259ad0.png

本文实例

在这篇文章的提醒中,我们分析了Hancitor感染(由Malware-Traffic-Analysis提供的pcap),以证明ntopng及其新的 "攻击者 "和 "受害者 "元数据在检测此类安全问题方面的有效性。

Hancitor感染基本上是一个多阶段的事件链,导致目标主机下载恶意软件文件,实际上将其变成了威胁者手中的恶意主机。

让我们看看当我们使用ntpng分析带有Hancitor感染的pcap时会发生什么。你可以以下列方式启动ntopng:

ntopng -i 2021-06-01-Hancitor-with-Cobalt-Stike-and-netping-tool.pcap -m "10.0.0.0/8"



37b9ed6c-c259-11ec-82f6-dac502259ad0.png

警报分析

首先,从标题栏可以很清楚地看到有一些可疑的事情发生,因为有成千上万的流量有错误和警告。请注意,被警告的流量的数量可以根据你的配置而变化(见左边的侧栏菜单 "设置"->"用户脚本")。

37cf058a-c259-11ec-82f6-dac502259ad0.png

点击红色的 "错误 "标记将我们带到流量页面,按照有错误的流量进行过滤。通过打开 "状态 "下拉菜单,很明显有一些可疑的活动,如几个可疑的DGA域名请求和2000多个可疑的文件传输。

37e8e766-c259-11ec-82f6-dac502259ad0.png

但是,这个页面不足以了解是否有攻击正在进行,以及谁是麻烦的来源。当访问流警报页面时,这一点变得更加明显。在浏览警报之前,我们可以设置一个过滤器,只看到有 "攻击者 "的安全相关警报。

37f84594-c259-11ec-82f6-dac502259ad0.png

有了这个过滤器,ntopng只显示它检测到的攻击者的警报。事实上,可疑的DGA域警报开始跳出。“骷髅头”符号有助于识别 "攻击者",在这种情况下,就是被Hancitor感染的Windows客户端主机。

381627e4-c259-11ec-82f6-dac502259ad0.png

如果我们继续用攻击者浏览警报,我们也会看到成千上万的可疑文件传输警报。对于这种警报,会显示两个骷髅头。事实上,不仅将被攻击的Windows主机标记为 "攻击者",而且也会将分发恶意文件的服务器标记为 "攻击者 "。

383d99fa-c259-11ec-82f6-dac502259ad0.png

37b9ed6c-c259-11ec-82f6-dac502259ad0.png

如何验证?

但为什么看似无害的文件ga.js的文件传输被认为是可疑的?因为在实践中,这些都不是Javascript文件! 有时,它们只是空文件,有些时候它们是内容不明的二进制文件。只需使用Wireshark提取这些ga.js文件就可以验证这一点,并证明了ntopng在检测网络中发生的这些可疑传输方面的有效性。仅仅通过浏览这些警报就可以发现其他可疑的文件。这些是下载Ficker Stealer和Cobal Strike的请求。

你可以在 "主机地图 "中识别攻击者/受害者(左边栏菜单 "地图"->"主机")。

3861174a-c259-11ec-82f6-dac502259ad0.png

因为它们是X/Y轴上的两个异常值。点击气泡,你可以立即跳到主机页面,看看会发生什么,这在本文中已经讨论过。

37b9ed6c-c259-11ec-82f6-dac502259ad0.png

增值功能

最后,值得一提的是,"攻击者 "和 "受害者 "元数据也可用于主机警报,以发现从事可疑活动的主机,如SYN扫描,或大量DNS或ICMP流量。除了如上所示的实时使用得分外,你还可以长期监测得分,以检测它何时偏离其预期行为。这是检测 "软 "行为变化的必要条件,这些变化不会被上述评分技术检测到,而是用于发现具有更多攻击性行为的攻击者。

ntop产品介绍

388af7c2-c259-11ec-82f6-dac502259ad0.png38a11cbe-c259-11ec-82f6-dac502259ad0.png

虹科提供网络流量监控与分析的软件解决方案-ntop。该方案可在物理,虚拟,容器等多种环境下部署,部署简单且无需任何专业硬件即可实现高速流量分析。解决方案由多个组件构成,每个组件即可单独使用,与第三方工具集成,也可以灵活组合形成不同解决方案。包含的组件如下:

PF_RING:一种新型的网络套接字,可显着提高数据包捕获速度,DPDK替代方案。

nProbe:网络探针,可用于处理NetFlow/sFlow流数据或者原始流量。

n2disk:用于高速连续流量存储处理和回放。

ntopng:基于Web的网络流量监控分析工具,用于实时监控和回溯分析。

38d9cff0-c259-11ec-82f6-dac502259ad0.png

38e90ab0-c259-11ec-82f6-dac502259ad0.gif


虹科是在各细分专业技术领域内的资源整合及技术服务落地供应商。虹科网络可视化与安全事业部,凭借深厚的行业经验和技术积累,近几年来与世界行业内顶级供应商Morphisec,Apposite,LiveAction,Profitap,Cubro,Elproma等建立了紧密的合作关系。我们的解决方案包括网络流量监控,网络流量采集和优化,端到端网络性能可视化,网络仿真,网络终端安全(动态防御),物联网设备漏洞扫描,安全网络时间同步等解决方案。虹科的工程师积极参与国内外专业协会和联盟的活动,重视技术培训和积累。

此外,我们积极参与工业互联网产业联盟、中国通信企业协会等行业协会的工作,为推广先进技术的普及做出了重要贡献。我们在不断创新和实践中总结可持续和可信赖的方案,坚持与客户一起思考,从工程师角度发现问题,解决问题,为客户提供完美的解决方案。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 检测
    +关注

    关注

    5

    文章

    4657

    浏览量

    93004
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Cohesity与Nutanix提供由AI驱动的数据安全和管理

    都在增加。2023 年,45% 的 SecOps 决策表示,他们企业已成为勒索软件攻击受害者。 传统数据管理系统之间缺乏互操作性,从而增加了运营成本,并加剧了复杂性。如今,企业面临严重勒索软件
    的头像 发表于 06-24 16:46 ?139次阅读

    Nordic测距介绍

    是RSSI和AOA/AOD。 RSSI定位的缺点有,RSSI对室内多路径环境较敏感,准确性和可靠性容易被干扰。攻击者操纵 RSSI,通过射频信号放大,导致安全性不够。 AOA/AOD定位的缺点是: 高成本器件
    发表于 05-28 16:49

    关税的影响:苹果成特朗普关税最大受害者之一 阿斯麦:对美出口光刻机或面临关税

    尚无法量化评估关税政策的影响,但可以确定的是,长期来看关税将带来新的不确定性。 苹果成特朗普关税最大受害者之一 苹果公司已经成为特朗普关税最大受害者之一;我们且不说美股7巨头的股价都已经大幅下跌,只说在特朗普放出要“豁
    的头像 发表于 04-17 10:31 ?743次阅读

    何进行谐波检测

    谐波检测是处理谐波问题的前提,对于确保电力系统的正常运行和高效运转具有重要意义。以下是进行谐波检测的主要方法: 一、直接测量法 直接测量法是通过使用仪器直接测量电力系统中的谐波电流、电压等信号的频率
    的头像 发表于 01-09 09:30 ?3173次阅读

    IP地址伪造和反伪造技术

    IP地址伪造简而言之就是网络攻击的一种手段。攻击者通过伪装成合法的IP地址,绕过访问控制、进行恶意攻击或窃取敏感信息。 IP地址伪造的基本原理主要是
    的头像 发表于 12-20 10:12 ?590次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    会将攻击数据包中的源IP地址替换为伪造的IP地址。 这种伪造不仅让受害者在回应时无法准确找到攻击者的真实位置,而且可能引发不必要的误会和服务滥用。 比如说,在SYN Flood这类攻击
    的头像 发表于 12-12 10:24 ?538次阅读

    蓝牙AES+RNG如何保障物联网信息安全

    KEY 进行一定的逆运算算法,就能获得加密前的数据 A。因此,在 BLE 连接交互数据时,可以对明文数据进行加密,确保数据的机密性,从而抵御攻击者。机密性是指第三方“攻击者”由于没有
    发表于 11-08 15:38

    鉴源实验室·如何通过雷达攻击自动驾驶汽车-针对点云识别模型的对抗性攻击的科普

    非常精确,它们也面临一种新兴的威胁——对抗性攻击。 对抗性攻击是一种通过微小但精心设计的扰动,旨在欺骗机器学习模型的攻击方式。对于自动驾驶系统而言,这意味着通过对传感器输入的数据进行
    的头像 发表于 11-05 15:44 ?935次阅读
    鉴源实验室·如何通过雷达<b class='flag-5'>攻击</b>自动驾驶汽车-针对点云识别模型的对抗性<b class='flag-5'>攻击</b>的科普

    星光璀璨,聆听 OpenHarmony 贡献之声

    在第三届开放原子开源基金会OpenHarmony技术大会上, 我们满怀敬意地对取得优秀成果的星光OpenHarmony技术俱乐部、星光导师、星光贡献、星光活动进行了致谢。 他们不仅是
    发表于 10-28 17:09

    IP地址如何进行网络监测? ? 立即查看

    ?一、异常检测的方法和技术有哪些? 目前常用的异常检测方法技术主要有基于统计分析的方法、基于机器学习的方法、基于规则的方法。 1.基于统计分析的方法也就是通过对网络流量、设备性能等数据
    的头像 发表于 09-14 15:15 ?682次阅读

    何进行电源供应设计

    电子发烧友网站提供《如何进行电源供应设计.pdf》资料免费下载
    发表于 09-09 10:33 ?0次下载
    如<b class='flag-5'>何进行</b>电源供应设计

    DDoS是什么?遇到后有哪些解决方法?

    随着网际网络的发达,DDos攻击手法也变得越来越多元且难以防范,尤其官方网站、线上交易平台、使用登入页面皆為攻击者之首选目标,DDos攻击让许多厂商与企业蒙上巨大的损失,那究竟有什么
    的头像 发表于 08-30 13:03 ?761次阅读
    DDoS是什么?遇到后有哪些解决方法?

    IP定位技术追踪网络攻击源的方法

    线索我们可以一路追查,最终定位到攻击源头。 IP定位技术的工作流程 数据收集 通过网络安全设备,例如入侵检测系统IDS/IPS的实时监测与分析,我们能够捕获到流经网络的大量流量数据。这些数据中隐藏着
    的头像 发表于 08-29 16:14 ?899次阅读

    IP 地址欺骗:原理、类型与防范措施

    IP地址欺骗是已现在十分常见的网络攻击方式,会给个人、企业和国家带来巨大风险。下文讲解IP地址欺骗的本质、工作原理和检测防范方法。 ? IP地址欺骗是什么? IP地址欺骗是指攻击者通过伪造IP地址
    的头像 发表于 08-26 14:04 ?940次阅读
    IP 地址欺骗:原理、类型与防范措施

    IP 地址在 SQL 注入攻击中的作用及防范策略

    SQL 注入是通过将恶意的 SQL 代码插入到输入参数中,欺骗应用程序执行这些恶意代码,从而实现对数据库的非法操作。例如,在一个登录表单中,如果输入的用户名被直接拼接到 SQL 查询语句中,而没有进行适当的过滤和验证,攻击者就可以输入特定的字符串
    的头像 发表于 08-05 17:36 ?666次阅读