0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

【虹科技术分享】如何通过使用ntopng跟踪和打击恶意软件、勒索软件、挖矿行为、僵尸网络

虹科网络可视化技术 ? 2022-05-24 16:42 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

恶意软件黑名单对ntopng来说不是什么新鲜事。ntopng(包括ntopng Edge)集成新兴威胁黑名单https://rules.emergingthreats.net,已经有很长一段时间。ntopng3.6稳定版还引入了一些网络挖矿黑名单,ntopng将标记在线挖矿网站并产生警报。

尽管有新的集成,但 ntopng 缺乏告知用户当前使用的列表能力以及让他们验证每个列表的更新状态。由于这些原因,我们决定实施分类列表,让使用者对ntopng使用的列表有充分的了解和控制。

91ad0f9e-da9f-11ec-b80f-dac502259ad0.png

该页面显示ntopng当前支持的所有列表。一个状态徽章显示该列表是否已被成功下载或遇到错误。列表现在是一个总体的概念,并不限于恶意软件,它只是将一个IP/域名列表与一个类别联系起来。在未来,由于这个模型的灵活性,可以支持用户提供的列表。


9204a9ca-da9f-11ec-b80f-dac502259ad0.png

正如你从上面的图片中看到的那样,根据你设置的偏好,每天或每小时都会下载列表。这是因为恶意软件列表是持续更新的,因此必须有最新的信息来保持它们的有效性。Num Hosts列报告了从列表中加载的实际规则数量。默认情况下,列表是每天更新的,但可以从编辑对话框中对更新频率进行更改。也可以禁用每个单独的列表。另一个重要的改进是使用磁盘来存储下载的列表。这样一来,就不再需要在每次启动时下载清单,那些暂时无法下载新清单的主机仍然可以使用以前下载的清单。

通过这一更新,我们还整合了一些新的强大的黑名单,这些黑名单只在ntopng的最新开发版本中可用。

Cisco Talos Intelligence: 基于IP的威胁检测

ch Feodo Tracker Botnet C2 IP Blocklist: 基于IP的僵尸网络检测

ch Ransomware Domain/IP Blocklists: 基于IP/域名的勒索软件检测

ch SSLBL Botnet C2 IP Blacklist: 基于IP的威胁检测

类别列表和自定义类别主机是强大的功能,在可见性和威胁检测方面增加了ntopng的可用性。

每当检测到攻击时,ntopng都会向您报告一个如下所示的警报,您可以用它来跟踪问题。请记住,如果你在ntopng中启用了连续的流量记录,你可以从ntopng中下载攻击的pcap来进行全面检查。

923bf9ca-da9f-11ec-b80f-dac502259ad0.png

如果警报还不够,您希望阻止此类威胁并优化带宽使用,您应该很高兴地知道,对于这一点ntopng Edge实现了,而且还有更多的功能!

927fae7c-da9f-11ec-b80f-dac502259ad0.png

ntopng Edge是旨在解决一些问题的软件应用程序:

将设备绑定到用户

指定每用户第7层协议策略(例如,使用X可以使用协议Y)

保护网络免受恶意软件的侵扰以及与不安全目标之间的连接

通过防止占用带宽,确保均匀共享可用的Internet带宽

ntopng Edge通过防止行为不当的主机损害带宽,确保Internet始终可用于关键业务应用程序。ntopng Edge还可以保护网络免受有害流量的攻击,例如洪或云上传,这些流量可以为数据泄露铺平道路。

929dc56a-da9f-11ec-b80f-dac502259ad0.png

ntopng Edge 特点:

确保互联网可用性

第7层应用程序流量阻止/限制

内联不安全流量阻止

服务微细分

活动和静默设备发现

易于安装且简单使用


92bff1da-da9f-11ec-b80f-dac502259ad0.png92de308c-da9f-11ec-b80f-dac502259ad0.png

热门文章推荐

92fb3c18-da9f-11ec-b80f-dac502259ad0.png931b7636-da9f-11ec-b80f-dac502259ad0.png

【虹科】-使用Allegro快速分析网络负载问题

【虹科】-如何分析VoIP网络问题?

【虹科】使用Allegro进行数据包取证分析

【虹科】Allegro-网络端到端监控

【虹科】使用nprobe+ntopng监控上百个路由器流量

【虹科】- ntopng监控大型网络案例

ntop产品介绍

933cb79c-da9f-11ec-b80f-dac502259ad0.png935870b8-da9f-11ec-b80f-dac502259ad0.png

虹科提供网络流量监控与分析的软件解决方案-ntop。该方案可在物理,虚拟,容器等多种环境下部署,部署简单且无需任何专业硬件即可实现高速流量分析。解决方案由多个组件构成,每个组件即可单独使用,与第三方工具集成,也可以灵活组合形成不同解决方案。包含的组件如下:

PF_RING:一种新型的网络套接字,可显着提高数据包捕获速度,DPDK替代方案。

nProbe:网络探针,可用于处理NetFlow/sFlow流数据或者原始流量。

n2disk:用于高速连续流量存储处理和回放。

ntopng:基于Web的网络流量监控分析工具,用于实时监控和回溯分析。


虹科是在各细分专业技术领域内的资源整合及技术服务落地供应商。虹科网络可视化与安全事业部,凭借深厚的行业经验和技术积累,近几年来与世界行业内顶级供应商Morphisec,Apposite,IoT Inspector,LiveAction,Profitap,Cubro,Elproma等建立了紧密的合作关系。我们的解决方案包括网络流量监控,网络流量采集和优化,端到端网络性能可视化,网络仿真,网络终端安全(动态防御),物联网设备漏洞扫描,安全网络时间同步等解决方案。虹科的工程师积极参与国内外专业协会和联盟的活动,重视技术培训和积累。

此外,我们积极参与工业互联网产业联盟、中国通信企业协会等行业协会的工作,为推广先进技术的普及做出了重要贡献。我们在不断创新和实践中总结可持续和可信赖的方案,坚持与客户一起思考,从工程师角度发现问题,解决问题,为客户提供完美的解决方案。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3355

    浏览量

    61623
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    软件定义汽车如何影响汽车行业

    软件定义汽车(SDV)是指一些关键功能(如驾驶辅助、信息娱乐系统,甚至核心车辆行为)都由软件实现、控制并更新的汽车。
    的头像 发表于 07-01 16:21 ?320次阅读
    <b class='flag-5'>软件</b>定义汽车如何影响汽车行业

    大彩讲堂:VisualTFT软件如何通过FontCreator实现字库的合并

    VisualTFT软件通过FontCreator实现字库的合并
    的头像 发表于 06-27 16:59 ?351次阅读
    大彩讲堂:VisualTFT<b class='flag-5'>软件</b>如何<b class='flag-5'>通过</b>FontCreator实现字库的合并

    北京做软件的公司有哪些?北京有哪些做软件的公司

    软件
    北京华盛恒辉科技
    发布于 :2025年04月29日 11:37:05

    华企盾:电脑监控软件是维护隐私安全还是挑战隐私边界?

    在这个信息化时代,电脑已深深融入我们的日常生活。互联网的广泛覆盖与信息技术的迅猛发展,使得电脑监控软件的应用变得日益普遍。这类软件能够详尽记录用户行为,包括上网记录、键盘敲击、对话内容
    的头像 发表于 03-11 14:43 ?339次阅读

    企业网络管理利器:华企盾为您盘点上网行为管理软件!

    管理工具至关重要。下面,我们就来介绍几款网络行为管理软件,助力企业提升网络管理水平。 一、华企盾DSC数据保护系统 网络使用记录:系统可记录
    的头像 发表于 03-04 16:36 ?442次阅读

    云计算HPC软件关键技术

    云计算HPC软件关键技术涉及系统架构、处理器技术、操作系统、计算加速、网络技术以及软件优化等多个方面。下面,AI部落小编带您探讨云计算HPC
    的头像 发表于 12-18 11:23 ?500次阅读

    如何利用emulation提升软件测试效率

    技术简介 Emulation技术通过软件模拟硬件的行为,使得软件能够在没有实际硬件的情况下运行和
    的头像 发表于 12-05 15:51 ?757次阅读

    如何实现软件的emulate功能 emulation和虚拟化的区别是什么

    和应用场景有着明显的区别。本文将探讨这两个概念的定义、实现方式以及它们之间的主要差异。 1. 软件的Emulate功能 软件的emulate功能,通常称为仿真(Emulation),是指通过
    的头像 发表于 12-05 15:35 ?1059次阅读

    国联易安:“三个绝招”,让恶意代码辅助检测“稳准快全”

    随着黑客攻击技术的演变,恶意程序检测技术也得到了较快的发展。恶意代码/程序通常包括特洛伊木马、计算机病毒、蠕虫程序以及其他各种流氓软件等。其
    的头像 发表于 11-22 15:47 ?625次阅读

    华纳云:如何理解软件定义网络?和传统网络相比有哪些优势?

    就是说将控制平面与数据平面分离。SDN 允许 IT 运维团队通过集中面板来控制复杂网络拓扑中的网络流量,而无需手动处理每个网络设备。 软件
    的头像 发表于 09-26 16:03 ?1043次阅读
    华纳云:如何理解<b class='flag-5'>软件</b>定义<b class='flag-5'>网络</b>?和传统<b class='flag-5'>网络</b>相比有哪些优势?

    高鸿信安推出可信“AI+”勒索病毒解决方案

    勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种密码算法加密用户数据,恐吓、胁迫、勒索用户高额赎金。近期,勒索病毒攻击事件频发,一系
    的头像 发表于 09-19 15:00 ?896次阅读

    面向汽车网络安全的生成式人工智能

    企业IT和产品IT与标准化软件的融合降低了恶意行为者的入侵门槛。适用于各种恶意软件的入门工具包已然面市,最近更是得到了基于大语言模型(LLM
    的头像 发表于 09-13 11:39 ?828次阅读
    面向汽车<b class='flag-5'>网络</b>安全的生成式人工智能

    物联网僵尸网络的历史

    自从物联网 (IoT) 出现以来,我们与技术交互方式、跨设备的自动化以及前所未有的连接方式都发生了革命性的变化,但这项创新也给我们带来了各种安全挑战,其中之一就是物联网僵尸网络。在本文中,我们将讨论物联网
    的头像 发表于 09-06 09:36 ?1326次阅读

    普华基础软件通过软件能力成熟度5级认证

    近日,普华基础软件正式通过软件能力成熟度5级(CMMI DEV 3.0,Maturity Level 5)认证,标志着公司在软件研发、项目管理、过程管理、量化管理、质量管理等方面达到国
    的头像 发表于 08-28 17:23 ?1147次阅读

    XtremeVision 3.0显微软件 #精密测量 #工业软件 #国产软件 #3D视觉

    软件
    中图仪器
    发布于 :2024年08月26日 14:33:37