網絡安全事件研判

🍅?點擊文末小卡片?,免費獲取網絡安全全套資料,資料在手,漲薪更快

研判(入侵檢測) 研判我理解為人工層面對入侵檢測事件進行再分析,即借助已有的設備告警根據經驗判斷是否為真實action

網絡安全事件研判_網絡安全事件研判處置

研判工作要充分利用已有安全設備(需要提前了解客戶的網絡拓撲以及部署設備情況),分析其近期的設備告警,將全部流量日志(日志條件:源地址,目的地址,端口,事件名稱,時間,規則ID,發生 次數等)根據研判標準進行篩選(像蠕蟲、virus、拒絕服務這類不太可能為紅方發起的action的事件,直接過濾掉,減少告警數量), 一般情況下,真實action不可能只持續一次,它一定是長時間、周期性、多IP的進行action

對于告警結合威脅情報庫如:微步??https://x.threatbook.cn等對于流量日志的原?IP 地址進行分析,判斷其是否為惡意action,推薦使用微步的插件,如果確認為action行為或者不能確認是否為action行為,進行下一步操作,在之前準備好的表格中查找 IP 是否為客戶內網部署的設備,如果不是,繼續進行下一步,在事件上報平臺查看是否有其他人提交過,如果沒有,則上報

然后根據流量日志,對請求數據包和返回數據包分析判斷其是否為誤報,需要留意 X-Forwarded-For(簡稱XFF)和x-real-ip 可以了解些 webshell 工具的流量特征,尤其是免殺 webshell,有可能不會被設備識別

最后上報事件時,盡可能提供完整的截圖,包括源 ip、目的ip,請求包請求體,響應包響應體等重要信息,以方便后續人員研判溯源

注:不要任意忽略內網告警,適當情況下可以往前推排查時間

設備 根據網絡情況可以分為三種:經典網絡、私有云、公有云

經典網絡

注:圖片來源于深信服官網

即客戶擁有物理的基礎設施(自建機房、自購設備、網絡)

NGAF/NGFW :下一代 Web 應用防火墻(Next Generation Application Firewall,通防火墻和下一代防火墻的區別),聚合了以下功能

  • IDS
  • HIDS:基于主機的入侵檢測系統
  • HIDS:基于網絡的入侵檢測系統
  • HIDS+NIDS:基于混合數據源的入侵檢測系統
  • IPS:入侵防御系統
  • AV:反virus系統 EDR :主機安全管理\終端檢測和響應 EDR: 實時監測終端上發生的各類行為,采集終端運行狀態,在后端通過大數據安全分析、機器學習、沙箱分析、行為分析、機器學習等技術,提供深度持續監控、威脅檢測、高級威脅分析、調查取證、事件響應處置、追蹤溯源等功能,可第一時間檢測并發現惡意活動,包括已知未知威脅,并快速智能做出響應,全面賦予終端主動、積極的安全防御能力

簡單來說就是給內網環境中所有主機安裝管理軟件終端,可以在管理平臺集中管理和數據分析過濾,基本所有安全廠商都有自己的 EDR 產品

運維審計和管理平臺(堡壘機)

DAS :數據庫安全審計平臺

LAS :日志審計安全平臺

AC :上網行為管理系統

偽裝欺騙系統(蜜罐、蜜網)

SIP :安全態勢感知平臺

這個算是讓整套系統性能得到提升的靈魂了,定位為客戶的安全大腦,是一個集檢測、可視、響應處置于一體的大數據安全分析平臺。產品以大數據分析為核心,支持主流的安全設備、網絡設備、操作系統等多源數據接入,利用大數據、關聯分析、告警降噪等技術,實現海量數據的統一挖掘分析

云網絡 云網絡包括私有云和公有云

云主機安全 云防火墻 云堡壘機 云蜜罐 云 DDOS 防護 等等 異常HTTP請求 列舉下在分析 HTTP 請求中可能出現的異常點,好做判斷

正常的 HTTP 請求

正常的 HTTP 相應包

接下來分析那些 HTTP 數據包有可能會存在風險

請求URI過長 請求數據過長(冰蝎3.0就使用超長請求數據包繞過檢測) 異常請求數據,判斷是否存在 CRLF action、以及 HTTP 請求走私 請求方法不合法,比如 HTTP 請求大小寫混用,服務器不支持的請求方法,類似tomcat put 文件上傳漏洞這種,以及未知的不存在的請求方法 響應頭過長 HTTP 協議版本字段不合規 URI 字段不合規 多余的請求頭部 請求 chunk 塊 size 不合規(HTTP請求chunk塊size不以數字開頭或\r\n不完整,認為其不合規) 請求 chunk 塊 body 不合規(HTTP請求chunk塊body結尾\r\n不完整,認為其不合規) 請求 last chunk 塊不合規 請求 URI 不可見字符 請求 URI 解碼后不可見字符 Webshell分析actioner在入侵企業網站時,通常要通過各種方式獲取 webshell 從而獲得企業網站的控制權,然后方便進行之后的入侵行為

常見Attack mode有:直接文件上傳獲取 webshell、SQL 注入、文件包含、FTP、Redis 未授權,甚至使用跨站點腳本 (XSS) 作為action的一部分,甚至一些比較老舊的方法利用后臺數據庫備份及恢復獲取 webshell、數據庫壓縮等

webshell 通用功能包括但不限于 shell 命令執行、代碼執行、數據庫枚舉和文件管理

以 webshell 分析為例,其他漏洞如: SQL、文件包含等都大同小異

Webshell 的分類 按協議分析

基于 TCP 的 Shell 基于 UDP 的 Shell 基于 ICMP 的 Shell(使用于內網主機主機只允許 ICMP 出入網即只能 ping 通的情況) 基于 ICMP 的 Shell(具有較強的隱蔽性) 按使用工具分析

Liunx bash 命令反彈 Shell NC 反彈 Shell Telnet 反彈 Shell SSH、iptables、sockets等工具端口轉發 AWK 反彈 Shell 鏈接 各種編程語言的反彈 shell Webshell 的檢測 webshell 的檢測可以分為兩個方面一個是主機層面(既根據 webshell 的文件特征和行為特征行為特征進行分析),第二個層面是流量層面(根據webshell 的傳輸流量分析)

主機層面 文件特征分析

一個 webshell 要執行必然會包含某些危險函數,以 PHP shell 為例,可能存在以下危險函數

存在系統調用的命令執行函數,如eval、system、cmd_shell、assert等 存在系統調用的文件操作函數,如fopen、fwrite、readdir等 字符串拼接執行操作 存在數據庫操作函數,調用系統自身的存儲過程來連接數據庫操作 通過自定義加解密函數、利用xor、字符串反轉、壓縮、截斷重組等方法來繞過檢測 可以通過關鍵詞匹配腳本文件找出 webshell,D盾之類的webshell查殺工具也是利用這種原理,對源碼進行查殺

行為特征分析

webshell 在執行函數時這些對于系統調用、系統配置、數據庫、文件的操作動作都是可以作為判斷依據 主機可以從以下方法進行分析

主機進程分析 主機端口調用分析 日志應用程序的事件日志 系統調用日志(syscall) 主機文件監控(系統文件、網站文件、配置文件) 對搜索到的內容,可以手動查看是否是Wooden horse、查看網頁生成時間或者上傳至一些檢測的網站進行檢測(?http://www.virscan.org/、https://x.threatbook.cn、https://www.virustotal.com/gui/home/upload)

防御方面:Linux 中可以使用 chkrootkit/rkhunter 來定時監測系統,以保證系統的安全

chkrootkit 主要功能: 檢測是否被植入后門、Wooden horse、rootkit

檢測系統命令是否正常(避免在入侵檢測分析時使用已被替換的命令)

檢測登錄日志

使用chkrootkit –n;如果發現有異常,會報出“INFECTED”字樣

rkhunter 主要功能: 系統命令(Binary)檢測,包括Md5 校驗

Rootkit檢測

本機敏感目錄、系統配置、服務及套間異常檢測

三方應用版本檢測

流量層面 流量層面和主機層面相輔相成

基于流量的檢測,是無法通過檢測構成webshell危險函數的關鍵詞來做檢測的,但webshell帶有常見寫的系統調用、系統配置、數據庫、文件的操作動作等,它的行為方式決定了它的數據流量中多帶參數具有一些明顯的特征,通過匹配行為的流量特征做檢測,這也是基于webshell入侵后行為特征進行檢測,當然也可以從系統層面webshell入侵行為進行檢測

可以參考之前發的對于菜刀、冰蝎、哥斯拉的分析,我是鏈接,其流量中即使加密后或多或少也具有一些特征,通過大量數據分析比對發現其流量特征(或者網上的已知特征)后進行阻斷攔擊

流量分析的好處在于,在 web 訪問日志中,是無法抓取 POST 方式的包,也就沒法分析 webshell 入侵后的行為,而流量很好的做到了這一點

還有就是對于常見的內網工具 CS 流量可以通過在流量層面其 IP 端口,心跳包等特征進行檢測

以及 N day 流量分析和 明文敏感信息傳輸分析

其他入侵檢測方法

動態檢測(沙箱) 統計學 入侵檢測可以通過大數據和機器學習來強化設備

于常見的內網工具 CS 流量可以通過在流量層面其 IP 端口,心跳包等特征進行檢測

以及 N day 流量分析和 明文敏感信息傳輸分析

其他入侵檢測方法

動態檢測(沙箱) 統計學 入侵檢測可以通過大數據和機器學習來強化設備

最后感謝每一個認真閱讀我文章的人,禮尚往來總是要有的,雖然不是什么很值錢的東西,如果你用得到的話可以直接拿走:

上述所有都有配套的資料,這些資料,對于做【網絡安全】的朋友來說應該是最全面最完整的備戰倉庫,這個倉庫也陪伴我走過了最艱難的路程,希望也能幫助到你!凡事要趁早,特別是技術行業,一定要提升技術功底。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/896396.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/896396.shtml
英文地址,請注明出處:http://en.pswp.cn/news/896396.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

python整理文件下

我們使用 os.path.join() 函數拼接出文件要移動的目標地址。 并使用 os.path.exists() 函數配合 not 關鍵字找到未創建的文件夾。 這節課,我們會先創建文件夾,然后再移動文件到目標文件夾。如果文件夾不存在,我們需要先創建文件夾&#xff…

hackmyvm-buster

題目地址 信息收集 主機發現 ┌──(root?kali)-[/home/kali] └─# arp-scan -I eth1 192.168.56.0/24 Interface: eth1, type: EN10MB, MAC: 00:0c:29:34:da:f5, IPv4: 192.168.56.103 WARNING: Cannot open MAC/Vendor file ieee-oui.txt: Permission denied WARNING: C…

FS800DTU聯動OneNET平臺數據可視化View

目錄 1 前言 2 環境搭建 2.1 硬件準備 2.2 軟件環境 2.3 硬件連接 3 注冊OneNET云平臺并建立物模型 3.1 參數獲取 3.2 連接OneNET 3.3上報數據 4 數據可視化View 4.1 用戶信息獲取 4.2 啟用數據可視化View 4.3 創建項目 4.4 編輯項目 4.5 新增數據源 4.6 數據過濾器配置 4.6 項…

Dockerfile 中的 COPY 語句:作用與使用詳解

在 Docker 的構建過程中,Dockerfile 是一個核心文件,它定義了鏡像的構建步驟和內容。其中,COPY 語句是一個非常重要的指令,用于將文件或目錄從構建上下文(通常是 Dockerfile 所在的目錄及其子目錄)復制到容…

大白話Vuex 核心概念(state、mutations、actions)的使用案例與原理

大白話Vuex 核心概念(state、mutations、actions)的使用案例與原理 Vuex是Vue.js應用程序中專門用來管理狀態的工具,就好像是一個大管家,幫你把項目里一些重要的數據和操作管理得井井有條。下面用大白話結合案例來介紹Vuex核心概…

機器學習介紹與數據集

一、機器學習介紹與定義 1.1 機器學習定義 機器學習(Machine Learning)是讓計算機從數據中自動學習規律,并依據這些規律對未來數據進行預測的技術。它涵蓋聚類、分類、決策樹、貝葉斯、神經網絡、深度學習(Deep Learning&#xf…

大模型訓練——pycharm連接實驗室服務器

一、引言 我們在運行或者復現大佬論文代碼的時候,筆記本的算力不夠,需要使用實驗室的服務器進行運行。可以直接在服務器的終端上執行,但是這樣的話代碼調試就不方便。而我們可以使用 pycharm 連接到服務器,既方便了代碼調試&…

【Linux】進程優先級 | 進程調度(三)

目錄 前言: 一、進程優先級: 1.通過nice值修改優先級: 二、進程切換: 三、上下文數據 四、Linux真實調度算法: 五、bitmap位圖: 六、命令總結: 總結: 前言: 我…

【redis】數據類型之hyperloglog

Redis的HyperLogLog(HLL)是一種高效的概率數據結構,也是一種基于字符串的數據結構,用于估計大數據集的唯一元素數量(基數統計)。它通過極低的內存占用(約 12KB)實現接近線性的時間復…

【C語言】第八期——指針、二維數組與字符串

目錄 1 初始指針 2 獲取變量的地址 3 定義指針變量、取地址、取值 3.1 定義指針變量 3.2 取地址、取值 4 對指針變量進行讀寫操作 5 指針變量作為函數參數 6 數組與指針 6.1 指針元素指向數組 6.2 指針加減運算(了解) 6.2.1 指針加減具體數字…

SpringBoot——生成Excel文件

在Springboot以及其他的一些項目中&#xff0c;或許我們可能需要將數據查詢出來進行生成Excel文件進行數據的展示&#xff0c;或者用于進行郵箱發送進行附件添加 依賴引入 此處demo使用maven依賴進行使用 <dependency><groupId>org.apache.poi</groupId>&…

mac 下 java 調用 gurobi 不能加載 jar

在 mac 電腦中的 java 始終不能加載 gurobi 的 jar 包&#xff0c;java 的開發軟件 eclipse&#xff0c;idea 總是顯示找不到 gurobi 的 jar 包&#xff0c;但是 jar 包明明就在那里。 摸索了三個小時&#xff0c;最后發現原因竟然是&#xff1a; jar 包太新&#xff0c;替換…

服務端配置TCP探活,超出探活時間后的行為?

server端啟動 &#xff08;完整源碼在最后&#xff09; 配置探活 setsockopt(client_fd, IPPROTO_TCP, TCP_KEEPIDLE, &(int){5}, sizeof(int)); // 空閑60秒后探測setsockopt(client_fd, IPPROTO_TCP, TCP_KEEPINTVL, &(int){10}, sizeof(int)); // 探測間隔10秒…

LLC諧振變換器恒壓恒流雙競爭閉環simulink仿真

1.模型簡介 本仿真模型基于MATLAB/Simulink&#xff08;版本MATLAB 2017Ra&#xff09;軟件。建議采用matlab2017 Ra及以上版本打開。&#xff08;若需要其他版本可聯系代為轉換&#xff09;針對全橋LLC拓撲&#xff0c;利用Matlab軟件搭建模型&#xff0c;分別對輕載&#xf…

MySQL 中如何查看 SQL 的執行計劃?

SQL 語句前面使用 EXPLAIN 關鍵字&#xff1a; EXPLAIN SELECT * FROM users WHERE id 1; 字段 含義 id 查詢的序號&#xff08;如果是子查詢或聯合查詢&#xff0c;會有多個 id&#xff09;。 select_type 查詢的類型&#xff08;簡單查詢、子查詢、聯合查詢等&#xff…

Discourse 中集成 Claude 3.7 Sonnet 模型

如果 Discourse 實例已經接入了 Anthropic。 那么只需要在后臺挑一個不希望繼續使用的模型改下就好。 否則需要重新在 Discourse 實例中配置 AI&#xff0c;然后獲得 Anthropic 的 key。 進入后臺的 AI 然后選擇 LLMs 雖然我們這里已經顯示成 3.7 了&#xff0c;但實際上所有…

Oracle 12c Docker安裝問題排查 sga_target 1536M is too small

一、問題描述 在虛擬機環境&#xff08;4核16GB內存&#xff09;上部署 truevoly/oracle-12c 容器鏡像時&#xff0c;一切運行正常。然而&#xff0c;當在一臺 128 核 CPU 和 512GB 內存的物理服務器上運行時&#xff0c;容器啟動時出現了 ORA-00821 等錯誤&#xff0c;提示 S…

DeepSeek 提示詞:高效的提示詞設計

&#x1f9d1; 博主簡介&#xff1a;CSDN博客專家&#xff0c;歷代文學網&#xff08;PC端可以訪問&#xff1a;https://literature.sinhy.com/#/?__c1000&#xff0c;移動端可微信小程序搜索“歷代文學”&#xff09;總架構師&#xff0c;15年工作經驗&#xff0c;精通Java編…

KIMI K1.5:大規模強化學習在大語言模型中的應用與工程實踐

目錄 1、核心技術創新:長上下文強化學習 2、策略優化的技術細節 2.1、在線鏡像下降變體 2.2、長度懲罰機制 2.3、智能采樣策略 3、工程架構創新 3.1、混合部署框架 3.2、代碼沙箱與獎勵模型 3.3、分布式系統架構 4、實驗成果與性能提升 5、結論與未來展望 大語言模…

從 0 到 1:使用 Docker 部署個人博客系統

引言 在當今數字化時代&#xff0c;擁有一個個人博客來記錄自己的學習、生活和見解是一件非常有意義的事情。然而&#xff0c;傳統的博客部署方式往往涉及復雜的環境配置和依賴管理&#xff0c;容易讓人望而卻步。而 Docker 的出現&#xff0c;為我們提供了一種簡單、高效的解…