国产睡熟迷奷白丝护士系列精品,中文色字幕网站,免费h网站在线观看的,亚洲开心激情在线

      <sup id="hb9fh"></sup>
          1. 千鋒教育-做有情懷、有良心、有品質(zhì)的職業(yè)教育機構(gòu)

            手機站
            千鋒教育

            千鋒學(xué)習(xí)站 | 隨時隨地免費學(xué)

            千鋒教育

            掃一掃進入千鋒手機站

            領(lǐng)取全套視頻
            千鋒教育

            關(guān)注千鋒學(xué)習(xí)站小程序
            隨時隨地免費學(xué)習(xí)課程

            當(dāng)前位置:首頁  >  技術(shù)干貨  > 流量分析與日志溯源實戰(zhàn)技巧

            流量分析與日志溯源實戰(zhàn)技巧

            來源:千鋒教育
            發(fā)布人:qyf
            時間: 2022-08-11 17:15:00 1660209300

              下面是我結(jié)合網(wǎng)上論壇以及個人的一些想法針對日志分析溯源的個人理解

              現(xiàn)階段大部分企業(yè)都會上日志審計設(shè)備,在配上流量分光,還有各類IDS、WAF等設(shè)備日志,對安全溯源分析十分方便,但在日常工作中,免不了要直接看服務(wù)器相關(guān)請求日志的情況,這個時候就需要我們自身具備日志分析的能力了。

              一、日志分析流程

              1、統(tǒng)計

              首先需要對數(shù)據(jù)進行處理,如請求IP統(tǒng)計,訪問地址統(tǒng)計,HTTP狀態(tài)碼統(tǒng)計等,這些數(shù)據(jù)統(tǒng)計可以使用excel或者python腳本,如果手頭有各類工具那就更容易統(tǒng)計了。

              2、威脅發(fā)現(xiàn)

              關(guān)鍵字過濾:

              直接查找在請求中攜帶的關(guān)鍵字,如script、select、from、echo、bash、.sh等

              查看異常請求:

              4XX請求、5XX請求

              行為分析:

              由于日志大概率不會記錄post請求體,所以在post請求包體中的攻擊往往很難發(fā)現(xiàn),這個時候就需要我們對特定的IP進行行為查看,如查詢IP的威脅情報,某個IP登錄了多個賬號等等

              3、報告撰寫

              在報告中我們重點要體現(xiàn)某個IP或者某些IP的攻擊畫像,確定這些IP的攻擊行為,以便最終確定是否來著同一撥攻擊,還是互聯(lián)網(wǎng)上的肉雞日常掃描。ps excel中的數(shù)據(jù)透視表功能是真的香,誰用誰知道。

              二、在日志中看到的行為分析

              1、惡意IP請求帶有多個身份操作

              可以看到上述日志中,某IP對登錄了郵件并進行了相關(guān)操作,可以看到其登錄了不同的賬戶,那么這個時候怎么判斷其是正常的請求還是惡意請求呢?

            圖片 1

              (1)、威脅情報,查找請求IP相關(guān)的威脅情報信息,如果是惡意IP那么大概率就有可能是惡意訪問了

              (2)、觀察請求中的UA標(biāo)識,如果UA標(biāo)識一樣,那么是惡意訪問的概率就又增加了

              (3)、觀察這個IP前的一些請求行為,你就可能發(fā)現(xiàn)來著不同IP的登錄請求,惡意攻擊前的撞庫攻擊,這時基本就可以坐實了

              (4)、聯(lián)系相關(guān)人員看該IP是否歸屬自己(太麻煩,一般不會用),可以在二次確認(rèn)時使用。

              2、非正常請求

            圖片 2

              正常業(yè)務(wù)邏輯不會發(fā)送的請求,這些可以通過關(guān)鍵詞快速查找過濾

              3、掃描行為

            圖片 4

              通過過濾404請求和GET等,可以發(fā)現(xiàn)某些IP的目錄掃描探測行為,同時在通過IP去過濾狀態(tài)碼是200的請求,可以發(fā)現(xiàn)一些安全隱患。

              4、重要接口

            圖片 5

              可以根據(jù)自己的業(yè)務(wù)類型,對一些敏感接口地址進行查找,觀察其訪問行為。

              5、掃描器特征請求

            圖片 6

              wvs、acunetix、test、appscan、nessus、webreaver、sqlmap、bxss.me等

              bess.me是awvs其中一個XSS掃描插件的地址。部分掃描器帶有固定的特征值,需要平時積累發(fā)現(xiàn)。

              6、關(guān)鍵詞查找

              select、sleep、echo、bash、down、passwd等

            圖片 8

              使用這些敏感的關(guān)鍵字也能迅速定位攻擊請求,上圖就是使用sqlmap跑注入所產(chǎn)生的日志。

              7、一些特征性的請求

            圖片 9

              sqlmap的WAF探測請求

              8、同源分析(對于個人能力要求比較高)

              惡意代碼分析是檢測和防范惡意代碼的重要基礎(chǔ)。在反病毒領(lǐng)域的實際應(yīng)用中,除了分析惡意代碼的各種外部表現(xiàn),還關(guān)心惡意代碼在同源演化方面的內(nèi)在特性,包括惡意代碼從何而來、如何發(fā)展變化以及相互之間的關(guān)系等。

              目前僅有少量專門針對惡意代碼同源與演化分析技術(shù)的研究。

              對惡意程序進行反匯編之后,從命令序列、字符串序列提取出一段特征碼作為特征,提取篩選出相同的特征碼,挑選一些加密算法代碼作為特征碼,可以使用Bindiff來比較已有樣本相似的代碼片段,找到相似度較高且不是系統(tǒng)API的函數(shù)。

              優(yōu)先選取Blocks數(shù)較多、匹配指令數(shù)較多的函數(shù),降低誤報的幾率,分析時。除此之外,也可以使用一些自動化提取yara規(guī)則的工具可以使用, 比如yargen:https://github.com/Neo23x0/yarGen。

              提取出來的惡意程序的特征碼,可以在VT上進行關(guān)聯(lián),來追蹤相似攻擊組件。

              Virustotal的使用

              VirusTotal,是一個提供免費的可疑文件分析服務(wù)的網(wǎng)站,可以通過多種反病毒引擎掃描文件使用多種反病毒引擎對您所上傳的文件進行檢測,以判斷文件是否被病毒,蠕蟲,木馬,以及各類惡意軟件感染。

              VirusTotal每15分鐘更新一次病毒資料庫,可以實時提供最新的反病毒引擎以檢測出大部分可能的威脅。

              同時可以篩選出相同的特征碼片段樣本,在搜索框搜索之后可以對比往期相關(guān)樣本本的活躍,打開詳細(xì)信息可以查看是什么組織開發(fā)并使用的攻擊組件,通過這種方式可以關(guān)聯(lián)出該組織所使用的攻擊組件。

              最后將yara規(guī)則添加到hunting中,一旦virustotal捕獲到新的樣本符合這條規(guī)則,就會立刻通知我們。

              三、對于挖礦病毒我想說的幾個點

              針對于我們大批量服務(wù)器的日志分析工作,可能會碰到比較多的挖礦病毒,現(xiàn)在的挖礦病毒種類多,加載方式多,這里簡單總結(jié)幾個點

              1、挖礦病毒是怎么進入到服務(wù)器的

              大多數(shù)挖礦病毒進入到服務(wù)器都是不是特意針對性的,一般都是利用現(xiàn)成的攻擊包程序,對網(wǎng)絡(luò)上所有的IP地址進行掃描攻擊,然后在目標(biāo)機器執(zhí)行自己構(gòu)造好的攻擊載荷,就可達到快速傳播木馬的目的,由于挖礦木馬的特點是利用快速控制大量肉雞組建挖礦網(wǎng)絡(luò)進行計算,而不需要選取特定的目標(biāo),所以大多數(shù)的挖礦病毒都是批量進行的,通過一些常用的web漏洞,系統(tǒng)漏洞,弱口令,還有一些比較少見的0day,Nday,以及文件捆綁,下載器等等。

              2、挖礦病毒的特征

              一般服務(wù)器感染到挖礦病毒后,服務(wù)器會超負(fù)荷運轉(zhuǎn),主要表現(xiàn)在CPU的使用率上。挖礦病毒執(zhí)行后需要連接挖礦池,這里肯定是有外連的。挖礦病毒在運行時,因占用大量系統(tǒng)資源,造成系統(tǒng)卡頓后容易被察覺,所以會使用偽裝成系統(tǒng)文件、無文件持久化等技術(shù)保護自身。

              3、針對無文件落地的powershell馬

              之前碰到過一些沒有文件落地,通過在Powershell中嵌入PE文件加載的形式,達到執(zhí)行“無文件”形式挖礦攻擊。挖礦木馬執(zhí)行方式?jīng)]有文件落地,直接在Powershell.exe進程中運行,這種注入“白進程”執(zhí)行的方式可能造成難以檢測和清除惡意代碼。在感染機器上安裝計劃任務(wù),通過計劃任務(wù)啟動Powershell攻擊模塊(無文件落地),Powershell攻擊模塊包含利用 “永恒之藍”漏洞攻擊、弱口令爆破+WMIC、 Pass the hash攻擊代碼。在攻陷的機器上執(zhí)行Payload安裝計劃任務(wù),上傳文件到啟動目錄,相應(yīng)的Payload執(zhí)行后繼續(xù)進行下一輪感染。

              在windows下查看某個運行程序(或進程)的命令行參數(shù) 使用下面的命令:

              wmic process get caption,commandline /value

              如果想查詢某一個進程的命令行參數(shù),使用下列方式:

              wmic process where caption=”xxx.exe” get caption,commandline /value

              這樣就可以得到進程的可執(zhí)行文件位置等信息。

              這樣可以查看powershell的運行命令

              四、寫報告時注意的點

              1、不一定惡意IP的請求就是攻擊行為

              2、相同的payload在不同的IP請求,可以將其劃分同一人

              3、部分IP的請求量較低,但存在惡意行為,可能為真實IP(具體可從漏掃成功的地方去跟蹤)

              4、日志中并無同一地理位置的兩個IP同一一個時間區(qū)間出現(xiàn),大概率是可以說是同一人所為

              5、查詢大量IP,發(fā)現(xiàn)威脅情報大多是撞庫攻擊。這些地址可能不是來自攻擊團隊,而是來自互聯(lián)網(wǎng)上的掃描

              6丶有些挖礦病毒的程序里面不會直接連接,而是通過加載器的方式加載一串加密代碼來連接挖礦池,不要因為查殺不到病毒就判斷服務(wù)器是安全的。

              五、總結(jié)

              我了解的日志流量分析溯源是比較有規(guī)章順序的一套流程,從取證到溯源,但是針對于目前我們流量日志分析的方式,我感覺還是有很多局限性的,有很多的特征以及排查都是需要登錄到服務(wù)器才能更有效快速的解決發(fā)現(xiàn)問題,這個也是出于客戶環(huán)境的原因,對于流量分析溯源人員的權(quán)限問題也是對溯源工作的。

              更多關(guān)于“網(wǎng)絡(luò)安全培訓(xùn)”的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學(xué),課程大綱緊跟企業(yè)需求,更科學(xué)更嚴(yán)謹(jǐn),每年培養(yǎng)泛IT人才近2萬人。不論你是零基礎(chǔ)還是想提升,都可以找到適合的班型,千鋒教育隨時歡迎你來試聽。

            tags:
            聲明:本站稿件版權(quán)均屬千鋒教育所有,未經(jīng)許可不得擅自轉(zhuǎn)載。
            10年以上業(yè)內(nèi)強師集結(jié),手把手帶你蛻變精英
            請您保持通訊暢通,專屬學(xué)習(xí)老師24小時內(nèi)將與您1V1溝通
            免費領(lǐng)取
            今日已有369人領(lǐng)取成功
            劉同學(xué) 138****2860 剛剛成功領(lǐng)取
            王同學(xué) 131****2015 剛剛成功領(lǐng)取
            張同學(xué) 133****4652 剛剛成功領(lǐng)取
            李同學(xué) 135****8607 剛剛成功領(lǐng)取
            楊同學(xué) 132****5667 剛剛成功領(lǐng)取
            岳同學(xué) 134****6652 剛剛成功領(lǐng)取
            梁同學(xué) 157****2950 剛剛成功領(lǐng)取
            劉同學(xué) 189****1015 剛剛成功領(lǐng)取
            張同學(xué) 155****4678 剛剛成功領(lǐng)取
            鄒同學(xué) 139****2907 剛剛成功領(lǐng)取
            董同學(xué) 138****2867 剛剛成功領(lǐng)取
            周同學(xué) 136****3602 剛剛成功領(lǐng)取
            相關(guān)推薦HOT
            反欺詐中所用到的機器學(xué)習(xí)模型有哪些?

            一、邏輯回歸模型邏輯回歸是一種常用的分類模型,特別適合處理二分類問題。在反欺詐中,邏輯回歸可以用來預(yù)測一筆交易是否是欺詐。二、決策樹模...詳情>>

            2023-10-14 14:09:29
            軟件開發(fā)管理流程中會出現(xiàn)哪些問題?

            一、需求不清需求不明確是導(dǎo)致項目失敗的主要原因之一。如果需求沒有清晰定義,開發(fā)人員可能會開發(fā)出不符合用戶期望的產(chǎn)品。二、通信不足溝通問...詳情>>

            2023-10-14 13:43:21
            軟件定制開發(fā)中的敏捷開發(fā)是什么?

            軟件定制開發(fā)中的敏捷開發(fā)是什么軟件定制開發(fā)中的敏捷開發(fā),從宏觀上看,是一個高度關(guān)注人員交互,持續(xù)開發(fā)與交付,接受需求變更并適應(yīng)環(huán)境變化...詳情>>

            2023-10-14 13:24:57
            什么是PlatformIo?

            PlatformIO是什么PlatformIO是一個全面的物聯(lián)網(wǎng)開發(fā)平臺,它為眾多硬件平臺和開發(fā)環(huán)境提供了統(tǒng)一的工作流程,有效簡化了開發(fā)過程,并能兼容各種...詳情>>

            2023-10-14 12:55:06
            云快照與自動備份有什么區(qū)別?

            1、定義和目標(biāo)不同云快照的主要目標(biāo)是提供一種快速恢復(fù)數(shù)據(jù)的方法,它只記錄在快照時間點后的數(shù)據(jù)變化,而不是所有的數(shù)據(jù)。自動備份的主要目標(biāo)...詳情>>

            2023-10-14 12:48:59