怎样利用架构廉价的追踪网络中的入侵者

所属分类: 网络安全 / 手机黑客 阅读数: 144
收藏 0 赞 0 分享

bear.threat.gif

由于依赖感染指标(IOCs)的安全方法越来越不可靠,“突破口假设”成为业界公共的表示方法。 这种情况经常发生,直到外部主机发现一个缺口并通知机构之前,入侵都没有办法检测到。作为基于签名的解决方案和从第三方获取问题信息的替代,网络防御者需要来自于已经进入企业内部的未知敌手的“突破口假设”。 给定越来越多攻击者的目标和个人信息,网络防御者必须在已知IOC的基础上扩大搜索范围,并且在他们的网络中寻找未知的突破口。这个系统追踪未知攻击者的方法被叫做网络攻击追踪。

对攻击者的追踪并非没有难度,一些企业(防御者)认为追踪超出了他们的能力和资源。 防御者需要强大的工具筛选大量的数据来快速防御和处理威胁。一个功能齐全的追踪平台极大的提升了追踪者的能力,但是安全预算有限并且公司不会总是投资有前途的技术。幸运的是,有好几种廉价的追踪方式。

在这个月的SANS威胁追踪和应急响应会议,Endgame解决了一些误解并且描述了一些方法,安全专家可以在没有大量的预算的前提下开始追踪。这是这个系列的第一篇,告诉大家如何在你的网络上廉价的追踪入侵者

IOC搜索的局限性

IOC是什么?

安全事件调查人员在安全事件应急响应过程中面临的其中一个挑战是,找一个有效的方法把所有调查过程中的信息组织起来,这些信息包括攻击者的活动、所用的工具、恶意软件、或者其他的攻击指示器(indicators of compromise),简称IOC。

网络层的安全有传统的IOC相关搜索方法,比如域名黑名单,IP黑名单和一些CIDR,或者用Snort或者Bro来寻找恶意事件的相关签名。随着恶意技术的快速发展攻击者的基础设置越来越动态很难从合法服务器中区分开来,用网络IOC来检测威胁变得越来越难效果也越来越差。 也就是说,网络IOC很快会被淘汰掉。 攻击者经常监视他们的网络资产,一旦发现过滤清单,他们会迁移到其他的终端。一些攻击者将攻击程序分割放到每个攻击目标上,来减少相关的IOC信息。

云计算加剧了IOC搜索相关的挑战,攻击者很容易就能从主机提供商处获取IP地址。相似的,新的 ccTLD 和ICANN tld 只需要很少的信息校验,使得这个变得更容易和廉价甚至是免费的,并且由于WHOIS的隐私服务注册者的信息不会被公开。

由于这些原因,我们需要更智能的方法,为了代替追踪过去和搜索已知的错误,网络防御者寻找模型和相关未知错误的信号。一旦识别到之前未知的恶意行为标识,组织可以激活他们的响应程序。

利用被动DNS追踪

被动DNS有简单的结构化方法来捕获这些信号和模式。被动DNS通过被动捕获内部DNS传输来重组DNS传输,从而收集数据。Florian Weimer在2005年第17届FIRST会议上提出这项技术来缓解僵尸网络的传播。从那以后,很多安全组织开始通过在网络中安装DNS传感器来收集被动DNS信息然后分析结果数据来生成威胁情报。在今天的威胁环境,被动DNS在追踪威胁上非常有用。

被动DNS传感器,本质上捕获DNS传输—53端口的UDP数据包(DNS)–然后将信息重组到单一的记录,包含请求和响应。我们已经在两个开源的传感器上做了实验

l passiveDNS 

l sie-dns-sensor

我们有选项来收集重复的DNS请求(绿色部分)或者收集所有的DNS传输。

图片23.png 

传感器可以被安装到网络上可以使用嗅探器(比如tcpdump)来捕捉DNS流量的任何终端上。安装传感器最好的地方是本地DNS递归服务器,但是跨端口也会工作。

一旦传感器收集到被动DNS数据,它们必须合并并传输到一台机器上来分析和监控。传感器可以使用一个消息队列(比如Kafka)来发布被动DNS记录。这使得他可扩展,松耦合—并且开源!这一架构能让任意数量的用户获得这个队列然后分析数据来追踪威胁。

广泛的说,用于追踪的数据有三个相关的应用:

1. 长期的数据接收器

根据用例,长期存储比如HDFS可以开启大规模的分析来发现网络中“什么是正常的”然后标识历史趋势。将数据弄到ELK(Elasticsearch Logstash Kibana)栈来执行搜索和趋势分析是一个简单的方法。这种快速搜索已知IOC的方法使用开源的栈,同时对任何偏离正常的值进行异常检测。

2. 监视器

监视器统计各种DNS传输,比如NXDOMAIN的数量,请求的字节数,请求的数量,用户请求数量,或者请求的分布 TLD,等等。 对理解每小时和每天的趋势有极大的帮助。监控应用程序比如(Graphite)为不同的数据点生成图表和统计信息,并允许我们主动标识异常。

3. 实时威胁追踪

这个用户进程在数据到来的时候,实时的记录并检测威胁,不断的寻找恶意传输模式然乎执行异常检测。时间序列分析,使用链接库比如Karios,帮助追踪,检测异常行为和所有的数据中断或周期。

图片24.png 

一旦架构建立并且数据开始收集,网络防御者可以在这些被动DNS数据上执行大范围的分析来追踪网络上的未知入侵。

更多精彩内容其他人还在看

没有手机?不支持JAVA?也能使用QQ密保令牌

  腾讯公司在2009年5月7日上午9点推出全新的QQ安全中心,特别推出密保令牌服务。密保令牌是二代密保其中的一个密保手段,需要安装在手机上,可以显示6位动态密码。当您成功绑定密保令牌后,令牌将会出现在“统一安全验证”的选项中,您可以通过验证6位动态密码设
收藏 0 赞 0 分享

发布FetionAPI 中国移动飞信免费发短信API接口

  看中Google App Engine的稳定性、速度和没的话的质量!在GAE上做了一个Fetion发短信的接口。   飞信可以给好友免费发短信,更可以自己给自己发,不用我在介绍了吧?(不清楚飞信的,还没开通飞信的打客服10086问问)这个API基于cocobear的fetio
收藏 0 赞 0 分享

手机停机一样可以无限量免费上网

  手机停机一样可以无限量免费上网   现在向大家透露一个如何激活已停机卡的方法!?激活了以后就可以免费上网了。注:《本人动感地带的卡已测,通过》!   首先,准备一张已经欠费停机的卡。注意重点:《1、需要知道卡的密码。2、卡没有被注销。3、停机时间不超过
收藏 0 赞 0 分享

一个让别人拨打你手机时提示空号的简单方法

  在不想被别人烦又不好意思关机时,让别人打你手机时提示空号是一个不错的idea。下面给出一个能让你的手机随时变成空号方法,灰常简单~~有需要的朋友们可以记一记……   在待机状态下 输入**21*999999# 再按下拨号键~ OK 大功告成~!  
收藏 0 赞 0 分享

手机病毒的剖析与防治

  手机病毒是病毒的一个分支,虽然其存在只有短短数年,但在将来很可能会随着3G的推广而大量涌现。   病毒类型:手机病毒   病毒目的:破坏手机系统,狂发短信等   手机病毒的始作俑者   我用手机的时间很长了,大概在上世纪90年代中后期就开始了。那个时候还没有
收藏 0 赞 0 分享

新手机电池头三次充电12小时危险

  近年来手机爆炸致人死伤事件时有发生,这让手机电池的稳定性和安全性成为消费者关注的焦点。手机电池的爆炸都是由手机电池引起。如何选用一块安全可靠的电池,如何正确使用手机电池,降低事故发生呢?   在买手机或者换手机电池时,导购小姐都会再三嘱咐:头三次给手机
收藏 0 赞 0 分享

使座机呼叫转移的方法

  一、简介   当您出门在外时可将呼入您座机的电话转移到自己的手机或别的座机上确保电话不漏接。   二、设置   申请:*57*TN#;取消:#57#。 (TN代表您所要设定的电话号码或手机) 经本人测试电信和铁通座机均适合,因没有安装网通座机,所以本人没有亲自测试!
收藏 0 赞 0 分享

智能手机新手入门必读教程

  1。用智能手机工作室1.1版备份联系人、短信、通话记录等, 下载刷机相关文件(刷机工具, ROM, Radio, 格式化ExtROM工具Repart_DOC.exe), 同步软件ActiveSync要用最新版4.0以上的。   2。确认下载的ROM文件(nk.nbf)无误,
收藏 0 赞 0 分享

让手机炸弹不在神秘

下载一个手机炸弹软件 随便输入一个手机号码然后选择次数之类的 利用WSockExpert_Cn.exe监听手机炸弹 得出http://sms.98960.com/pages/user-newlogin.asp?number=13088170991 原来手机炸弹只不过是一个
收藏 0 赞 0 分享

三星Android(安卓)手机系统锁屏功能信息泄露风险的防范

安卓常见的九点锁屏模式.不小心会被泄露信息哦
收藏 0 赞 0 分享
查看更多