0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

【虹科技术分享】如何通过使用ntopng跟踪和打击恶意软件、勒索软件、挖矿行为、僵尸网络

虹科网络可视化技术 2022-05-24 16:42 次阅读

恶意软件黑名单对ntopng来说不是什么新鲜事。ntopng(包括ntopng Edge)集成新兴威胁黑名单https://rules.emergingthreats.net,已经有很长一段时间。ntopng3.6稳定版还引入了一些网络挖矿黑名单,ntopng将标记在线挖矿网站并产生警报。

尽管有新的集成,但 ntopng 缺乏告知用户当前使用的列表能力以及让他们验证每个列表的更新状态。由于这些原因,我们决定实施分类列表,让使用者对ntopng使用的列表有充分的了解和控制。

91ad0f9e-da9f-11ec-b80f-dac502259ad0.png

该页面显示ntopng当前支持的所有列表。一个状态徽章显示该列表是否已被成功下载或遇到错误。列表现在是一个总体的概念,并不限于恶意软件,它只是将一个IP/域名列表与一个类别联系起来。在未来,由于这个模型的灵活性,可以支持用户提供的列表。


9204a9ca-da9f-11ec-b80f-dac502259ad0.png

正如你从上面的图片中看到的那样,根据你设置的偏好,每天或每小时都会下载列表。这是因为恶意软件列表是持续更新的,因此必须有最新信息来保持它们的有效性。Num Hosts列报告了从列表中加载的实际规则数量。默认情况下,列表是每天更新的,但可以从编辑对话框中对更新频率进行更改。也可以禁用每个单独的列表。另一个重要的改进是使用磁盘来存储下载的列表。这样一来,就不再需要在每次启动时下载清单,那些暂时无法下载新清单的主机仍然可以使用以前下载的清单。

通过这一更新,我们还整合了一些新的强大的黑名单,这些黑名单只在ntopng的最新开发版本中可用。

Cisco Talos Intelligence: 基于IP的威胁检测

ch Feodo Tracker Botnet C2 IP Blocklist: 基于IP的僵尸网络检测

ch Ransomware Domain/IP Blocklists: 基于IP/域名的勒索软件检测

ch SSLBL Botnet C2 IP Blacklist: 基于IP的威胁检测

类别列表和自定义类别主机是强大的功能,在可见性和威胁检测方面增加了ntopng的可用性。

每当检测到攻击时,ntopng都会向您报告一个如下所示的警报,您可以用它来跟踪问题。请记住,如果你在ntopng中启用了连续的流量记录,你可以从ntopng中下载攻击的pcap来进行全面检查。

923bf9ca-da9f-11ec-b80f-dac502259ad0.png

如果警报还不够,您希望阻止此类威胁并优化带宽使用,您应该很高兴地知道,对于这一点ntopng Edge实现了,而且还有更多的功能!

927fae7c-da9f-11ec-b80f-dac502259ad0.png

ntopng Edge是旨在解决一些问题的软件应用程序:

将设备绑定到用户

指定每用户第7层协议策略(例如,使用X可以使用协议Y)

保护网络免受恶意软件的侵扰以及与不安全目标之间的连接

通过防止占用带宽,确保均匀共享可用的Internet带宽

ntopng Edge通过防止行为不当的主机损害带宽,确保Internet始终可用于关键业务应用程序。ntopng Edge还可以保护网络免受有害流量的攻击,例如洪或云上传,这些流量可以为数据泄露铺平道路。

929dc56a-da9f-11ec-b80f-dac502259ad0.png

ntopng Edge 特点:

确保互联网可用性

第7层应用程序流量阻止/限制

内联不安全流量阻止

服务微细分

活动和静默设备发现

易于安装且简单使用


92bff1da-da9f-11ec-b80f-dac502259ad0.png92de308c-da9f-11ec-b80f-dac502259ad0.png

热门文章推荐

92fb3c18-da9f-11ec-b80f-dac502259ad0.png931b7636-da9f-11ec-b80f-dac502259ad0.png

【虹科】-使用Allegro快速分析网络负载问题

【虹科】-如何分析VoIP网络问题?

【虹科】使用Allegro进行数据包取证分析

【虹科】Allegro-网络端到端监控

【虹科】使用nprobe+ntopng监控上百个路由器流量

【虹科】- ntopng监控大型网络案例

ntop产品介绍

933cb79c-da9f-11ec-b80f-dac502259ad0.png935870b8-da9f-11ec-b80f-dac502259ad0.png

虹科提供网络流量监控与分析的软件解决方案-ntop。该方案可在物理,虚拟,容器等多种环境下部署,部署简单且无需任何专业硬件即可实现高速流量分析。解决方案由多个组件构成,每个组件即可单独使用,与第三方工具集成,也可以灵活组合形成不同解决方案。包含的组件如下:

PF_RING:一种新型的网络套接字,可显着提高数据包捕获速度,DPDK替代方案。

nProbe:网络探针,可用于处理NetFlow/sFlow流数据或者原始流量。

n2disk:用于高速连续流量存储处理和回放。

ntopng:基于Web的网络流量监控分析工具,用于实时监控和回溯分析。


虹科是在各细分专业技术领域内的资源整合及技术服务落地供应商。虹科网络可视化与安全事业部,凭借深厚的行业经验和技术积累,近几年来与世界行业内顶级供应商Morphisec,Apposite,IoT Inspector,LiveAction,Profitap,Cubro,Elproma等建立了紧密的合作关系。我们的解决方案包括网络流量监控,网络流量采集和优化,端到端网络性能可视化,网络仿真,网络终端安全(动态防御),物联网设备漏洞扫描,安全网络时间同步等解决方案。虹科的工程师积极参与国内外专业协会和联盟的活动,重视技术培训和积累。

此外,我们积极参与工业互联网产业联盟、中国通信企业协会等行业协会的工作,为推广先进技术的普及做出了重要贡献。我们在不断创新和实践中总结可持续和可信赖的方案,坚持与客户一起思考,从工程师角度发现问题,解决问题,为客户提供完美的解决方案。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3124

    浏览量

    59583
收藏 人收藏

    评论

    相关推荐

    高鸿信安推出可信“AI+”勒索病毒解决方案

    勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种密码算法加密用户数据,恐吓、胁迫、勒索用户高额赎金。近期,勒索病毒攻击事件频发,一系
    的头像 发表于 09-19 15:00 414次阅读

    物联网僵尸网络的历史

    自从物联网 (IoT) 出现以来,我们与技术交互方式、跨设备的自动化以及前所未有的连接方式都发生了革命性的变化,但这项创新也给我们带来了各种安全挑战,其中之一就是物联网僵尸网络。在本文中,我们将讨论物联网
    的头像 发表于 09-06 09:36 642次阅读

    艾体宝干货 | 教程:使用ntopng和nProbe监控网络流量

    本文是关于使用 ntopng 和 nProbe 监控网络流量的教程。文章详细介绍了如何配置和使用这两个工具来监控和分析网络流量。内容涉及硬件和软件的安装、配置端口镜像、静态IP地址设置
    的头像 发表于 05-29 15:35 806次阅读
    艾体宝干货 | 教程:使用<b class='flag-5'>ntopng</b>和nProbe监控<b class='flag-5'>网络</b>流量

    Sentinel One数据:今年1-5月针对苹果macOS系统的恶意软件数量占比

    其中,勒索软件、木马以及后门程序依旧占较大比重。值得注意的是,近期愈发猖獗的恶意软件为Atomic Stealer(AMOS),其能从多种浏览器获取iCloud Keychain密码及
    的头像 发表于 05-20 10:30 449次阅读

    JFrog安全研究表明:Docker Hub遭受协同攻击,植入数百万恶意存储库

    JFrog 和 Docker 在近期发现Docker Hub 存储库被用于传播恶意软件网络钓鱼诈骗后,联手采取缓解和清理措施。 作者:安全研究员AndreyPolkovnichenko | 
    的头像 发表于 05-14 16:13 883次阅读
    JFrog安全研究表明:Docker Hub遭受协同攻击,植入数百万<b class='flag-5'>恶意</b>存储库

    波音遭遇勒索软件攻击,拒付2亿美元赎金

    网络罪犯通过LockBit勒索软件平台于2023年10月展开攻击,并在11月初成功窃取了43GB的波音机密文件,后将其上传至LockBit网站。
    的头像 发表于 05-10 10:41 473次阅读

    电路仿真软件如何使用 电路仿真软件有哪些好用

    电路仿真软件是一种通过计算机模拟电路行为的工具,可以帮助工程师和电子爱好者设计、分析和优化电路。它可以帮助用户验证电路设计、预测电路的性能,并帮助用户更好地理解电路的行为。 在本文中,
    的头像 发表于 05-04 10:51 1814次阅读

    科干货】长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(下)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS攻击
    的头像 发表于 04-15 16:18 267次阅读
    【<b class='flag-5'>虹</b>科干货】长文预警!使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX检测Dos攻击(下)

    科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS攻击
    的头像 发表于 04-15 16:04 353次阅读
    <b class='flag-5'>虹</b>科干货 | 长文预警!使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX检测Dos攻击(上)

    使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    起重要作用,此外,我会介绍在此次检测中使用到的工具软件。夏雨资深网络工程师网络工程师,专攻网络通信,负责网络流量监控的产品
    的头像 发表于 03-28 08:04 378次阅读
    使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX检测Dos攻击(上)

    全球数千台路由器及物联网设备遭&quot;TheMoon&quot;恶意软件感染

    3月初发现此恶意活动后,经观察,短短72小时已有6000台华硕路由器被盯梢。黑客运用IcedID、Solarmarker等恶意软件,透过代理僵尸网络
    的头像 发表于 03-27 14:58 435次阅读

    勒索病毒的崛起与企业网络安全的挑战

    分析企业如何通过专业的网络安全解决方案应对这些挑战。 1.勒索病毒的危害与挑战 -攻击门槛的降低:随着攻击工具的普及和技术的简化,即使是没有深厚技术
    的头像 发表于 03-16 09:41 445次阅读

    施耐德电气遭勒索软件攻击,大量机密数据泄露

    Cactus是一种新颖的勒索软件,首次出现于2023年5月,其独有的加密机制可避免常规检测。此外,Cactus具备多种加密选项,包含快速模式。若攻击者选择连贯执行两种模式,受害方文件将被双重加密,附件会添加两个不同的扩展名。
    的头像 发表于 01-31 10:51 1301次阅读

    edr系统软件有什么用 EDR系统与传统杀毒软件有什么区别

    能够实时监测和检测终端设备上的恶意活动,包括恶意软件的启动、数据泄露和异常行为等。通过全面分析终端设备的活动记录、
    的头像 发表于 01-19 10:15 7554次阅读

    台湾半导体公司遭遇勒索软件攻击

    来源:The Record 台湾一家半导体制造商受到网络攻击,据称该攻击是由臭名昭著的LockBit勒索软件团伙发起的。 黑客在京鼎精密科技(Foxsemicon)的网站上发布了一条威胁信息,称他们
    的头像 发表于 01-18 16:15 506次阅读