0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享 | 加密流量分析 |为什么数据包是网络安全攻击的数字传播媒介

虹科网络可视化技术 2023-02-15 11:42 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

随着世界变得更加加密,数据包仍然是数据泄露调查的关键,所以我们现在需要用新的方式来查看数据包元数据而不是实际数据包内容。使用解密密钥、中间盒或端点进行中断和检查会带来性能和隐私挑战。

但是,数据包仍然可以解锁强大的线索,即使以加密的方式,以检测和重建网络攻击的时间线,即使加密数据也是这样。虹科LiveAction使用一种称为加密流量分析或ETA的技术,该技术依赖于三个级别的数据包数据来推断流内部发生的事情。

您可以从数据包中获取三种不同级别的丰富数据

1.标头信息或 NetFlow v5

查看主机何时与其他人通信、源 IP、目标 IP、源端口、目标端口、使用的协议、数据包中的字节数、时间和持续时间,以及这些之间有效负载的连接类型。

2.来自加密的元数据

分析查看加密元数据的证书和参数,观察者可以分析通信通道本身的特征,例如密码强度和类型、服务器标识以及连接是否已降级。所有这些特征都是可用的。它通过将加密分析技术与传统流量分析和机器学习相结合来检测该连接中的复杂模式,从而提供安全性。

3.数据包动态

数据包动态是描述数据包特征的数据。它观察数据包的大小、到达间隔时间以及这些不同类型连接之间的到达时间的关系,以便在看不到有效负载的情况下对内容进行推断。

所有这些数据源都提供可见性,而无需解密有效负载。

接下来让我们看看数据包如何帮助您识别攻击者行为和常见的网络攻击。

1

暴力破解尝试

在进行暴力破解尝试时,我们希望检测远程服务使用情况以及某人连接到 RDP 或 SSH 等应用程序的频率。我们调查这些远程连接中涉及多少字节和数据包、正在进行哪些文件传输以及这些文件将传输给谁。收集到的其他信息包括新相邻主机上的新链接和文件传输。此攻击的基线指标包括扫描、重要的二进制传输以及指示恶意软件感染正在传播的行为复制。

RDP 和 SSH 都有多次握手。根据这些握手中的数据包,我们可以检测它是成功还是失败。如果发生暴力破解尝试,则引用跨不同流的成功或失败连接的历史数据包数据的能力可以指向初始访问发生的时间。实际上,情况可能会以这种方式进行:密码失败的次数过多,该 IP 被标记,并且从该 IP 成功建立连接。

这种可见性使 IT 团队能够针对这些情况创建具有更高优先级的目标警报。虽然数据包动态看不到用户名或密码,但元数据揭示了系统在响应成功或失败尝试时的反应行为。

2

网络钓鱼攻击

数据包动态和机器学习可以帮助最终用户检测网络钓鱼尝试。许多网络钓鱼计划基于URL和域来让人们点击网络钓鱼电子邮件。我们的方法着眼于进入的网络流量。钓鱼网站的数据包动态签名与互联网上的大多数传统网站明显不同。因此,数据包动态驱动的 ML 模型可以区分这两者。此模型是通过收集和比较数千个已知网络钓鱼站点的示例来构建的,这些站点已针对已知的安全网站进行了人工验证。

Facebook或银行的近似匹配像素与人眼无法区分。机器学习着眼于数据包动态和到达时间的差异、不同的下载模式和键盘交互。虹科LiveAction创建了一个监督模型,该模型训练已知的网络钓鱼数据,并在新数据进入时将其应用于新数据,以寻找检测。

3

命令和控制攻击 (C2)

在字节中查找意外加密以指示命令和控制攻击。命令和控制攻击可能会尝试利用开放和现有端口,如端口 80,传统上未加密的 HTTP 大多数在防火墙上开放。如果特定恶意软件使用加密命令和控制,则它可能会使用端口 80。我们寻找特定协议的特征熵评分,以帮助检测这是否按预期运行。

端口 443 通常是与 HTTPS 对应的加密端口。如今,大多数 Web 流量都通过端口 443,但由于它对防火墙开放,因此一些恶意软件也会使用它——欺骗机器人。恶意软件可以通过 443 发送纯文本 HTTP。总的来说,我们正在寻找错误位置的加密和应该加密的纯文本,并且可以使用数据包动态来检测这些异常。

4

识别威胁参与者行为

侦察

受感染的主机将使用主动或被动扫描在网络中搜索易受攻击的主机。PCAP允许您查找唯一的主机,异常数量的主机,端口扫描,IP扫描

横向移动

当数据传输到易受攻击的主机时,横向移动开始。文件或恶意软件已经被配置,那么下一个主机就会被感染,斌且对新主机重复该行为。我们在数据包动态中寻找复合的重复行为来识别这种运动。

数据采集

有价值的数据被传输并集中在特定的主机上,为泄露做准备。这通常以“低而慢”的速度执行,以避免检测。受感染的主机将联系其他受感染的主机,并将数据拉取到暂存点进行外泄。可以通过数据包数量、字节数、文件传输、应用程序使用情况和主机之间发送的数据等指标来确定变化趋势。这些结果可以揭示那些外泄的暂存数据。

渗漏

当暂存数据导出到网络外部的外部方时,会发生外泄。威胁参与者通常使用标准和自定义通信通道将数据发送到外部主机。可以通过查看数据包、字节、访问的域数以及发送到每个域的字节数来识别主机随时间推移的行为方式。每日传输中的更改点可能不会超过单个阈值,但随着时间的推移,它们将分析数据包元数据,以提醒组织注意行动中的数据外泄以及可能存在的指标。

无论威胁参与者如何发展,虹科LiveAction 都会跟上步伐,引入创新技术并使用数据包来预防、检测和缓解威胁。

今日推荐

虹科网络检测和响应(NDR)解决方案——ThreatEye

保护您的整个网络——从核心到边缘再到云

先进的持续性威胁和武器化漏洞的速度远远超过了现在的网络防御者,但是传统的工具总是落后一步,并不能解决这个问题,因此你需要的是一个面向未来的安全解决方案,以此来降低风险和责任。

虹科ThreatEye是一个网络检测和响应(NDR)平台,专为网络安全而构建。虹科ThreatEye结合下一代数据收集、高级行为分析和流式机器学习进行威胁检测和安全合规性,不受加密网络流量的影响,以此来强化您的网络安全策略。


AI驱动的NDR行为分析

深度数据包动态

跨多供应商、多域和多云网络环境的150+数据包特征和行为

与数据包内容无关

机器学习

扩展的深度数据包动态实时分析

专为企业网络安全而打造

加密流量分析

检测同类产品所遗漏的内容

可操作的情报

消除加密盲区

验证端到端加密合规性

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3516

    浏览量

    63569
  • 数据包
    +关注

    关注

    0

    文章

    270

    浏览量

    25657
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    汽车网络安全合规全流程深度解析——从法规门槛到落地实践

    数据加密、访问控制、身份验证等安全机制,以确保零部件在使用过程中不受未经授权的访问、修改或破坏。 Q9:软件升级(OTA)和网络安全是什么关系? A:软件升级是
    发表于 04-21 13:03

    汽车网络安全 ISO/SAE 21434是什么?(一)

    (概念→开发→生产→运维→退役)内,系统性管控电子电气(E/E)系统的网络安全风险,精准防范恶意攻击数据泄露、功能劫持、固件篡改等安全威胁,保障车辆
    发表于 04-07 10:37

    各行业数字化转型背景下网络安全需求爆发,龙芯主板筑牢防护根基

    伴随各行业数字化转型的纵深推进,传统网络边界在信息技术的迭代中逐渐消融,黑客攻击、信息泄露等安全威胁呈现出智能化、规模化升级态势,网络应用环
    的头像 发表于 04-01 09:46 135次阅读
    各行业<b class='flag-5'>数字</b>化转型背景下<b class='flag-5'>网络安全</b>需求爆发,龙芯主板筑牢防护根基

    网安合作项目入选2025年天津市网络安全应用场景创新案例

    由天津市水利科学研究院牵头,联合中水北方勘测设计研究有限责任公司、 中电网络安全科技股份有限公司(以下简称 “电网安”),共同打造的“天津市重点防洪工程数字孪生建设项目信创
    的头像 发表于 01-23 16:10 563次阅读

    下一代防火墙(NGFW):重塑网络安全的 “智能防护屏障”

    前言在数字化浪潮下,网络已成为企业生产、个人生活的核心基础设施,但网络威胁也随之进入“精细化、隐蔽化”时代——从针对应用层的高级恶意攻击,到隐藏在
    的头像 发表于 01-05 10:05 1685次阅读
    下一代防火墙(NGFW):重塑<b class='flag-5'>网络安全</b>的 “智能防护屏障”

    Vector为世达颁发ISO/SAE 21434汽车网络安全CSMS流程证书

    11月27日,世达(上海)管理有限公司(以下简称“世达”)正式获得由Vector颁发的ISO/SAE 21434:2021汽车网络安全CSMS(Cyber Security Management
    的头像 发表于 12-23 09:29 594次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    协议混淆:通过修改协议特征、变异交互序列等方式干扰检测引擎,具体包括方法变异、协议头重排序、插入无效指令等手法。 流量分割:将完整攻击载荷分散到多个数据包中传输,充分利用网络设备重组
    发表于 11-17 16:17

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    硬件加密引擎作为芯源半导体安全芯片的核心组件,在保障数据安全方面凭借硬件级的设计与优化,相比软件加密方案具有多维度优势,具体如下: 1.
    发表于 11-17 06:47

    网络安全数字化转型的价值投资

    在企业迈向数字化的过程中,安全往往被视为一种消耗性的成本,尤其在企业面临盈利压力或资金有限时,网络安全的预算和投资往往会被优先压缩。这种局面下,安全似乎成为了“成本中心”,其对业务的价
    的头像 发表于 11-10 15:57 510次阅读

    wifi解决方案实现了网络安全

    silex希来wifi解决方案实现了网络安全
    的头像 发表于 08-27 15:01 783次阅读

    OT网络流量分析的突破口:IOTA助力安全与效率双提升

    重点速览面对复杂的OT网络环境,传统的数据采集与分析工具往往难以满足高效性和精准性的需求。ProfitapIOTA提供了一种智能化的解决方案,使企业能够更快速、更准确地进行流量分析与故
    的头像 发表于 08-08 18:12 1077次阅读
    OT<b class='flag-5'>网络流量分析</b>的突破口:IOTA助力<b class='flag-5'>安全</b>与效率双提升

    DPI技术赋能:开启智能流量分析新纪元

    随着企业数字化转型的深入,网络流量复杂度与安全威胁呈现爆炸式增长。传统防火墙与入侵检测系统面对加密流量和高级威胁显得力不从心,关键业务响应延
    的头像 发表于 07-28 11:05 1624次阅读
    DPI技术赋能:开启智能<b class='flag-5'>流量分析</b>新纪元

    单向光闸:用光束筑起数据安全的“光之墙”

    网络安全设备不同,单向光闸的物理单向性是最大特点:数据仅能从发射端单向传输至接收端,反向路径被物理隔绝。这种“只出不进”的机制,如同为数据流动筑起了一道无形的“光之墙”,从根源上杜绝了反向窃取或
    发表于 07-18 11:06

    中国电网络安全创新发展大会暨电日活动圆满落幕

    筑牢安全基石,守护数字未来。近日,中国电网络安全创新发展大会暨电日活动在京举办,重磅推出“衡”系列
    的头像 发表于 06-25 16:12 1172次阅读

    蓝牙数据通道空口数据包

    -> M #1 #1 #2 #2 #3 M -> S #0 #1 #1 #0 #4 S -> M #0 #0 #1 #1 我们来分析#3数据包,#3是master
    发表于 06-03 10:51