0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何使用 IOTA 分析安全漏洞的连接尝试

laraxu 来源:laraxu 作者:laraxu 2024-09-29 10:19 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

IOTA简介:IOTA是一款功能强大的网络捕获和分析解决方案,适用于边缘和核心网络。IOTA系列包括便携式 EDGE型号、高速 CORE型号和 IOTA CM集中设备管理系统。IOTA解决方案可为分支机构、中小企业和核心网络(如数据中心)提供快速高效的网络分析和故障排除功能。

问题描述

安全分析师和取证专家经常需要分析哪个客户端在什么时间与特定目标系统建立了连接。传统的外围防火墙可以记录来自广域网的连接尝试,但无法检测到内部网络的横向移动。因此,存在一个需要消除的 “盲点”。

下面的示例逐步概述了如何在发生安全事件后利用艾体宝 IOTA分析连接设置。目标是识别受感染的主机或将恶意代码传播到网络内部文件服务器的主机。

准备工作

要想取得成功,IOTA必须在事件发生前捕获网络流量,以便事后进行回顾分析。

第一步,准备物理接口为此,我们使用左侧菜单树导航到捕获页面,然后导航到接口配置部分。如下图所示,接口被配置为具有 10/100/1000 Mbit/s自动协商功能的 SPAN(带外),这意味着两个物理接口都可以接收来自 SPAN端口或 TAP的待分析流量。

wKgaomb4uAmAB9SdAAXkzG4-ck0517.png图1 物理接口的配置。在这种情况下,采用 SPAN 模式的 10/100/1000 Mbit/s 自动协商

IOTA 的部署或集成

交换机的上行链路可用作 SPAN源,包括多个客户端 VLAN。如果要将 IOTA内联集成到数据流中,例如在接入交换机和路由器之间或接入交换机和分配交换机之间,则必须勾选 “内联模式 ”旁边的复选框,并单击 “保存 ”按钮。这取决于 VLAN网关的位置。如果要记录进出特定服务器的流量以便日后分析,也可以在数据中心的交换机和服务器之间进行内联操作。

wKgZomb4uCOARiqhAAX89n8iuU0416.png图2 IOTA在数据包平均处理和后续安全事件分析中的位置

开始捕获

放置好 IOTA并准备好物理接口后,我们连接适当的电缆,然后导航到捕获控制部分并单击屏幕底部的开始捕获按钮,启动捕获过程。或者,我们也可以按下 IOTA设备上的物理 “开始捕获 ”按钮来启动捕获过程。这将加快整个过程,未经培训或没有权限的人员也可以进行操作。

wKgZomb4uDmAbBcxAAWPgUEts9c209.png图3 使用 “捕获控制 ”子菜单中的 “开始捕获 ”按钮启动捕获

仪表盘故障排除

要识别所谓的 “零号病人(patient zero)”,我们需要两种方法。第一种是确定哪个客户端连接到了命令和控制服务器 (C2)或恶意软件分发服务器(如果已知)。第二种方法是将受影响的服务器或客户端作为基线,分析哪些其他系统与其建立了连接。

名词解释:在网络安全领域,“Patient Zero”(零号病人)是一个重要的概念,用于描述首次感染恶意软件或病毒的用户或设备。其识别和防御对于控制恶意软件的传播至关重要。

例如,如果这是一种已知的攻击,可以通过特定的勒索软件信息检测到,那么就有可能专门搜索通信模式,如特定的目标端口。我们也以此为例。我们假设一个文件服务器受到勒索软件攻击,该服务器通过网络上的服务器消息块(SMB)提供服务。服务器的 IPv4地址是 192.168.178.6。

我们知道 SMB通过 TCP端口 445运行,因此在概述仪表板上对该目标端口和之前提到的 IP地址 192.168.178.6进行了过滤。结果显示,在加密时间窗口内,只有 192.168.178.22客户端与文件服务器建立了 SMB连接。

wKgZomb4uFOAYzPLAAWW5K0OIa0304.png图4 IP 地址 192.168.178.6 和目标端口 445 的过滤器

我们还可通过过滤器 “IP_SRC = 192.168.178.22”在 “概览 ”仪表板上检查客户端 192.168.178.22在不久前建立了哪些通信关系,以确定是否发生了命令和控制流量或下载。

在仪表盘的底部,我们可以查看 “流量列表 ”中过滤后的流量数据。从中我们可以看到,之前只有一次通信尝试离开了内部网络。具体来说,这是一个目标端口为 443 的 TLS TCP连接,即 HTTPS,目标 IP地址为 91.215.100.47。

wKgZomb4uGWAbhPwAAD_JnosQAU032.png图5 基于概览仪表盘底部过滤源主机的通信关系

根据这些流量数据,我们可以通过屏幕右上角的导航菜单切换到 SSL/TLS总览面板,查看与哪个服务器名称建立了连接。这可以在客户端 “hello” 中看到,或者更具体地说,在 TLS扩展服务器名称指示(SNI)中看到。其中包含与客户端建立连接的主机名。

wKgZomb4uHuADcxcAAPYHr6dnMI565.png图6 通过导航菜单切换到 SSL/TLS 总览面板

在 SSL/TLS总览面板的 SSL/TLS服务器列表中,我们可以看到与客户端建立连接的服务器名称 “config.ioam.de”。

wKgaomb4uIyAM7NbAAaXzbtKneg742.png图7 SSL/TLS 概述仪表板,其中我们可以看到 TLS 客户端 hello 中的服务器名称

由于 TLS加密意味着下载本身无法以纯文本形式识别,因此必须在日志文件中对客户端进行进一步分析。随后确定用户下载并安装了一个应用程序。这就通过分析的 SMB网络共享执行了文件加密过程。这样,我们就掌握了导致攻击的 IP地址、主机名和文件。不过,在某些情况下,下载恶意软件的服务器只是攻击者的 “前端服务器”,而这些服务器也会不时发生变化。

由于网络中的横向移动在攻击事件中经常被检测到,因此还应检查其他客户端,因为受影响的客户端也可能已经分发了恶意软件。如果在受影响的客户端上看不到任何外部通信关系,则应检查所有内部通信模式,以发现可能将恶意软件带到客户端 192.168.178.22的异常情况。

如果我们需要检查哪些主机试图连接到似乎提供恶意软件的特定服务器,我们也可以使用 IOTA进行检查。如果有已知的 FQDN与这些服务器相关,我们可以使用 DNS概述仪表板。

wKgZomb4uJ6AK2uUAAS8zs1Polo811.png图8 通过导航菜单切换到 DNS 概述仪表板

我们切换到 “DNS概述 ”控制面板,并使用 “搜索 DNS”过滤器按名称进行搜索。我们使用了域名 akamaitechcloudservices.com,它听起来像是一个内容交付网络的连接尝试,但已知是一个在安全事件中使用的恶意服务器。

wKgaomb4uLGAWhqvAAWTMJRxxLU730.png图9 通过名称 akamaitechcloudservices.com 进行搜索

搜索后,我们可以看到 DNS在晚上 9:20左右请求了该恶意服务器。要进一步调查哪个客户端试图连接到该服务器,我们可以进入 DNS概述仪表板,查看请求 akamaitechcloudservices.com的客户端 IP地址。在图 10的示例中,它是 192.168.178.22。现在我们知道是哪个客户端试图连接该服务器了。

wKgZomb4uMKAB8EGAAGscQUKPog403.png图10 DNS查询/响应和相应的流量流表

IOTA 的优势

IOTA 提供多种选项,用于过滤相关通信模式和时间窗口,以进行安全分析。此外,与其他工具相比,它还提供了直观的仪表板,即使没有深入协议知识的人也能简化和加速分析。

了解 ITT-IOTA更多信息,欢迎前往【艾体宝】官方网站!

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3537

    浏览量

    63623
  • 安全漏洞
    +关注

    关注

    0

    文章

    152

    浏览量

    17190
  • Iota
    +关注

    关注

    0

    文章

    33

    浏览量

    8847
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Perforce 静态分析现已正式支持 Rust语言!

    您是否正计划通过 Rust 编程来提升内存安全性,却又担心它无法覆盖所有的安全漏洞?Perforce QAC 和 Klocwork 现在已支持分析 Rust 代码,填补了开源代码检查工具在质量和治理工具链方面的空白。
    的头像 发表于 04-08 15:38 525次阅读
    Perforce 静态<b class='flag-5'>分析</b>现已正式支持 Rust语言!

    自定义 i.MX RT1176AVMA8板上的安全配置工具 UART 连接失败的原因?

    我正在开发基于 i.MX RT1176AVMA8 MCU 并遵循 RT1170 EVK 参考设计的定制板 (ST05)。 我正在尝试通过 UART1 使用安全配置工具 (SPT) 连接和刷新板,但我
    发表于 04-07 06:59

    华为星河AI网络安全四层架构守护OpenClaw AI智能体

    近日,被开发者称作“小龙虾”的AI自动化工具OpenClaw风靡全球,大量开发者纷纷入局“养龙虾”。 随着越来越多个人用户跟风饲养,企业也开始尝试将其接入业务流程,这款AI智能体的安全漏洞逐渐暴露,权限失控、数据泄露等风险频繁出现,国家互联网应急中心已发布
    的头像 发表于 03-18 16:38 573次阅读

    芯盾时代助力企业构筑AI时代的网络安全防线

    一直以来,“安全漏洞”都是企业与黑客攻防博弈的“主阵地”:黑客想方设法寻找漏洞,构建武器,缩短攻击时间;企业则千方百计扫描漏洞,力争在攻击到来前打好补丁。然而,随着黑客用上了AI武器,攻防的天平开始向着对企业不利的方向急剧倾斜。
    的头像 发表于 03-13 15:48 500次阅读
    芯盾时代助力企业构筑AI时代的网络<b class='flag-5'>安全</b>防线

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    。 该漏洞存在于 commit 3ee1d3b5 的 libcurl 中,具体位于 lib/tftp.c 文件的 tftp_send_first() 函数。 漏洞详情 代码分析 漏洞
    发表于 02-19 13:55

    分析嵌入式软件代码的漏洞-代码注入

    安全漏洞时,测试人员必须采取一个攻击者的心态。 诸如模糊测试的技术可能是有用的,但是该技术通常太随机,无法高度可靠。 静态分析可以有效地发现代码注入漏洞。注意到早期生成的静态分析
    发表于 12-22 12:53

    兆芯亮相第十五届网络安全漏洞分析与风险评估大会

    12月10日,由中央网络安全和信息化委员会办公室、国家市场监督管理总局共同指导,中国信息安全测评中心主办的“第十五届网络安全漏洞分析与风险评估大会(VARA)”在天津梅江会展中心隆重召
    的头像 发表于 12-17 17:47 1480次阅读

    利用MediaTek AI技术减少工业生产中的安全漏洞

    在实际作业中,工人必须在各类工序中正确佩戴个人防护设备。任何不规范的穿戴,都可能引发安全隐患,造成人员伤害。
    的头像 发表于 11-26 11:45 797次阅读

    10大终端防护实践,筑牢企业远程办公安全防线

    ?终端设备,特别是远程设备,正面临着日益复杂的安全威胁:✦通用漏洞披露:历史上已公开的安全漏洞可能被利用✦未受保护的设备:缺乏基础安全防护,易受攻击✦过时软件:未
    的头像 发表于 10-30 17:01 1233次阅读
    10大终端防护实践,筑牢企业远程办公<b class='flag-5'>安全</b>防线

    Docker生产环境安全配置指南

    据统计,超过60%的企业在Docker生产环境中存在严重安全漏洞。本文将揭示那些容易被忽视但致命的安全隐患,并提供完整的企业级解决方案。
    的头像 发表于 09-02 16:27 1338次阅读

    8月21日云技术研讨会 | 汽车信息安全全流程解决方案

    随着汽车智能化加速与全球合规监管趋严,企业在践行法规标准时面临开发与安全协同不足的困境,进而使出海合规压力陡增。如何破解安全要求难传导、安全漏洞难闭环?如何确保从安全方案设计、零部件开
    的头像 发表于 08-14 13:41 1701次阅读
    8月21日云技术研讨会 | 汽车信息<b class='flag-5'>安全</b>全流程解决方案

    OT网络流量分析的突破口:IOTA助力安全与效率双提升

    重点速览面对复杂的OT网络环境,传统的数据采集与分析工具往往难以满足高效性和精准性的需求。ProfitapIOTA提供了一种智能化的解决方案,使企业能够更快速、更准确地进行流量分析与故障诊断。本文
    的头像 发表于 08-08 18:12 1121次阅读
    OT网络流量<b class='flag-5'>分析</b>的突破口:<b class='flag-5'>IOTA</b>助力<b class='flag-5'>安全</b>与效率双提升

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占比不高,一个既定事实是: AI 已成为高价值
    的头像 发表于 08-04 19:25 1.2w次阅读
    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的<b class='flag-5'>安全漏洞</b> 绝大多数缺乏完善的访问控制管理

    ZXUN xGW安全加固后与R50s网管断链的故障分析

    某运营商V5 ZXUN xGW扫描出一些ssh弱算法的漏洞,执行安全加固以后,与R50s网管断链,需要分析原因并解决。
    的头像 发表于 07-21 15:10 647次阅读
    ZXUN xGW<b class='flag-5'>安全</b>加固后与R50s网管断链的故障<b class='flag-5'>分析</b>

    华邦电子安全闪存产品守护物联网安全

    在 “0” 与 “1” 构建的代码世界里,「安全」始终是无法绕开的核心议题。从智能网联汽车遭遇远程劫持导致车门异常锁止,到关键基础设施因隐私数据泄露而宕机,每一个安全漏洞都可能引发蝴蝶效应。
    的头像 发表于 06-12 09:33 1387次阅读