0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何使用 IOTA 分析安全漏洞的连接尝试

laraxu 来源:laraxu 作者:laraxu 2024-09-29 10:19 次阅读

IOTA简介:IOTA是一款功能强大的网络捕获和分析解决方案,适用于边缘和核心网络。IOTA系列包括便携式 EDGE型号、高速 CORE型号和 IOTA CM集中设备管理系统。IOTA解决方案可为分支机构、中小企业和核心网络(如数据中心)提供快速高效的网络分析和故障排除功能。

问题描述

安全分析师和取证专家经常需要分析哪个客户端在什么时间与特定目标系统建立了连接。传统的外围防火墙可以记录来自广域网的连接尝试,但无法检测到内部网络的横向移动。因此,存在一个需要消除的 “盲点”。

下面的示例逐步概述了如何在发生安全事件后利用艾体宝 IOTA分析连接设置。目标是识别受感染的主机或将恶意代码传播到网络内部文件服务器的主机。

准备工作

要想取得成功,IOTA必须在事件发生前捕获网络流量,以便事后进行回顾分析。

第一步,准备物理接口为此,我们使用左侧菜单树导航到捕获页面,然后导航到接口配置部分。如下图所示,接口被配置为具有 10/100/1000 Mbit/s自动协商功能的 SPAN(带外),这意味着两个物理接口都可以接收来自 SPAN端口或 TAP的待分析流量。

wKgaomb4uAmAB9SdAAXkzG4-ck0517.png图1 物理接口的配置。在这种情况下,采用 SPAN 模式的 10/100/1000 Mbit/s 自动协商

IOTA 的部署或集成

交换机的上行链路可用作 SPAN源,包括多个客户端 VLAN。如果要将 IOTA内联集成到数据流中,例如在接入交换机和路由器之间或接入交换机和分配交换机之间,则必须勾选 “内联模式 ”旁边的复选框,并单击 “保存 ”按钮。这取决于 VLAN网关的位置。如果要记录进出特定服务器的流量以便日后分析,也可以在数据中心的交换机和服务器之间进行内联操作。

wKgZomb4uCOARiqhAAX89n8iuU0416.png图2 IOTA在数据包平均处理和后续安全事件分析中的位置

开始捕获

放置好 IOTA并准备好物理接口后,我们连接适当的电缆,然后导航到捕获控制部分并单击屏幕底部的开始捕获按钮,启动捕获过程。或者,我们也可以按下 IOTA设备上的物理 “开始捕获 ”按钮来启动捕获过程。这将加快整个过程,未经培训或没有权限的人员也可以进行操作。

wKgZomb4uDmAbBcxAAWPgUEts9c209.png图3 使用 “捕获控制 ”子菜单中的 “开始捕获 ”按钮启动捕获

仪表盘故障排除

要识别所谓的 “零号病人(patient zero)”,我们需要两种方法。第一种是确定哪个客户端连接到了命令和控制服务器 (C2)或恶意软件分发服务器(如果已知)。第二种方法是将受影响的服务器或客户端作为基线,分析哪些其他系统与其建立了连接。

名词解释:在网络安全领域,“Patient Zero”(零号病人)是一个重要的概念,用于描述首次感染恶意软件或病毒的用户或设备。其识别和防御对于控制恶意软件的传播至关重要。

例如,如果这是一种已知的攻击,可以通过特定的勒索软件信息检测到,那么就有可能专门搜索通信模式,如特定的目标端口。我们也以此为例。我们假设一个文件服务器受到勒索软件攻击,该服务器通过网络上的服务器消息块(SMB)提供服务。服务器的 IPv4地址是 192.168.178.6。

我们知道 SMB通过 TCP端口 445运行,因此在概述仪表板上对该目标端口和之前提到的 IP地址 192.168.178.6进行了过滤。结果显示,在加密时间窗口内,只有 192.168.178.22客户端与文件服务器建立了 SMB连接。

wKgZomb4uFOAYzPLAAWW5K0OIa0304.png图4 IP 地址 192.168.178.6 和目标端口 445 的过滤器

我们还可通过过滤器 “IP_SRC = 192.168.178.22”在 “概览 ”仪表板上检查客户端 192.168.178.22在不久前建立了哪些通信关系,以确定是否发生了命令和控制流量或下载

在仪表盘的底部,我们可以查看 “流量列表 ”中过滤后的流量数据。从中我们可以看到,之前只有一次通信尝试离开了内部网络。具体来说,这是一个目标端口为 443 的 TLS TCP连接,即 HTTPS,目标 IP地址为 91.215.100.47。

wKgZomb4uGWAbhPwAAD_JnosQAU032.png图5 基于概览仪表盘底部过滤源主机的通信关系

根据这些流量数据,我们可以通过屏幕右上角的导航菜单切换到 SSL/TLS总览面板,查看与哪个服务器名称建立了连接。这可以在客户端 “hello” 中看到,或者更具体地说,在 TLS扩展服务器名称指示(SNI)中看到。其中包含与客户端建立连接的主机名。

wKgZomb4uHuADcxcAAPYHr6dnMI565.png图6 通过导航菜单切换到 SSL/TLS 总览面板

在 SSL/TLS总览面板的 SSL/TLS服务器列表中,我们可以看到与客户端建立连接的服务器名称 “config.ioam.de”。

wKgaomb4uIyAM7NbAAaXzbtKneg742.png图7 SSL/TLS 概述仪表板,其中我们可以看到 TLS 客户端 hello 中的服务器名称

由于 TLS加密意味着下载本身无法以纯文本形式识别,因此必须在日志文件中对客户端进行进一步分析。随后确定用户下载并安装了一个应用程序。这就通过分析的 SMB网络共享执行了文件加密过程。这样,我们就掌握了导致攻击的 IP地址、主机名和文件。不过,在某些情况下,下载恶意软件的服务器只是攻击者的 “前端服务器”,而这些服务器也会不时发生变化。

由于网络中的横向移动在攻击事件中经常被检测到,因此还应检查其他客户端,因为受影响的客户端也可能已经分发了恶意软件。如果在受影响的客户端上看不到任何外部通信关系,则应检查所有内部通信模式,以发现可能将恶意软件带到客户端 192.168.178.22的异常情况。

如果我们需要检查哪些主机试图连接到似乎提供恶意软件的特定服务器,我们也可以使用 IOTA进行检查。如果有已知的 FQDN与这些服务器相关,我们可以使用 DNS概述仪表板。

wKgZomb4uJ6AK2uUAAS8zs1Polo811.png图8 通过导航菜单切换到 DNS 概述仪表板

我们切换到 “DNS概述 ”控制面板,并使用 “搜索 DNS”过滤器按名称进行搜索。我们使用了域名 akamaitechcloudservices.com,它听起来像是一个内容交付网络的连接尝试,但已知是一个在安全事件中使用的恶意服务器。

wKgaomb4uLGAWhqvAAWTMJRxxLU730.png图9 通过名称 akamaitechcloudservices.com 进行搜索

搜索后,我们可以看到 DNS在晚上 9:20左右请求了该恶意服务器。要进一步调查哪个客户端试图连接到该服务器,我们可以进入 DNS概述仪表板,查看请求 akamaitechcloudservices.com的客户端 IP地址。在图 10的示例中,它是 192.168.178.22。现在我们知道是哪个客户端试图连接该服务器了。

wKgZomb4uMKAB8EGAAGscQUKPog403.png图10 DNS查询/响应和相应的流量流表

IOTA 的优势

IOTA 提供多种选项,用于过滤相关通信模式和时间窗口,以进行安全分析。此外,与其他工具相比,它还提供了直观的仪表板,即使没有深入协议知识的人也能简化和加速分析。

了解 ITT-IOTA更多信息,欢迎前往【艾体宝】官方网站!

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3101

    浏览量

    59512
  • 安全漏洞
    +关注

    关注

    0

    文章

    150

    浏览量

    16700
  • Iota
    +关注

    关注

    0

    文章

    28

    浏览量

    8358
收藏 人收藏

    评论

    相关推荐

    物联网系统的安全漏洞分析

    随着物联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,物联网的应用范围不断扩大。然而,随着物联网设备的增多,安全问题也日益凸显。 一、物联网系统安全漏洞的成因
    的头像 发表于 10-29 13:37 234次阅读

    网络安全指南:如何使用Profishark和IOTA检测Blast-RADIUS

    何使用 ProfiShark 和 IOTA 工具进行数据包捕获和分析,以检测系统是否存在漏洞。最后,文章提供了两种应对该漏洞的有效解决方案:通过 "Message-Authentica
    的头像 发表于 10-18 11:15 210次阅读
    网络<b class='flag-5'>安全</b>指南:如何使用Profishark和<b class='flag-5'>IOTA</b>检测Blast-RADIUS

    漏洞扫描一般采用的技术是什么

    漏洞扫描是一种安全实践,用于识别计算机系统、网络或应用程序中的安全漏洞。以下是一些常见的漏洞扫描技术: 自动化漏洞扫描 : 网络扫描 :使用
    的头像 发表于 09-25 10:27 262次阅读

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络或应用程序中的安全漏洞。这些漏洞可能被恶意用户利用来获取未授权访问、数据泄露或其他形式的攻击。
    的头像 发表于 09-25 10:25 272次阅读

    艾体宝干货 如何使用IOTA进行远程流量数据采集分析

    本文详细介绍了如何使用艾体宝IOTA设备进行远程流量数据采集与分析,特别适用于分布式网络、多站点管理和受限访问环境。通过IOTA的远程管理功能和ZeroTier VPN技术,即使在偏远或访问受限的区域,也能高效进行网络流量监控和
    的头像 发表于 09-02 17:20 204次阅读
    艾体宝干货 如何使用<b class='flag-5'>IOTA</b>进行远程流量数据采集<b class='flag-5'>分析</b>

    艾体宝干货 IOTA流量分析秘籍第三招:检测黑名单上的IP地址

    艾体宝干货 | IOTA流量分析秘籍第三招:检测黑名单上的IP地址 IOTA 设备提供 RESTful API,允许直接访问存储在设备上的数据。这对于集成到各种场景中非常有用。在本例中,可以过滤当前
    的头像 发表于 07-16 11:48 325次阅读
    艾体宝干货 <b class='flag-5'>IOTA</b>流量<b class='flag-5'>分析</b>秘籍第三招:检测黑名单上的IP地址

    小米科技高级安全专家:智能汽车Tbox安全漏洞分析

    GeekPwn和汽车安全比赛并荣获多项大奖。精通IOT、移动端和车联网安全。在车联网安全体系建设和漏洞挖掘上有着丰富的安全经验和深入的研究。
    的头像 发表于 05-27 14:31 1129次阅读
    小米科技高级<b class='flag-5'>安全</b>专家:智能汽车Tbox<b class='flag-5'>安全漏洞</b><b class='flag-5'>分析</b>

    PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名

    据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
    的头像 发表于 04-18 10:06 575次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 662次阅读

    苹果承认GPU存在安全漏洞

    苹果公司近日确认,部分设备中的图形处理器存在名为“LeftoverLocals”的安全漏洞。这一漏洞可能影响由苹果、高通、AMD和Imagination制造的多种图形处理器。根据报告,iPhone 12和M2 MacBook Air等设备也受到了这一
    的头像 发表于 01-18 14:26 605次阅读

    源代码审计怎么做?有哪些常用工具

    源代码审计是一种通过检查源代码来发现潜在的安全漏洞的方法。 下面是常用的源代码审计工具: 1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞
    发表于 01-17 09:35

    汽车网络安全:防止汽车软件中的漏洞

    汽车网络安全在汽车开发中至关重要,尤其是在 汽车软件 日益互联的情况下。在这篇博客中,我们将分享如何防止汽车网络安全漏洞。 静态分析工具有助于执行关键的汽车编码指南(如MISRA和AUTOSAR C++14),并协助遵守功能
    的头像 发表于 12-21 16:12 1037次阅读
    汽车网络<b class='flag-5'>安全</b>:防止汽车软件中的<b class='flag-5'>漏洞</b>

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    库(CNNVD) 于2009年正式投入运行,是 中国信息安全测评中心 为切实履行漏洞分析和风险评估的职能,负责建设运维的 国家级信息安全漏洞数据管理平台 ,旨在为我国信息
    的头像 发表于 12-21 10:14 578次阅读
    再获认可,聚铭网络入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 690次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    ​这10款容器安全工具特点分析

    借助先进的Docker安全管理工具,企业组织可以自动扫描Docker镜像并查找安全漏洞,发现其中已过时的软件包或已知的安全漏洞;此外,这些工具还可以有效帮助安全人员
    的头像 发表于 11-27 16:12 525次阅读
    ​这10款容器<b class='flag-5'>安全</b>工具特点<b class='flag-5'>分析</b>