0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享 | 在ntopng中使用黑名单捕获恶意软件通信

虹科网络可视化技术 2022-10-11 09:42 次阅读

类别列表是一种控制机制,用于根据类别对流量进行标记。在 nDPI(构建 ntop 应用程序的流量分类引擎)中,有多种类别,包括(但不限于)

挖矿

恶意软件

广告

文件共享

视频

黑名单是 IP 地址或符号域名的列表,用于标记恶意流量。这些列表通常使用蜜罐计算,本质上是部署在网络(通常是 Internet)上的主机或服务,它们很容易被入侵,并且在使用/受到攻击时,它们充当了发现攻击者和入侵者的现代“试金石”。

黑名单通常包含公共 IP 地址/域名,因为它们用于“预测问题”:这是因为如果 IP 地址已被列入黑名单,则该主机做了坏事,因此当我们在网络中看到这样的流量时,对于这样的主机,我们需要小心,因为我们可能正在受到攻击/扫描。请注意,黑名单和蜜罐也可以部署在专用网络上:例如,您可以在网络中保留一系列未分配的 IP 地址并将它们添加到黑名单中,以发现通过横向移动扫描您 LAN 的内部主机。

在 ntopng 中,您可以使用左侧边栏中的黑名单菜单指定要使用的黑名单。

c8c6a230-48bb-11ed-b116-dac502259ad0.png

ntopng 附带各种高质量的内置黑名单,由 ntopng 定期刷新。 事实上,非常重要的是:

定期刷新黑名单,因为过时的信息可能导致误报。

使用高质量的黑名单,它们由专业人员不断更新。

如上所述,您可以创建自己的黑名单并将其上传到 ntopng。您需要做的就是转到/usr/share/ntopng/httpdocs/misc/lists/custom并创建一个自定义配置文件,例如:

{"name":"MyBlackList","format":"ip","enabled":true,"update_interval":86400,"url":"https://blacklist.local/myblacklist.csv","category":"malware"}

它指示 ntopng 每天从https://blacklist.local/myblacklist.csv 下载自定义黑名单,其中包含应该是恶意软件(或蜜罐)的 IP 地址(每行一个)。

每当 ntopng 在恶意软件列表中看到涉及主机的流时,就会生成警报

c8e57a70-48bb-11ed-b116-dac502259ad0.png

对于这样的主机,可以使用接收者/端点机制触发一个动作。


扩展阅读

ntop产品介绍

c922f300-48bb-11ed-b116-dac502259ad0.pngc92eb5dc-48bb-11ed-b116-dac502259ad0.png

虹科提供网络流量监控与分析的软件解决方案-ntop。该方案可在物理,虚拟,容器等多种环境下部署,部署简单且无需任何专业硬件即可实现高速流量分析。解决方案由多个组件构成,每个组件即可单独使用,与第三方工具集成,也可以灵活组合形成不同解决方案。包含的组件如下:

PF_RING:一种新型的网络套接字,可显着提高数据包捕获速度,DPDK替代方案。

nProbe:网络探针,可用于处理NetFlow/sFlow流数据或者原始流量。

n2disk:用于高速连续流量存储处理和回放。

ntopng:基于Web的网络流量监控分析工具,用于实时监控和回溯分析。

c948015e-48bb-11ed-b116-dac502259ad0.png

c9565fd8-48bb-11ed-b116-dac502259ad0.gif


虹科是在各细分专业技术领域内的资源整合及技术服务落地供应商。虹科网络安全事业部的宗旨是:让网络安全更简单!凭借深厚的行业经验和技术积累,近几年来与世界行业内顶级供应商Morphisec,DataLocker,SSC,Mend,Apposite,Profitap,Cubro,Elproma等建立了紧密的合作关系。我们的解决方案包括网络全流量监控,数据安全,终端安全(动态防御),网络安全评级,网络仿真物联网设备漏洞扫描,安全网络时间同步等行业领先解决方案。虹科的工程师积极参与国内外专业协会和联盟的活动,重视技术培训和积累。

此外,我们积极参与工业互联网产业联盟、中国通信企业协会等行业协会的工作,为推广先进技术的普及做出了重要贡献。我们在不断创新和实践中总结可持续和可信赖的方案,坚持与客户一起思考,从工程师角度发现问题,解决问题,为客户提供完美的解决方案。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2946

    浏览量

    58688
收藏 人收藏

    评论

    相关推荐

    使用ntopng和NetFlow/IPFIX检测Dos攻击(下)

    话不多说,直接进入正题。文章速览:Ntopng在模拟中发出警报警报:最近的活跃流一个攻击和检测过程示例——使用slowhttptest进行HTTP慢速攻击夏
    的头像 发表于 04-04 08:04 112次阅读
    使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX检测Dos攻击(下)

    使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    中起重要作用,此外,我会介绍在此次检测中使用到的工具软件。夏雨资深网络工程师网络工程师,专攻网络通信,负责网络流量监控的产品技术服务和售后服务,经验丰富,响应迅速。
    的头像 发表于 03-28 08:04 117次阅读
    使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX检测Dos攻击(上)

    CAN原理和通信软件推荐

    看过一些资料还是不太理解这个CAN通信,CAN通信的原理是什么?尤其是CAN的分类和数据结构,CAN分为标准帧和扩展帧,对于这两个帧的具体含义是什么? 变频器上扩展CAN通信卡,有什
    发表于 03-23 22:49

    谷歌Safe Browsing功能升级,提供实时URL保护,降低恶意网站攻击风险

    原来,Chrome浏览器用户仅能在标准级别的防护下,依靠在本地系统储存的不良网站黑名单,每隔30至60分钟与谷歌云服务器进行同步更新。
    的头像 发表于 03-15 11:30 151次阅读

    隐蔽性极强的新版Atomic Stealer恶意软件威力惊人

    新Atomic Stealer其主要功能是用Python脚本和Apple Script实现对使用者敏感文件的收集,该特征类似被报道过的RustDoor恶意软件。两种Apple Script均注重获取机密文件。
    的头像 发表于 02-28 11:03 291次阅读

    ntopng如何将漏洞扫描与流量监控相结合,以提高网络安全性

    ntopng为人所知的“身份”是被动流量监控。然而,如今的ntopng6.0也进化出主动监控功能来,漏洞扫描功能便是其中一个。那么漏洞扫描功能是什么?其独特之处是什么?用户该如何使用?新的漏洞扫描
    的头像 发表于 11-25 08:04 175次阅读
    <b class='flag-5'>ntopng</b>如何将漏洞扫描与流量监控相结合,以提高网络安全性

    四家台商被指是协助华为关键企业或进入美方黑名单

    国务院台办新闻发言人陈斌华表示,该政策适用于在大陆注册的所有企业,当然也包括台湾投资企业。以上海一家知名的台湾投资企业为例,2022年该企业的研发费用为4292万元,如果将增益扣除比例从100%调整为120%,该企业可节省129万元税金。
    的头像 发表于 10-12 09:26 471次阅读

    赛门铁克恶意软件分析服务

    电子发烧友网站提供《赛门铁克恶意软件分析服务.pdf》资料免费下载
    发表于 09-08 09:39 0次下载
    赛门铁克<b class='flag-5'>恶意</b><b class='flag-5'>软件</b>分析服务

    【公告】关于平台少数违规账号的处罚通知

    ; 2、被处罚账号将纳入平台黑名单库,禁止重新注册。 以上处罚决定即日起生效,希望大家引以为戒,共同维护电子发烧友平台健康网络环境。 电子发烧友运营团队2023年8月22日 ps:部分处罚账号请查看附件,如对处罚存在异议,请私信联系管理员或邮箱users@huaqiu.com反馈,感谢大家支持!
    发表于 08-22 17:14

    Panorama SCADA软件,助您轻松管理核心设施,畅享设施管理的无限可能!#SCADA

    软件SCADA
    虹科工业物联网技术
    发布于 :2023年08月14日 16:31:29

    新型Windows恶意软件盗取用户大量数据

    报告指出,Meduza Stealer 的管理员一直在使用 “复杂的营销策略” 在推广该恶意软件。他们使用了一些业界最知名的防病毒软件对 Meduza 窃取文件进行静态和动态扫描。随后分享检测结果的屏幕截图称,这种强大的
    的头像 发表于 07-13 10:32 492次阅读
    新型Windows<b class='flag-5'>恶意</b><b class='flag-5'>软件</b>盗取用户大量数据

    简述保护移动设备免受恶意攻击的最佳方法

    手机也需要防病毒和反恶意软件恶意软件可以轻松感染智能手机和平板电脑,因此在设备上安装可靠的反恶意软件
    的头像 发表于 05-18 10:46 656次阅读

    如何在linux应用程序中使用pwm捕获

    /402e4000.pwm/pwm/pwmchip6/pwm0# cat capture cat: capture: 函数未实现 那么,如何在 linux 应用程序中使用 pwm 捕获
    发表于 05-10 07:05

    5G NR RRC协议解析—SIB4/5

      NR系统消息SIB4/5的作用和SIB3类似,区别在于:   SIB3:仅提供与同频小区重选相关的邻区信息,包括具有特定重选参数的小区和黑名单小区信息。   SIB4: 包含与异频小区重选有关
    发表于 05-08 15:50