0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何使用 IOTA 分析安全漏洞的连接尝试

laraxu 来源:laraxu 作者:laraxu 2024-09-29 10:19 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

IOTA简介:IOTA是一款功能强大的网络捕获和分析解决方案,适用于边缘和核心网络。IOTA系列包括便携式 EDGE型号、高速 CORE型号和 IOTA CM集中设备管理系统。IOTA解决方案可为分支机构、中小企业和核心网络(如数据中心)提供快速高效的网络分析和故障排除功能。

问题描述

安全分析师和取证专家经常需要分析哪个客户端在什么时间与特定目标系统建立了连接。传统的外围防火墙可以记录来自广域网的连接尝试,但无法检测到内部网络的横向移动。因此,存在一个需要消除的 “盲点”。

下面的示例逐步概述了如何在发生安全事件后利用艾体宝 IOTA分析连接设置。目标是识别受感染的主机或将恶意代码传播到网络内部文件服务器的主机。

准备工作

要想取得成功,IOTA必须在事件发生前捕获网络流量,以便事后进行回顾分析。

第一步,准备物理接口为此,我们使用左侧菜单树导航到捕获页面,然后导航到接口配置部分。如下图所示,接口被配置为具有 10/100/1000 Mbit/s自动协商功能的 SPAN(带外),这意味着两个物理接口都可以接收来自 SPAN端口或 TAP的待分析流量。

wKgaomb4uAmAB9SdAAXkzG4-ck0517.png图1 物理接口的配置。在这种情况下,采用 SPAN 模式的 10/100/1000 Mbit/s 自动协商

IOTA 的部署或集成

交换机的上行链路可用作 SPAN源,包括多个客户端 VLAN。如果要将 IOTA内联集成到数据流中,例如在接入交换机和路由器之间或接入交换机和分配交换机之间,则必须勾选 “内联模式 ”旁边的复选框,并单击 “保存 ”按钮。这取决于 VLAN网关的位置。如果要记录进出特定服务器的流量以便日后分析,也可以在数据中心的交换机和服务器之间进行内联操作。

wKgZomb4uCOARiqhAAX89n8iuU0416.png图2 IOTA在数据包平均处理和后续安全事件分析中的位置

开始捕获

放置好 IOTA并准备好物理接口后,我们连接适当的电缆,然后导航到捕获控制部分并单击屏幕底部的开始捕获按钮,启动捕获过程。或者,我们也可以按下 IOTA设备上的物理 “开始捕获 ”按钮来启动捕获过程。这将加快整个过程,未经培训或没有权限的人员也可以进行操作。

wKgZomb4uDmAbBcxAAWPgUEts9c209.png图3 使用 “捕获控制 ”子菜单中的 “开始捕获 ”按钮启动捕获

仪表盘故障排除

要识别所谓的 “零号病人(patient zero)”,我们需要两种方法。第一种是确定哪个客户端连接到了命令和控制服务器 (C2)或恶意软件分发服务器(如果已知)。第二种方法是将受影响的服务器或客户端作为基线,分析哪些其他系统与其建立了连接。

名词解释:在网络安全领域,“Patient Zero”(零号病人)是一个重要的概念,用于描述首次感染恶意软件或病毒的用户或设备。其识别和防御对于控制恶意软件的传播至关重要。

例如,如果这是一种已知的攻击,可以通过特定的勒索软件信息检测到,那么就有可能专门搜索通信模式,如特定的目标端口。我们也以此为例。我们假设一个文件服务器受到勒索软件攻击,该服务器通过网络上的服务器消息块(SMB)提供服务。服务器的 IPv4地址是 192.168.178.6。

我们知道 SMB通过 TCP端口 445运行,因此在概述仪表板上对该目标端口和之前提到的 IP地址 192.168.178.6进行了过滤。结果显示,在加密时间窗口内,只有 192.168.178.22客户端与文件服务器建立了 SMB连接。

wKgZomb4uFOAYzPLAAWW5K0OIa0304.png图4 IP 地址 192.168.178.6 和目标端口 445 的过滤器

我们还可通过过滤器 “IP_SRC = 192.168.178.22”在 “概览 ”仪表板上检查客户端 192.168.178.22在不久前建立了哪些通信关系,以确定是否发生了命令和控制流量或下载。

在仪表盘的底部,我们可以查看 “流量列表 ”中过滤后的流量数据。从中我们可以看到,之前只有一次通信尝试离开了内部网络。具体来说,这是一个目标端口为 443 的 TLS TCP连接,即 HTTPS,目标 IP地址为 91.215.100.47。

wKgZomb4uGWAbhPwAAD_JnosQAU032.png图5 基于概览仪表盘底部过滤源主机的通信关系

根据这些流量数据,我们可以通过屏幕右上角的导航菜单切换到 SSL/TLS总览面板,查看与哪个服务器名称建立了连接。这可以在客户端 “hello” 中看到,或者更具体地说,在 TLS扩展服务器名称指示(SNI)中看到。其中包含与客户端建立连接的主机名。

wKgZomb4uHuADcxcAAPYHr6dnMI565.png图6 通过导航菜单切换到 SSL/TLS 总览面板

在 SSL/TLS总览面板的 SSL/TLS服务器列表中,我们可以看到与客户端建立连接的服务器名称 “config.ioam.de”。

wKgaomb4uIyAM7NbAAaXzbtKneg742.png图7 SSL/TLS 概述仪表板,其中我们可以看到 TLS 客户端 hello 中的服务器名称

由于 TLS加密意味着下载本身无法以纯文本形式识别,因此必须在日志文件中对客户端进行进一步分析。随后确定用户下载并安装了一个应用程序。这就通过分析的 SMB网络共享执行了文件加密过程。这样,我们就掌握了导致攻击的 IP地址、主机名和文件。不过,在某些情况下,下载恶意软件的服务器只是攻击者的 “前端服务器”,而这些服务器也会不时发生变化。

由于网络中的横向移动在攻击事件中经常被检测到,因此还应检查其他客户端,因为受影响的客户端也可能已经分发了恶意软件。如果在受影响的客户端上看不到任何外部通信关系,则应检查所有内部通信模式,以发现可能将恶意软件带到客户端 192.168.178.22的异常情况。

如果我们需要检查哪些主机试图连接到似乎提供恶意软件的特定服务器,我们也可以使用 IOTA进行检查。如果有已知的 FQDN与这些服务器相关,我们可以使用 DNS概述仪表板。

wKgZomb4uJ6AK2uUAAS8zs1Polo811.png图8 通过导航菜单切换到 DNS 概述仪表板

我们切换到 “DNS概述 ”控制面板,并使用 “搜索 DNS”过滤器按名称进行搜索。我们使用了域名 akamaitechcloudservices.com,它听起来像是一个内容交付网络的连接尝试,但已知是一个在安全事件中使用的恶意服务器。

wKgaomb4uLGAWhqvAAWTMJRxxLU730.png图9 通过名称 akamaitechcloudservices.com 进行搜索

搜索后,我们可以看到 DNS在晚上 9:20左右请求了该恶意服务器。要进一步调查哪个客户端试图连接到该服务器,我们可以进入 DNS概述仪表板,查看请求 akamaitechcloudservices.com的客户端 IP地址。在图 10的示例中,它是 192.168.178.22。现在我们知道是哪个客户端试图连接该服务器了。

wKgZomb4uMKAB8EGAAGscQUKPog403.png图10 DNS查询/响应和相应的流量流表

IOTA 的优势

IOTA 提供多种选项,用于过滤相关通信模式和时间窗口,以进行安全分析。此外,与其他工具相比,它还提供了直观的仪表板,即使没有深入协议知识的人也能简化和加速分析。

了解 ITT-IOTA更多信息,欢迎前往【艾体宝】官方网站!

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3455

    浏览量

    63046
  • 安全漏洞
    +关注

    关注

    0

    文章

    152

    浏览量

    17118
  • Iota
    +关注

    关注

    0

    文章

    33

    浏览量

    8768
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Docker生产环境安全配置指南

    据统计,超过60%的企业在Docker生产环境中存在严重安全漏洞。本文将揭示那些容易被忽视但致命的安全隐患,并提供完整的企业级解决方案。
    的头像 发表于 09-02 16:27 807次阅读

    8月21日云技术研讨会 | 汽车信息安全全流程解决方案

    随着汽车智能化加速与全球合规监管趋严,企业在践行法规标准时面临开发与安全协同不足的困境,进而使出海合规压力陡增。如何破解安全要求难传导、安全漏洞难闭环?如何确保从安全方案设计、零部件开
    的头像 发表于 08-14 13:41 1698次阅读
    8月21日云技术研讨会 | 汽车信息<b class='flag-5'>安全</b>全流程解决方案

    OT网络流量分析的突破口:IOTA助力安全与效率双提升

    重点速览面对复杂的OT网络环境,传统的数据采集与分析工具往往难以满足高效性和精准性的需求。ProfitapIOTA提供了一种智能化的解决方案,使企业能够更快速、更准确地进行流量分析与故障诊断。本文
    的头像 发表于 08-08 18:12 743次阅读
    OT网络流量<b class='flag-5'>分析</b>的突破口:<b class='flag-5'>IOTA</b>助力<b class='flag-5'>安全</b>与效率双提升

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占比不高,一个既定事实是: AI 已成为高价值
    的头像 发表于 08-04 19:25 7673次阅读
    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的<b class='flag-5'>安全漏洞</b> 绝大多数缺乏完善的访问控制管理

    华邦电子安全闪存产品守护物联网安全

    在 “0” 与 “1” 构建的代码世界里,「安全」始终是无法绕开的核心议题。从智能网联汽车遭遇远程劫持导致车门异常锁止,到关键基础设施因隐私数据泄露而宕机,每一个安全漏洞都可能引发蝴蝶效应。
    的头像 发表于 06-12 09:33 976次阅读

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞:CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS漏洞,允许未经授权的攻击者触发
    的头像 发表于 05-16 17:35 770次阅读
    官方实锤,微软远程桌面爆高危<b class='flag-5'>漏洞</b>,企业数据<b class='flag-5'>安全</b>告急!

    艾体宝干货 IOTA实战:如何精准识别网络风险

    在当前网络威胁日益频繁的背景下,企业迫切需要一种高效、智能的安全监测工具。本文深入介绍了 IOTA 在网络威胁识别中的实际应用价值。通过实时监控 TCP 连接、检测异常端口以及分析 S
    的头像 发表于 05-07 17:29 481次阅读
    艾体宝干货 <b class='flag-5'>IOTA</b>实战:如何精准识别网络风险

    IOTA实战:如何精准识别网络风险

    本文介绍了物联网(IoT)在网络威胁识别中的应用价值,包括实时监控TCP连接、检测异常端口和分析SSL/TLS加密强度。Iota能帮助企业快速识别潜在风险来源,并在攻击发生前及时响应。
    的头像 发表于 04-22 11:34 463次阅读
    <b class='flag-5'>IOTA</b>实战:如何精准识别网络风险

    如何维护i.MX6ULL的安全内核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,内核 5.15.71 存在许多安全漏洞:根据 cvedetails.com 为 2077。修补所有这些几乎是不可行的,即使使用了
    发表于 04-01 08:28

    如何利用iptables修复安全漏洞

    随着网络安全威胁的不断增加,安全中心扫描越来越频繁。尤其是在大数据安全中心的漏洞报告中,许多漏洞在生产环境中无法通过服务升级来修复。
    的头像 发表于 03-18 18:02 888次阅读

    Nginx服务优化教程

    隐藏Nginx版本号,避免安全漏洞泄漏:修改配置文件法;修改源码法
    的头像 发表于 03-12 15:57 819次阅读
    Nginx服务优化教程

    【版本控制安全简报】Perforce Helix Core安全更新:漏洞修复与国内用户支持

    Perforce Helix Core近日发布安全补丁,解决高危DoS漏洞安全性进一步增强!获取支持,可咨询Perforce授权代理商龙智,我们提供咨询、试用、安装部署、培训、技术支持等本地化服务,确保您的系统
    的头像 发表于 02-27 17:12 908次阅读
    【版本控制<b class='flag-5'>安全</b>简报】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b>修复与国内用户支持

    微软Outlook曝高危安全漏洞

    近日,美国网络安全和基础设施安全局(CISA)发布了一项紧急安全公告,揭示了微软Outlook中存在的一个高危远程代码执行漏洞(CVE-2024-21413)。该
    的头像 发表于 02-10 09:17 828次阅读

    VoIP 网络排障新思路:从日志到 IOTA 分析

    VoIP 网络需要高可用性与低延迟,但复杂的问题如 SIP 403 错误常导致服务中断。传统的日志和基本流量分析方法往往耗时低效,而 IOTA 工具通过实时流量捕获与深入分析,大幅提高排障效率。本文
    的头像 发表于 12-24 14:35 903次阅读
    VoIP 网络排障新思路:从日志到 <b class='flag-5'>IOTA</b> <b class='flag-5'>分析</b>

    对称加密技术有哪些常见的安全漏洞

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行的分组攻击或侧
    的头像 发表于 12-16 13:59 1124次阅读