NTA在攻防演练中的实战与应用

访客4年前黑客工具1011

攻防演练中,不论攻击成功与否,攻击行为的载体只可能是 *** 流量。因此, *** 流量监测与分析技术可以说是蓝军的一张王牌,通过对正常业务与威胁行为模式进行建模,能够在之一时间发现入侵事件,甚至还原整个攻击流程。

逻辑示意图如下:

1601005988_5f6d69a48dae0a25a4287.png!small

NTA关键能力

实际应用场景中,流量获取、协议解析、流量还原、异常分析、联动处置等关键能力,决定了NTA/NDR能否为蓝军带来更大化的防御效益。

流量获取能力:

对于中小型企业来说,能够访问核心生产系统的一般有两个区域:外部客户访问的“互联网接入域”,开发运维人员所在的“运维接入域”。前者携带从类似门户网站正面攻击的入侵流量,后者夹杂社工拿下内部终端后发起的异常流量,所以,这两部分流量缺一不可。

具体部署 NTA 产品时,可采用旁路分光或交换机镜像获取流量,由于采用旁路方式,所以即便 NTA 产品自身出现故障,也不会影响到生产系统的高可用。接收镜像流量的设备叫着探针,探针从负载设备下挂的交换机上镜像流量。比如,某门户业务系统,用户访问流量从外往内,分别经过互联网边界的防火墙、WAF、负载均衡器、交换机,最后到达 web 节点集群,如下:

1601006030_5f6d69ce5103fa1d42432.png!small

协议解析能力:

协议解析是后续异常流量分析的根基,NTA 产品应从 ISO 七层模型和应用领域两个维度支持尽可能全的通讯协议,而非单纯追求 L2 到 L7 的协议数量。

经验来看,NTA 至少应具备如下协议解析能力:

OSI相关:L7 支持 HTTP、FTP、 *** TP、POP3、IMAP4、telnet,L6 支持 LPP、XDP,L5 支持 TLS、LDAP、RPC,L4 支持 TCP、UDP,L3 支持 EGP、RPL,L2 支持 XTP、PPTP、L2TP;

微软相关:L7 支持 SOAP、named pipes、MS-RAP、MS-RPC,L6 支持 MS-CIFS、MS- *** B,L5 支持 netBIOS;

VPN/加密传输相关:L7 支持 SCP、SSH、GPRS 隧道 GTP,L6 支持 AES、DES、3DES,L5 支持 kerberos、SSL/TLS,L3 支持通用路由封装协议 GRE。

据了解,某些 NTA 产品将协议解析作能力视为核心技术,雇佣行业专家攻坚克难,识别协议类型达 800+ 种,解析协议超过 50+ 种。

1601006064_5f6d69f07735f732e5126.png!small

科来: *** 通讯协议图谱

流量还原能力:

系统沦陷后,要想取证或溯源,必须借助流量还原,这种 *** 流量深度记忆力,能够将流量数据以不同的统计维度进行透视分析,将 HTTP、DNS、 *** TP、POP3、邮件等等数据还原,重演攻击流程、勾勒攻击路径。

比如,针对 web 访问,NTA 产品能够对 HTTP 的请求和应答进行基于五元组的重构,实现会话还原,类似如下效果:

1601006081_5f6d6a01c928e41aa2aac.png!small

异常分析能力:

对原始流量标准化处理之后,通过多维度统计分析,进行告警、态势、趋势预警输出,用于支撑 *** 威胁态势、安全告警监控展示。一般来说,借助大数据、行为分析、机器学习/深度学习(如 HMM、XGBOOST、CNN、 LSTM)等技术刻画重要资产应用系统的流量基线,再通过 *** 流量变化的特征来确定流量异常行为发生的时间点,分析流量行为特征参数,以找出异常行为对应的源 IP 及目的 IP;最后,根据攻击日志和行为日志,判定资产是否失陷。

异常流量分析应覆盖密码猜测攻击、WEB攻击、恶意扫描、web 异常访问分析、D

相关文章

诚信先定位找人后付款(手机号定位免对方同意)_定位找人

诚信先定位找人后付款(手机号定位免对方同意),诚笃对经商至关紧张。若你本日诈骗这个,翌日诈骗阿谁,辣么你就无谓思量名声,因为好的器械不会出去,坏的器械会传布得非常远。人们的坏话坏话会让这个不诚笃的人消...

用身份证在外地开房回内陆能查到吗

克日,微星对旗下的新世代 Modern 14系列进行了产品升级,用户可选配最新的英特尔第十代酷睿 i7 或者 AMD Ryzen 0 Renoir 处置器,感兴趣的同伙不要错过了。 微星Modern...

节目拿被斩首狗头

节目拿被斩首狗头

某些时候电视节目标标准很大,海外对狗狗很尊重,但节目拿被斩首狗头作为噱头,令人费解!为了收视率,狗头都能拿出来! 克日,在英国的一档电视节目“骨董路演”中,BBC主持人拿着一只被制成标本的狗头给众人讲...

网络攻击(网络攻击的种类)

网络攻击(网络攻击的种类)

本文目录一览: 1、常见的网络攻击应如何应对 2、常见的网络攻击方式有哪些? 3、常见的网络攻击类型有哪些? 常见的网络攻击应如何应对 一、部署适配的安全设备企业根据自身的安全状况,部署相应...

黑客再世天欲寒的简单介绍

黑客再世天欲寒的简单介绍

本文导读目录: 1、是好看的黑客小说是什么? 2、《再世黑客》最新txt全集下载 3、推荐几本黑客的好看的小说!!! 4、推荐几部好看的关于黑客的小说 5、与黑客有关的小说 6、谁...

有什么办法监听老婆的手机 用什么软件监控老婆

技术相对来说我们只要列出功能要求,然后去实现就可以了,可是用户的心理活动,是我们需要反复总结揣摩的。 要知道客户访问中会遇到那些问题 我们在进行每一个页面设计的时候,要充分的进行调研或者说是从客户...