OSSIM让网络攻击无所遁形

简介:

OSSIM让网络攻击无所遁形

 

如今网络安全事件的复杂程度不断攀升,从传统的病毒到蠕虫、木马的过程,这是一种网络威胁进化的过程,你再用传统的监控工具就OUT了。要想对抗攻击,首先需要发现攻击,通过抓包的常规做法比较滞后,而且也只能发现局部问题,已不满足我们对可视化网络安全运维的需要,你选择的多数软件都无法满足对网络攻击可视化的需求。若想更佳方便的发现网络异常,这里我们还是使用OSSIM平台,下面看几个网络常见的攻击类型和OSSIM对策:

 wKioL1Zb1kPyOgzYAAQwKvkSER0479.jpg

 上图中用System Compromise表示疑似被入侵或遭受损失的攻击类型;

Exploitation表示含有漏洞,或出现漏洞利用的攻击类型;

Delivery表示交付和攻击类型;

Reconnaissance &Probing 表示侦测和探测,有试图发现网络攻击的行为;

Environmental表示政策违规,易受攻击的或可以的通讯;

 

在我们的身边,每一秒都有可能有一个恶意软件新样本产生,高达83%的企业遭受过高级持续威胁的攻击…大数据不仅仅是客户所面临的挑战,对安全产品供应商也同样。如果说,风险等于威胁乘以资产再乘以漏洞,那么大数据时代,风险正变得更加讳深莫测。OSSIM把这一切难题变得更加简单易行。下面看几个典型攻击实例面对OSSIM的表现吧。

1. ICMP攻击
主要包括利用大量ICMP Redirect包修改系统路由表的攻击和使用ICMP协议实施的拒绝服务攻击.

wKioL1ZdXO3RPosmAAGJnZ2gC5M046.jpg

 

2.扫描攻击nmap扫描

 

wKioL1ZgHoaRqHeFAAMFt9tKk0Y407.jpg

wKioL1ZgHoix4v8MAAHKwazKQxA045.jpg

聚合后的事件,如下图所示。

wKioL1ZdXe3Dzij2AAPnj8RAnXM486.jpg

在OSSIM中利用上面的攻击图和告警关联工具可以结合在一起,进行危害评估,告警关联工具可将一些特殊的,多步攻击(往往是APT)产生的零散报警,“凭凑”在一起,以便把攻击者的意图展现给分析人员。

wKioL1Zdp-qQ_GYjAANLy8nEtKU617.jpg

 

3.特洛伊木马攻击

最早的Zeusbot通过直接与它的C&C服务器进行通信来下载配置数据和上传窃取的信息。

wKioL1Zb1CWTgjXVAAM_eG-c-HA667.jpg

 wKiom1ZeriPTHmfyAATawseKc5w312.jpg

 

4.蠕虫攻击,例如Win32.Koobface.AC

Win32.Koobface.AC是一种通过Facebook社交网站进行传播的蠕虫.它通过发送信息到被感染用户社交网站上的联系列表进行传播。如您看不懂这些也可先查询恶意代码知识百科

wKiom1Zb0_-gkEIDAAJph-OQPWM850.jpg

 

5. 检查出感染恶意软件

wKiom1ZdpSHA2V_jAAQQG88CRcI072.jpg

 

6.发现挂马攻击 EK是ExploitKit的缩写,表示Angler钓鱼工具套件或工具包

wKiom1ZdpnCDh60OAAUaWlhjhcg784.jpg

 

7.发现用指令控制服务器C&C(控制僵尸网络)

wKiom1ZdrWrBZSM_AAMlDMAUiNE937.jpg

 

8.发觉疑似MySQL攻击

wKioL1ZdX67zGPM1AAOO7S2va0U937.jpg

 


9. 实现手法


    这种识别技术源于旁路监听,即采用将网卡设置为混杂模式接入Switch镜像口的方式实现网络设局的实时旁路捕获,并对所获得的网络数据进行检测,它的基础就在于NIDS基本体制。在NIDS中采用了基于精细的协议解析分流网络数据,通过一些小特征库进行并行匹配,由于在Snort时代是单线程处理,所以系统的效率瓶颈问题一直是匹配速度问题,目前升级到Suricata后情况有所缓解。NIDS检测的速度和检测颗粒度就跟协议解析深度、特征匹配的速度以及特征库的质量息息相关。从某种角度上看OSSIM是一个网络病毒传播的监控系统,核心功能之一是在OSSIM中用到了关联分析引擎搭配中间件和缓存系统辅助,要了解详情请参考《开源安全运维平台-OSSIM最佳实践》一书。

 



 本文转自 李晨光 51CTO博客,原文链接:http://blog.51cto.com/chenguang/1718135,如需转载请自行联系原作者

相关文章
|
3月前
|
缓存 网络协议 安全
【网络攻防战】DNS协议的致命弱点:如何利用它们发动悄无声息的网络攻击?
【8月更文挑战第26天】DNS(域名系统)是互联网的关键组件,用于将域名转换为IP地址。然而,DNS协议存在安全漏洞,包括缺乏身份验证机制、缓存中毒风险及放大攻击的可能性。通过具体案例,如DNS缓存中毒和DNS放大攻击,攻击者能够误导用户访问恶意站点或对目标服务器实施DDoS攻击。为了防范这些威胁,可以采用DNSSEC实现数字签名验证、利用加密的DNS服务(如DoH或DoT)、限制DNS服务器响应以及及时更新DNS软件等措施。理解并应对DNS的安全挑战对于确保网络环境的安全至关重要。
98 2
|
4月前
|
SQL 安全 算法
网络安全的盾牌与矛:漏洞挖掘与防御策略
【7月更文挑战第26天】在数字时代的战场上,网络安全成为企业和个人不可忽视的防线。本文将探讨网络安全中的关键元素——漏洞挖掘和防御策略,分析加密技术的作用,并强调安全意识的重要性。通过深入浅出地介绍这些概念,旨在提升读者对信息安全的认识,从而更好地保护个人和组织的数据资产。
|
4月前
|
SQL 安全 物联网
构筑网络堡垒:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第83天】 在数字化时代,个人、企业乃至国家安全面临着前所未有的挑战。黑客攻击、数据泄露及恶意软件等安全威胁层出不穷,这要求我们不仅要了解潜在的网络安全漏洞,还需掌握加密技术并提升安全意识。本文将深入探讨网络安全的脆弱点,介绍当前加密技术的进展,并分析如何通过提高个体和组织的安全意识来构建更坚固的信息防线。
|
4月前
|
安全 网络安全 量子技术
网络安全的守护神:漏洞挖掘与防御策略
【7月更文挑战第13天】在数字时代,网络安全已成为维护个人隐私、企业数据和国家安全的重要防线。本文深入探讨了网络安全中的漏洞挖掘技术,加密方法以及提升安全意识的重要性。通过分析最新的网络安全威胁和防御措施,本文旨在为读者提供一套全面的网络安全知识框架,以增强对网络攻击的防范能力。
|
4月前
|
机器学习/深度学习 SQL 运维
网络安全中的入侵检测与防御系统技术探讨
【7月更文挑战第8天】 入侵检测与防御系统是网络安全的重要组成部分,它们通过实时监测和防御网络及系统中的恶意行为,为网络安全提供了重要保障。随着技术的不断发展,IDPS将在未来发挥更加重要的作用,为我们构建一个更加安全、可信的网络环境。
|
6月前
|
存储 安全 物联网
网络防御前线:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第4天】 在数字化时代,网络安全已成为维护信息完整性、确保数据传输安全的关键阵地。本文将深入探讨网络安全领域的重要议题—包括识别和应对安全漏洞、应用加密技术以及提升个体和企业的安全意识。通过对这些关键要素的剖析,我们旨在为读者提供一个关于如何构建坚固网络防御体系的全面视角。
74 6
|
6月前
|
存储 安全 物联网
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第30天】 在数字化的浪潮中,网络安全已成为维护信息完整性、确保数据传输安全的重要领域。随着技术的进步,网络攻击手段不断升级,了解和防御这些安全威胁变得日益重要。本文将探讨网络安全中的漏洞挖掘、加密技术和提升个体及组织的安全意识等方面,以期为读者提供全面而深入的网络安全知识,帮助构建更为坚固的信息防线。
|
6月前
|
存储 SQL 安全
网络防线之钥:洞悉网络安全漏洞与加固信息防护
在数字化时代,数据成为了新石油,而网络安全则是保护这些宝贵资源不被非法开采的关键。本文将探讨网络安全中的漏洞问题、加密技术的应用以及提升个人和企业的安全意识。通过深入分析常见的安全威胁,我们揭示了网络攻击者的入侵手段,并提供了相应的防御策略。同时,文章还将讨论如何通过强化加密措施和提高整体的安全认知,来构建更为坚固的信息安全防线。
|
存储 安全 前端开发
反制Cobaltstrike的那些手段(一)
反制Cobaltstrike的那些手段
922 0
|
安全 Java fastjson
反制Cobaltstrike的那些手段(二)
反制Cobaltstrike的那些手段
391 0
下一篇
无影云桌面