某医院内部网络攻击分析案例

这篇具有很好参考价值的文章主要介绍了某医院内部网络攻击分析案例。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

分析概要

分析概要从以下三点做介绍。

分析内容

NetInside网络流量分析设备采集的流量。

分析时间

报告分析时间范围为:2020-09-28 07:58:00-11:58:00,时长共计3小时。

分析目的

本报告主要分析目的:查找和定位存在可疑现象的主机、查看可疑主机的MAC、

给出解决方案和建议。

分析结果

以下分别从可疑主机列表和对应MAC地址列表进行介绍。

可疑主机列表

以下主机存在可疑行为(共39台机器)。

异常判断标准:3小时内向网络中发送失败数超过10万个的主机。

某医院内部网络攻击分析案例

可疑主机对于MAC列表

以下是10网段存在异常主机及对应MAC列表(共17台机器)。

某医院内部网络攻击分析案例

以下是192.168网段存在可疑主机及对应MAC列表(共22台机器)。

某医院内部网络攻击分析案例

分析过程

以下分别从趋势图和数据包进行分析。

趋势图分析

以10.201.8.6为例做详细分析。该主机每分钟向网络中发生超过3000个失败连接请求,下图为主机10.201.8.6失败连接请求分布趋势图。

某医院内部网络攻击分析案例

数据包分析

以10.201.8.6为例,进一步详细分析。通过从分析系统进一步分析,该主机大量向外其他主机445端口发生连接请求,说明该主机可能感染病毒。

某医院内部网络攻击分析案例

方法和建议

以下分别给出解决方法和参考建议。

根据MAC定位和显示

查看可疑主机MAC的方法,以10.201.8.6为例。打开数据包,点击任意一行,在Ethernet层,即可看到源MAC。

某医院内部网络攻击分析案例

跟踪进程

进入存在问题的主机,使用命令netstat –anb,查看与外部地址445端口连接的进程,确认并进行相应操作。

某医院内部网络攻击分析案例

全面查杀

系统查杀该主机病毒,建议使用杀毒软件,对异常主机全面查杀。文章来源地址https://www.toymoban.com/news/detail-456061.html

到了这里,关于某医院内部网络攻击分析案例的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【信息安全案例】——网络攻击分析(学习笔记)

    📖 前言:随着信息技术的发展,网络空间的斗争可谓是兵家必争之地,网络攻击的事件层出不穷。道高一尺魔高一丈,了解常见的网络攻击类型有利于我们日后工作生活的安全稳定。 🔎 记一次Vulnstack靶场内网渗透(二) 🕤 1.2.1 欺骗攻击 利用TCP/IP协议本身的一些缺陷对

    2024年02月08日
    浏览(40)
  • 网络攻击常见技术方法及案例分析

    网络攻击: 指损害网络系统安全属性的危害行为,危害行为导致网络系统的机密性、完整性、可控性、真实性、抗抵赖性等受到不同程度的破坏 危害行为的 四个基本类型: 信息泄露攻击、完整性破坏攻击,拒绝服务攻击、非法使用攻击 攻击者 间谍 恐怖主义者 黑客 职业犯

    2024年02月02日
    浏览(51)
  • OKLink2月安全月报| 2起典型漏洞攻击案例分析

    在本月初我们发布的2024年2月安全月报中提到,2月全网累计造成损失约1.03亿美元。其中钓鱼诈骗事件损失占比11.76%。 OKLink提醒大家,在参与Web3项目时,应当仔细调研项目的真实性、可靠性,提升对钓鱼网站和风险项目的甄别能力,降低投资的风险。 官方社媒遭受诈骗与钓鱼

    2024年03月14日
    浏览(64)
  • 社交网络分析3:社交网络隐私攻击、保护的基本概念和方法 + 去匿名化技术 + 推理攻击技术 + k-匿名 + 基于聚类的隐私保护算法

    《社交网络分析》课程由鲁宏伟老师授课,其教学方式不仅严谨负责,还充满幽默与个人见解。这个方向对我而言也尤其有吸引力,怀着极大的兴趣选修了这门课程。 三、社交网络隐私保护 主要结合PPT第三章:社交网络隐私保护 本章简要介绍社交网络隐私攻击和保护的基本

    2024年02月03日
    浏览(47)
  • 各个操作系统TTL默认值,教你如何使用TTL分析网络攻击

    操作系统                          TCP传输    UDP传输   AIX                              60           30   DEC Patchworks V5                30           30   FreeBSD 2.1                      64           64   HP/UX 9.0x  

    2024年02月06日
    浏览(44)
  • 第74篇:美国APT网络攻击破坏伊朗核设施全过程复盘分析(震网病毒上篇)

    大家好,我是ABC_123 。在上大学时,就曾听过美国NSA使用震网病毒(Stuxnet)攻击了物理隔离的伊朗核设施,病毒在传播过程中使用了多达4个windows系统的0day漏洞, 最终导致上千台提纯浓缩铀离心机损坏,致使伊朗的核武器研发计划遇到重大挫折 。“震网”病毒是世界上第一

    2024年02月09日
    浏览(38)
  • Elasticsearch的网络流量分析案例

    Elasticsearch是一个分布式、实时的搜索和分析引擎,它可以处理大量数据并提供快速、准确的搜索结果。在现实生活中,Elasticsearch广泛应用于日志分析、实时监控、搜索引擎等领域。本文将介绍Elasticsearch的网络流量分析案例,涉及到的核心概念、算法原理、最佳实践以及实际

    2024年02月21日
    浏览(50)
  • 【0-1】从0.1开始学Android逆向-APK基本结构概要分析

    最近在进行Android的逆向,在这里整理知识点和分享Android逆向知识。如果文章中有任何勘误,诚挚的邀请师傅们批评改正! 逆向工程(Reverse Engineering)是一种分析和解剖已有产品、系统或软件的过程,以了解其内部工作原理、设计、功能或源代码。逆向工程可以应用于多个领

    2024年02月08日
    浏览(38)
  • 安全防御------SSL VPN篇_防范 ssl 隧道内部的攻击流量

    目录 一、SSL工作过程 1.SSL握手协议的第一阶段 2.SSL握手协议的第二阶段 3.SSL握手协议的第三阶段​编辑 4.SSL握手协议的第四阶段​编辑 二、SSL预主密钥有什么作用? 三、SSL VPN主要用于那些场景? 四、SSL VPN的实现方式有哪些? 1.虚拟网关 2.WEB代理 3.文件共享 4.端口转发 5.网

    2024年01月25日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包