蠕虫病毒流量分析案例

这篇具有很好参考价值的文章主要介绍了蠕虫病毒流量分析案例。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

背景

某供排水集团的网络管理员对其网络的健康状况持认可态度,表示网络运行正常,没有发现异常行为。然而,由于网络环境变得越来越复杂,仅凭借传统的网络经验已经不能全面了解网络情况。因此,我们为供排水集团安装了NetInside流量分析系统,对其网络进行了综合分析。本次报告主要集中在网络安全方面的检测和分析。

分析时间

报告分析时间范围为:2023-06-30 11:23—2023-07-06 11:23,时长共计7天。

详细分析

针对其网络安全监测,我们采取了以下详细分析。

工作组安全分析

7天内,“2、3、4、6楼层”工作组出现大量发送失败数(即发送给对方没响应或RST的数据包),其成员第一个地址172.XXX.XXX.152出现大量发送失败数,如下图。

蠕虫病毒流量分析案例,网络,性能优化,安全

地址172.XXX.XXX.152里出现“未知应用TCP 27543端口”出现大量发送失败,如下图。

蠕虫病毒流量分析案例,网络,性能优化,安全

通过数据包分析发现,172.XXX.XXX.152给218.XXX.XXX.206地址发送多次数据包,均被对方RST了,如下图。

蠕虫病毒流量分析案例,网络,性能优化,安全

过滤一个TCP包的完整交互信息,如下图。

蠕虫病毒流量分析案例,网络,性能优化,安全

蠕虫病毒分析

同样通过蠕虫病毒分析发现,172.XXX.XXX.152地址存在异常情况,7天内有1710.555万个请求失败,蠕虫病毒的蓝色大圆圈非常庞大,表明存在异常,如下图。

蠕虫病毒流量分析案例,网络,性能优化,安全

分析结论

NetInside流量分析系统几秒钟定位安全隐患,在监控时间范围内发现:172.XXX.XXX.152地址存在异常情况,7天内有1710.555万个请求失败。

作用和价值

现场管理员经过详细排查,确认一台服务器感染了病毒,在及时对病毒进行查杀的同时,成功阻止了病毒的传播和影响。NetInside流量分析系统充分发挥了其在网络安全方面解决隐形问题的作用,为用户的网络环境提供了更加健康的保护。文章来源地址https://www.toymoban.com/news/detail-702490.html

到了这里,关于蠕虫病毒流量分析案例的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • wireshark流量分析网络安全

    目录  前言: 题目1: 题目2: 题目3: 题目4: 题目5: 题目6: 题目7: 题目8: 这是关于一篇wireshark分析数据包的文章,主要是网络安全里的应用,讲述了wireshark的使用方法,主要使用的事wrieshark里的追踪流,欢迎大家学习借鉴!  从靶机服务器的FTP上下载wireshark0051.pcap数

    2024年02月11日
    浏览(39)
  • wireshark网络安全流量分析基础

    网络安全流量分析领域中,wireshark和csnas是取证、安全分析的好工具,包括很多研究安全规则、APT及木马流量特征的小伙伴,也会常用到两个工具。这两款流量嗅探、分析软件,今天先介绍wireshark作为安全分析工具的基本使用。  Wireshark对pcap包分析过程中常用的功能基本上包

    2024年02月12日
    浏览(41)
  • 网络流量安全分析-工作组异常

    在网络中,工作组异常分析具有重要意义。以下是网络中工作组异常分析的几个关键点: Ø 检测网络攻击:网络中的工作组异常可能是由恶意活动引起的,如网络攻击、病毒感染、黑客入侵等。通过对工作组异常的监控和分析,可以快速检测到这些网络攻击,并采取相应的防

    2024年02月03日
    浏览(45)
  • 国科大网络协议安全大作业——分析流量并使用Snort规则进行检测

    SHA256(Secure Hash Algorithm 256-bit)是一种密码学哈希函数,用于计算数据的哈希值。每个文件使用一个哈希算法只会有一个确定的哈希值。 被感染主机设置为ubuntu22.04,虚拟机IP地址为192.168.88.142 原因:避免wireshark奇怪报错  2.2.1在终端执行 file命令查看文件类型 2.2.2计算该文件

    2024年02月04日
    浏览(51)
  • Unity 性能优化之Shader分析处理函数ShaderUtil.HasProceduralInstancing: 深入解析与实用案例

    点击封面跳转到Unity国际版下载页面 在Unity中,性能优化是游戏开发过程中非常重要的一环。其中,Shader的优化对于游戏的性能提升起着至关重要的作用。本文将深入解析Unity中的Shader处理函数 ShaderUtil.HasProceduralInstancing ,并提供一些实用案例来展示其用法。 ShaderUtil.HasProce

    2024年02月09日
    浏览(40)
  • 某医院网络安全分析案例

    背景 我们已将NetInside流量分析系统部署到某市医院的机房内,使用流量分析系统提供实时和历史原始流量。本次分析重点针对网络流量安全进行分析,以供安全取证、网络质量监测以及深层网络分析。 分析时间 报告分析时间范围为:2023-04-12 16:00—2023-04-18 16:00,时长共计7天

    2023年04月23日
    浏览(38)
  • 某医院内部网络安全分析案例

    背景 我们已将NetInside流量分析系统部署到医院的机房内,使用流量分析系统提供实时和历史原始流量。本次现场计划做整体流量分析,实际分析发现异常流量,因此针对此次异常流量进行排查和分析。 现象 分析发现NetInside系统获取到的流量很小,每秒几兆的情况(中间出现

    2023年04月11日
    浏览(43)
  • 【信息安全案例】——网络攻击分析(学习笔记)

    📖 前言:随着信息技术的发展,网络空间的斗争可谓是兵家必争之地,网络攻击的事件层出不穷。道高一尺魔高一丈,了解常见的网络攻击类型有利于我们日后工作生活的安全稳定。 🔎 记一次Vulnstack靶场内网渗透(二) 🕤 1.2.1 欺骗攻击 利用TCP/IP协议本身的一些缺陷对

    2024年02月08日
    浏览(39)
  • 用wireshark流量分析的四个案例

    目录 第一题 1 2 3 4 第二题 1 2 3. 第三题 1 2 第四题 1 2 3 题目: 1.黑客攻击的第一个受害主机的网卡IP地址 2.黑客对URL的哪一个参数实施了SQL注入 3.第一个受害主机网站数据库的表前缀(加上下划线例如abc ) 4.第一个受害主机网站数据库的名字 打开流量包,直接筛选http || tls找

    2024年02月10日
    浏览(41)
  • 网络安全之勒索病毒应急响应方案

    处置方法: 当确认服务器已经被感染勒索病毒后,应立即隔离被感染主机,隔离主要包括物理隔离和访问控制两种手段,物理隔离主要为断网或断电;访问控制主要是指对访问网络资源的权限进行严格的认证和控制。 1. 物理隔离 物理隔离常用的操作方法是断网和关机。 断网

    2024年02月06日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包