安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1)

这篇具有很好参考价值的文章主要介绍了安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

​ 误报排除方法:如果短时间内扫描大量不存在的web页面(人工达不到的速度,比如上面一分多钟达到208次)那就很有可能是在探 测web目录是否存在一些中间件

​ 查看扫描的部分路径是否一些常见中间件的url,比如上面一直扫描web是否存在mysql的管理工具,如果扫描到 mysql管理工具可能利用工具存在漏洞进行渗透,那就不是误报,或者扫描一些webshell路径是否存在的时候会扫描 一些奇奇怪怪的不存在的页面,比如xx.php/db.php/shell.php等。扫描路径一般带有一些规律的,

​ 可以分为以下几类:数据库管理页面(phpmyadmin,adminer等)、后台管理页面(manage.php , admin.php 等)、文本编辑器特定路径(ewebeditor,ueditor)、部分webshell地址(shell.php)

​ 如果路径里面都是一些普通的html页面、客户自己的业务页面则为误报,比如扫描很多index.php index.html default.php等,这种场景一般是客户自己一些正常业务发出的大量请求

​​ 3)永恒之蓝漏洞利用攻击:永恒之蓝,永恒浪漫等漏洞利用攻击是通过ips规则识别到的,属于系统漏洞攻击,数据包不能直接查看

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 误报排除方法:永恒系统的漏洞误报很少,若一台主机对多台主机发起时,基本不是误报,还可以查看主机是否有别的行为比如扫描等行为。查看日志,是否有访问445端口的漏洞利用攻击日志,数据包为16进制
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 可以通过16进制转字符查看https://www.bejson.com/convert/ox2str/,查看内容是否为误报。其它系统攻击若有16进制数据包记录,也可以尝
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​​ 4)Webshell上传:检测webshell上传,在提交的请求中有webshell特征的文件或者一句话木马字段。可以网上检索到webshell

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 误报排除方法:若查看到日志,为乱码(实际为二进制无法读取)可判断为误报

​ 若SIP提示的链接下载的webshell文件为正常文件也可判断为误报
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 如果自己拿不准的话,将样本的md5或者样本上传到virustotal或者微步云沙箱进行检查
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ webshell一般不会重复上传,查看到多条日志,提交的数据包都是相同的webshell文件,可以判断是否为客户的业务行为,为误报。如下图,所有的日志都是相同的,判断为客户业务行为
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 若为复杂的代码格式, 含有eval等危险函数, 各种编码转换和加密字符串的,基本为正报
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 对于编码的webshell,需要进行解码查看,Accept-Charset字段值进行base64解码,解码结果包含syetem()、echo()、certutil.exe等敏感关键字,且不涉及业务内容,判断为真实漏洞探测行为
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​​ 5)Sql注入攻击:Sql注入通过判断web请求提交的字段中是否有数据库查询语句或者关键词进行判断。

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 误报排除方法:查看日志,是否存在数据库查询的关键字,如select,where,union,等,并判断提交的语句是否为客户业务请求不规范所导致
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 通过返回包判断是否攻击成功,若判断为攻击行为,但是无返回包,判断为攻击不成功
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​​ 6)XSS攻击:看日志中是否存在或类似的变形的字符串,这类是属于探测类攻击

​ 看日志中是否存在外部url地址,这些地址可能是用于接收管理员信息的第三方平台。

​ 误报排除方法:如果出现大量xss攻击日志,但日志内容格式都是一样的,没有明显变化,则可能是误判

​ 如果攻击日志为json类数据,需和客户确认是否是正常业务,如果是正常业务,则为误判

​​ 7)扫描攻击:分为IP扫描,端口扫描,在一定时间能访问了大量的IP或者端口,在扫描IP时会记录IP,扫描端口时不会记录端口

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 当风险主机访问了多个主机的445端口,会认为是扫描行为。其它协议的扫描行为举证类似。需要审计到正常访问的流 量,并且连接时长会很短,每个扫描的间隔会也会很短

​ 主机遭受外网主机的TCP端口扫描
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 误报排除方法:可直接通过平台netflow(网络流量日志)判断。提前是ips需要记录对应方向的网络流量日志。对于主机发起扫描事 件,直接在日志中设定筛选条件为:src_ip:ip。过滤出该IP所有的网络流量日志,点击目的端口的小漏斗,查看是否 存在大量的端口记录,如果存在大量端口访问记录,切每个端口访问次数都很小,则认为是端口扫描正判

​ 对于IP扫描则看目的IP是否多个,是否属于同一个网段,思路都是一样的
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 若如当前还有扫描行为,可以到终端上查看连接情况,使用火绒剑或者SIP闭环工具,可以监听一段时间的网络连接,发现连接的进程,确认是否为误报。其它扫描协议判断方法相似
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 确认为扫描事件后,向客户了解是否有类似行为的运维工具在运行,若有需要将工具的IP进行加白

​ 如检测到的扫描事件为目的端口不变,目的IP是零散的,很可能是p2p应用的行为。可能通过上网搜索被扫描端口,进行确认
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 对于主机遭受互联网主机扫描行为,需要确认主机是否对外开放了端口,是否为业务所需要,若不需要建议通过出口设备关闭映射关系;确认是否为客户业务行为

​​ 8)系统命令注入:查看到有相关报警后,可以直接查看日志检索中心,查看到提交的系统命令。如“rm -f”、“cmd”、“cd”等系统命令

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 误报排除方法:可与客户核对,是否业务有该行为,或没有,可判断是有攻击行为
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 若返回的包为乱码并确认传输数据为非加密时,可以通过请求的数据类型是否为图片等导致展示为乱码。可以判断为误报
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​​ 9)Struts2攻击:Struts2属于远程命令执行导致的安全问题。通过修改 HTTP 请求头中的 Content-Type值等其它字段来触发该漏洞,导 致远程执行代码

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 若显示请求数据包请求体内容包含echo、cmd、bin/bash等恶意代码,可能判断为恶意代码被平台识别为远程代码执行
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 误报排除方法:首先检查Content-Type字段,正常Content-Type 提交的为文件类型字段,不会提交为执行语句
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 核心排查思路应该是查看请求方向数据是否有反序列化代码,例如java.getruntime,Struts2攻击不是所有的攻击 payload都在content-type里面的,至于是否攻击成功,则要看java中的命令是否有对应的结果在响应页面输出,无 返回数据,判断攻击失败
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​​ 10)目录遍历攻击:判断条件较简单,只要请求中有…/或者…\就会判断为目录遍历攻击

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 误报排除方法:确认主机业务情况,是否在业务传输数据包中存在“…/“易被识别为目录遍历的字符
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 例如,数据包中存在…/…/…/…/…/…/etc/passwd.jpg恶意代码,尝试遍历etc/passwd内容,判断为真实攻击行为

​ 显示响应中未返回任何相关敏感信息,判断为攻击未成功
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​​ 11)邮件安全:邮件安全包括收、发邮件中的病毒邮件,垃圾邮件和钓鱼邮件中的安全问题,只能检测pop3/imap/smtp和web的http邮 件,不支持检测加密邮件的安全事件

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 误报排除方法:病毒邮件,判断邮件下载的附件信息,是否为病毒,可以将文件的md5上传至vt上进行确认

​ 垃圾邮件,判断邮件内容或者主题是否存在垃圾信息关键词
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 钓鱼邮件,判断邮件中是的URL或者文件是否为恶意
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​ 主机存在可疑邮件外发行为,检测原理:判断主机是否使用过多域名的邮箱进行邮件外发,如果该主机的邮件业务是客户的正常业务, 则为误报. 否则该主机可能感染了mailer, 需要排查异常进程
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

​​ 12)信息泄露攻击:信息泄露攻击为在攻击起发起请求后,服务器返回系统,中间件等的版本号信息,黑客可以通过返回的版本号信 息,找到对应版本存在的漏洞,进行攻击

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

同时每个成长路线对应的板块都有配套的视频提供:

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

因篇幅有限,仅展示部分资料

网络安全面试题

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

绿盟护网行动

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

还有大家最喜欢的黑客技术

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

网络安全源码合集+工具包

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1),2024年程序员学习,安全

4281817dc4613353c120c9543810.png)

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-pEhER3w3-1712622418824)]文章来源地址https://www.toymoban.com/news/detail-859988.html

到了这里,关于安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 系统架构设计专业技能 · 系统安全分析与设计(四)【加解密、数字信封、信息摘要、数字签名、数字书证、网络安全、信息安全】

    点击进入系列文章目录 现在的一切都是为将来的梦想编织翅膀,让梦想在现实中展翅高飞。 Now everything is for the future of dream weaving wings, let the dream fly in reality. 数据加密是 防止未经授权的用户访问敏感信息的手段 ,保障系统的机密性要素。数据加密有对称加密算法和非对称加

    2024年02月12日
    浏览(32)
  • 中东地区DNSpionage安全事件分析

    事件摘要 思科Talos公司最近发现了一个以影响.gov域名为攻击手段的安全事件,而此安全事件主要针对黎巴嫩和阿拉伯联合酋长国(阿联酋)以及一家私营的黎巴嫩航空公司。根据我们的研究,攻击者花费了许多时间来了解受害者的基础网络,以便能够在实施攻击的时候保持隐

    2024年02月05日
    浏览(28)
  • 未实施安全信息和事件管理(SIEM)系统:未部署SIEM系统来综合分析安全日志和事件

    随着网络攻击手段的日益复杂化和智能化, 对于企业和组织的安全防护提出了更高的要求。在这种情况下,安全信息与事件管理 (SIEM) 系统成为了一个越来越受欢迎的安全防护方案。然而在实际情况下,许多组织仍然没有实施 SIEM 系统来分析他们的安全日志和事件数据。这无疑

    2024年01月25日
    浏览(51)
  • Defi安全--Orion Protocol攻击事件分析

    2023年2月2日,在ETH和BSC上的Orion Protocol项目被攻击,这里以ETH上攻击为例: 攻击合约地址:Attacker Contract Address | Etherscan 攻击者地址:Orion Protocol Exploiter 2 | Address 攻击交易:Ethereum Transaction Hash (Txhash) Details | Etherscan Phalcon调用序列分析:0xa6f63fcb6bec881886 | Phalcon Explorer (blocksec

    2024年01月21日
    浏览(35)
  • Spark安全日志分析与事件调查:实战指南

    摘要: 在当今数字化时代,安全日志分析和事件调查变得至关重要。本博客将介绍如何使用Spark进行安全日志分析和事件调查,展示了项目经验、详细的技术细节和提供了代码示例。通过深入理解和准备,您将能够展示您在Spark上的专业知识,为安全团队提供强大的分析和调

    2024年04月13日
    浏览(42)
  • Defi安全--Zunami Protocol攻击事件分析

    2023.8.13发生在Ethereum上发生的攻击,存在两个攻击交易,具体信息如下: 攻击合约地址:Contract Address 攻击合约 攻击者地址:Zunami Protocol Exploiter 攻击交易hash1:Ethereum Transaction Hash (Txhash) Details | Etherscan 攻击交易hash2:Ethereum Transaction Hash (Txhash) Details | Etherscan phalcon分析调用序

    2024年01月16日
    浏览(39)
  • 创宇区块链|Inverse Finance 安全事件分析

    北京时间 2022 年 4 月 2 日晚,Inverse Finance 借贷协议遭到攻击,损失约 1560 万美元。知道创宇区块链安全实验室第一时间跟踪本次事件并分析。 基础信息 攻击tx1:0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365 攻击tx2:0x600373f67521324c8068cfd025f121a0843d57ec813411661b07edc5ff781842 攻

    2023年04月08日
    浏览(34)
  • Defi安全-Mono攻击事件分析--etherscan+phalcon

    在Ethereum和Polygon网络都发生了,攻击手段相同,以Ethereum为例进行分析: 攻击者地址:MonoX Finance Exploiter | Address 0xecbe385f78041895c311070f344b55bfaa953258 | Etherscan 攻击合约:Contract Address 0xf079d7911c13369e7fd85607970036d2883afcfd | Etherscan 攻击交易:Ethereum Transaction Hash (Txhash) Details | Etherscan 漏

    2024年02月04日
    浏览(35)
  • 智慧煤矿/智慧矿区视频汇聚存储与安全风险智能分析平台建设思路

    目前我国非常重视煤矿安全生产,并投入大量资金用于煤矿安全综合远程监控系统的研发。视频监控系统作为实现煤矿智能化无人开采的关键系统与煤矿安全生产的多系统协同分析与处理的关键信息源,在智慧矿山管控平台的建设中发挥着重要的作用。 作为全矿区的视频整合

    2024年04月23日
    浏览(31)
  • 数字逻辑(计科专业)

      用与非门实现 编码就是将信息装换成独特的代码或信号输出的电路 普通编码器:任何时候只允许输入 一个 有效编码信号,否则输出就会发生混乱。 优先编码器:允许同时输入 两个以上 的有效编码信号。当同时输入几个有效编码信号时,优先编码器能按预先设定的优先级

    2024年02月06日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包