自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

利用科來(lái)網(wǎng)絡(luò)分析技術(shù)進(jìn)行端口掃描行為分析

企業(yè)動(dòng)態(tài)
端口掃描是網(wǎng)絡(luò)中常見的行為之一。網(wǎng)絡(luò)管理員利用端口掃描可以檢測(cè)自己網(wǎng)絡(luò)的健康狀況,用以修補(bǔ)漏洞、制定完善的安全策略;黑客利用端口掃描可以發(fā)現(xiàn)目標(biāo)網(wǎng)絡(luò)/主機(jī)中存在的漏洞,為后續(xù)的進(jìn)一步入侵做準(zhǔn)備。本案例是一次典型的針對(duì)網(wǎng)絡(luò)中Windows系統(tǒng)和MS SQL Server數(shù)據(jù)庫(kù)服務(wù)器漏洞的端口掃描行為。

端口掃描是網(wǎng)絡(luò)中常見的行為之一。網(wǎng)絡(luò)管理員利用端口掃描可以檢測(cè)自己網(wǎng)絡(luò)的健康狀況,用以修補(bǔ)漏洞、制定完善的安全策略;黑客利用端口掃描可以發(fā)現(xiàn)目標(biāo)網(wǎng)絡(luò)/主機(jī)中存在的漏洞,為后續(xù)的進(jìn)一步入侵做準(zhǔn)備。本案例是一次典型的針對(duì)網(wǎng)絡(luò)中Windows系統(tǒng)和MS SQL Server數(shù)據(jù)庫(kù)服務(wù)器漏洞的端口掃描行為。

環(huán)境說(shuō)明:本案例為某實(shí)驗(yàn)性網(wǎng)絡(luò),內(nèi)部主機(jī)使用公有IP地址。核心交換機(jī)上部署了科來(lái)回溯式分析服務(wù)器,通過(guò)端口鏡像將內(nèi)部網(wǎng)絡(luò)的流量導(dǎo)入回溯式分析服務(wù)器。

案例分析:

某日上午在分析系統(tǒng)控制臺(tái)上將趨勢(shì)圖表設(shè)置為“TCP分析”狀態(tài)時(shí),偶然發(fā)現(xiàn)有兩個(gè)時(shí)刻網(wǎng)絡(luò)中TCP同步包數(shù)量明顯增多。TCP同步包最多時(shí)達(dá)到了TCP同步確認(rèn)包的兩倍還多,而通常情況下TCP同步包數(shù)量只會(huì)略多于TCP同步確認(rèn)包。于是選取了其中一個(gè)峰值約15秒的時(shí)間段,在“IP地址”瀏覽頁(yè)面按照“發(fā)TCP同步包”進(jìn)行排名,發(fā)現(xiàn)某IP地址15秒內(nèi)發(fā)送了773個(gè)TCP同步包排名第一,而該IP總發(fā)包量才868個(gè)。這顯然不是一個(gè)正?,F(xiàn)象。

于是下載該IP的數(shù)據(jù)包進(jìn)行深入分析。在IP會(huì)話列表中看到該IP地址與內(nèi)網(wǎng)的每一個(gè)IP都有IP會(huì)話,這是對(duì)網(wǎng)段內(nèi)所有主機(jī)進(jìn)行掃描的典型特征。

 

從上圖中可以看出攻擊者對(duì)每臺(tái)主機(jī)發(fā)送了至少3個(gè)TCP同步報(bào)文,目標(biāo)端口是每臺(tái)主機(jī)的RPC(135)、MSSQL(1433)和CIFS(445)。圖中數(shù)據(jù)包總量為3的是主機(jī)不存在或未作響應(yīng);數(shù)據(jù)包為6的是主機(jī)對(duì)掃描著回應(yīng)了TCP重置或ICMP目標(biāo)不可達(dá)消息,表示攻擊者訪問(wèn)的端口沒(méi)有開放;而有幾臺(tái)主機(jī)與攻擊者交換了幾十個(gè)數(shù)據(jù)包,說(shuō)明在這幾臺(tái)主機(jī)上的上述3個(gè)端口有一個(gè)或多個(gè)可以訪問(wèn),攻擊者對(duì)這幾臺(tái)主機(jī)進(jìn)行了深入的漏洞掃描。

TCP 135和445是用于Windows遠(yuǎn)程過(guò)程調(diào)用和文件共享的端口。在Windows 2003 SP1之前的系統(tǒng)中這兩個(gè)服務(wù)存在比較大的漏洞,常被一些蠕蟲病毒利用,如早年的沖擊波和震蕩波,攻擊者也會(huì)利用這兩個(gè)端口對(duì)系統(tǒng)進(jìn)行入侵。

TCP 1433是SQL Server的服務(wù)端口,黑客可以利用它進(jìn)行弱口令嘗試,如果成功就可能獲得目標(biāo)主機(jī)的系統(tǒng)權(quán)限。

為了看到攻擊者對(duì)那幾臺(tái)開放端口的主機(jī)做了什么,把界面切換到“TCP會(huì)話”,深入分析攻擊者進(jìn)行漏洞掃描的行為。

 

此次針對(duì)SQL Server的掃描每次會(huì)話為11到12個(gè)報(bào)文不等,選取其中某個(gè)會(huì)話在數(shù)據(jù)流頁(yè)面中能夠明顯看到攻擊者在嘗試sa口令,從上圖中服務(wù)器的回應(yīng)數(shù)據(jù),可以判斷從服務(wù)器在回應(yīng)口令嘗試后立刻終止了會(huì)話來(lái)推測(cè)此次嘗試并未成功。

 

從針對(duì)CIFS的掃描會(huì)話的數(shù)據(jù)流視圖中能夠明顯的看出IPC$連接請(qǐng)求,和命名管道的訪問(wèn)請(qǐng)求,可以看出這是針對(duì)Windows 2003 SP1以前版本”\pipe\browser”命名管道漏洞的攻擊嘗試。被掃描系統(tǒng)是Windows Server 2003 R2 SP2并不會(huì)受到影響。

建議:此次端口掃描過(guò)程時(shí)間不長(zhǎng),但類似的行為曾多次出現(xiàn),并且在其他時(shí)段發(fā)現(xiàn)了數(shù)個(gè)不的同源IP地址在對(duì)內(nèi)網(wǎng)進(jìn)行掃描。雖然都沒(méi)有造成實(shí)質(zhì)的破壞,但還是建議在邊緣設(shè)備上過(guò)濾不必要的TCP端口訪問(wèn),尤其是135、445、1433等通常只對(duì)內(nèi)網(wǎng)提供服務(wù)的端口。

 
責(zé)任編輯:鳶瑋 來(lái)源: 科來(lái)軟件
相關(guān)推薦

2014-03-28 09:45:14

科來(lái)軟件網(wǎng)絡(luò)分析

2014-12-17 09:11:11

科來(lái)軟件網(wǎng)絡(luò)分析

2014-02-20 16:55:33

科來(lái)軟件網(wǎng)絡(luò)分析

2014-04-22 09:47:36

2014-02-12 09:26:40

科來(lái)軟件網(wǎng)絡(luò)分析

2010-04-02 22:19:40

網(wǎng)絡(luò)分析產(chǎn)品安全防御科來(lái)軟件

2013-04-09 09:51:25

科來(lái)網(wǎng)絡(luò)分析

2014-02-26 10:36:47

科來(lái)軟件網(wǎng)絡(luò)分析

2009-10-26 10:00:08

2024-06-19 19:07:53

2010-01-08 20:04:32

2009-02-04 10:30:47

2014-06-06 13:40:21

2014-01-22 09:39:21

科來(lái)軟件網(wǎng)絡(luò)回溯分析

2015-07-06 10:23:26

科來(lái)網(wǎng)絡(luò)分析系統(tǒng)

2010-09-17 09:40:16

2009-09-28 11:05:29

Ruby端口掃描

2022-06-15 13:40:38

端口掃描工具開源工具

2009-11-18 16:37:20

2009-11-18 16:44:58

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)