入侵排查中,如何攻击溯源是一个很关键的环节,是一个收尾阶段,如何做到自动化攻击溯源,则更是技术能力的体现点。
在日常处理入侵事件过程中,用户或者客户主要核心关心两个点:
同时在2B行业中,一份完整的攻击溯源报告交给客户必不可少的。
那么如何在海量的主机、日志和事件报警中寻找蛛丝马迹,去解放人力,去自动化关联分析等,是我们需要去思考的一个方向。当然高级的APT攻击不在此次思考范畴。
攻击溯源的价值是什么? 是抓黑客吗?作为企业或者公有云服务商,攻击溯源能带给什么价值?
其实,攻击溯源的主要价值不在于追捕黑客(当然不排查有大规模的黑客组织)。 溯源更大的价值在于:
简要来讲:解决攻击从哪来?到哪去?干了什么?
/var/log/auth.log
/var/log/lastlog
/var/log/secure
/var/log/cron
/var/log/wtmp
/var/log/message
#定时任务
/var/spool/root
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*
/root/.bash_history
/root/.ssh/*
/etc/hosts
等
将登陆日志、应用日志、服务日志、进程端口网络、恶意命令等收集,海量大量日志可以通过ELK系统做快速匹配分析。
难点和问题:
2.样本侧溯源
难点和问题:
威胁分析成熟模型:
level 0:主要依靠自动警报,很少或没有常规数据收集。
level 1:结合威胁情报指标搜索,中等或高水平的常规数据收集。
level 2:遵循他人创建的数据分析程序,高或非常高水平的常规数据收集。
level 3:创建新的数据分析流程,高或非常高水平的常规数据收集。
level 4:自动化大多数可成功分析的业务流程,高或非常高水平的常规数据收集。
要达到level 4,当然这需要一些前提条件:
对于公有云环境来说,存在以下几个困难:
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。