Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >以安全为中心的流量分析

以安全为中心的流量分析

原创
作者头像
虹科网络可视化与安全
修改于 2020-12-16 06:43:50
修改于 2020-12-16 06:43:50
1.1K0
举报

为什么以安全为中心的流量分析非常重要?

网络攻击的不断增加,要求NTA(网络流量分析)除了传统的监控(即延迟监控、服务可用性…..)外,还要注重安全方面。

特别是新的挑战,包括

  • 加密流量分析
  • 检测易受攻击的协议和密码
  • 完全可视性包括可能造成严重问题的IoT设备(如标记阅读器)
  • 实时识别威胁和可疑事件

网络安全分类

网络安全监控:需求

  • 分布式监控平台
    • 网络边缘流量监控+集中分析
  • 深度网络流量剖析,同时检测加密流量(越来越流行)。
  • 解读流量监控数据,从原始信号中创建警报,并触发可操作的见解(例如,缓解已确定的问题)
  • 以开放的格式向多个消费者/用户导出监控信息

典型部署:流量处理

nDPI是一个开源的DPI工具包,在它的基础上,nProbe可以计算流统计。包括:

  • 解码检测的应用协议的初始流数据包(如谷歌地图)
  • 分析加密的流量,以检测隐藏但无法检测的有效载荷内容的问题。
  • 从选定的协议(如DNS,HTTP,TLS…)中提取元数据,并与已知的算法进行匹配,以检测特定的威胁(如DGA主机,域生成算法)。

nDPI识别流量风险:

  • XSS (Cross Site Scripting)
  • SQL注入
  • 任意代码注入/执行
  • 二进制/.exe 应用传输(例如:在HTTP中)非标准端口上的已知协议
  • TLS自签名证书
  • TLS 过时版本
  • TLS 弱密码
  • TLS 证书过期
  • TLS 证书不匹配
  • HTTP可疑用户代理
  • HTTP连接的数字IP主机
  • HTTP可疑URL
  • HTTP可疑协议报头
  • TLS连接未携带HTTPS (例如:TLS上的VPN)
  • 可疑的DGA域名连接
  • 畸形数据包
  • SSH/SMB过时的协议/应用版本
  • TLS可疑的ESNI使用
  • 使用不安全的协议

ntopng流量合并

  • nProbe是一个面向流的探针,用于监控边缘的流量,ntopng是一个数据采集器,用于关联来自分布式探针的信号和:
    • 在主机,AS,网络接口层面进行内部流(Intra-flow)关联,以发现更高层次的威胁。
    • 可对检测到的问题作出反应的可操作性见解。
    • 基于网络的报告并导出到外部系统。

应用案例

ETA加密流量分析

通过用户脚本进行威胁检测

在噪音流量中搜索老鼠流

低带宽的周期性连接可能会掩盖滥用(例如:周期性任务),僵尸网络命令和控制通信,未经授权的监控。

工业IoT/Scada监控

  • nDPI支持一些流行IoT/Scada协议,包括modbus、DNP3和IEC 60870。
  • IEC 60870是非常重要的,因为它可以用来检测问题如下:
    • 未知遥测地址
    • 连接丢失和恢复
    • 丢失来自远程系统的数据
  • ntopng具有IEC60870的永久性监控功能,除了传统的流量监控外,还可以检测工业异常。

可操作性见解:通过SNMP进行攻击缓解

  • Score是用来检测主机、AS、网络等实体问题的指标。
  • SNMP可用于轮询,但也可用于修改设备配置。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
网络管理员必备流量分析工具,果断收藏!
企业网络每天都会产生大量数据。企业可以分析这些数据,以深入了解网络运行情况或发现安全威胁。网络流量分析(NTA)解决方案允许网络管理员收集流经网络的流量数据。这些工具通常用于识别性能问题和/或发现安全问题。毫无疑问,NTA解决方案很有用,但要确定适合企业的最佳网络流量分析解决方案可能会有点难度。
释然IT杂谈
2022/10/27
1.5K0
网络管理员必备流量分析工具,果断收藏!
如何进行Ripple20网络风险分析?
上个月早些时候,Ripple20变得很流行,因为它已经列出了许多物联网设备使用的定制IP堆栈中发现的一些漏洞。尽管Ripple20上大肆宣传,但本质上,用于识别易受攻击设备的工具会发送格式错误或有效的数据包(有些值在允许的范围内,但值已弃用或过时),这些数据包很容易捕获(有关检测,请参阅Suricata和Zeek规则)。本质上,IDS规则/脚本是在检查线上发送的数据包是否有效,或者是否包含Ripple20使用的意外值。请注意,这些规则通常不检查数据包(例如检查TLS报头是否有效,或者ICMP数据包是否包含未被废弃的有效类型/代码),但它们仅用于发现Pipple2.0,所以如果未来的Ripple21会使用相同的方法,但却使用不同的值,我们就会回到原点,需要定义新的一套或规则/脚本。这就是基于签名的系统的工作方式,正如你所看到的那样,它们很容易规避在网络流量上做一些小小的改变,更不用说不断添加新的规则/脚本会让这些系统变得很慢。
虹科网络可视化与安全
2020/08/06
5450
如何进行Ripple20网络风险分析?
一站式查看网络流量的完整解决方案
互联网服务提供商(ISP)面临着用户增长带来的极端带宽使用的问题。虽然这对商业来说是件好事,但挑战在于确保带宽的有效利用。很多时候,客户会抱怨“网络很慢”,实际上是因为他们在YouTube或在线备份等网站上使用了98%的带宽。
虹科网络可视化与安全
2020/06/02
1.4K0
一站式查看网络流量的完整解决方案
网络流量监控任务简单解决方法
大多数人使用nProbe只是作为一个基本的NetFlow / IPFIX探针,流量监控仅限于数据包报头分析,而不进一步剖析协议。这种做法在NetFlow社区内部非常普遍,这也是为什么基于Flow的分析出现以来就没有太大变化的原因之一。幸运的是,nProbe可以做的还不止这些(例如,它可以检查隧道上的流量或地理定位流对等体),以下是一些用例:
虹科网络可视化与安全
2020/11/02
1.3K0
网络流量监控任务简单解决方法
如何识别和阻止基于电报的僵尸网络
僵尸网络是使用命令和控制范式在网络上运行恶意软件的一种流行方法。僵尸网络使用的流行协议包括IRC和HTTP。大多数IDS只要能够检查网络流量,就可以检测到僵尸。当僵尸程序转向加密和基于云的协议(即您无法使用简单的基于IP的ACL阻止)时,这是网络管理员的盲点。流行的Telegram消息传递系统允许人们在几分钟内创建一个僵尸,如下面的代码摘录所示:
虹科网络可视化与安全
2020/09/02
9600
如何识别和阻止基于电报的僵尸网络
如何检测Qakbot木马
网站恶意软件流量分析是捕获网络流量中恶意软件的重要来源。我决定以一个Qakbot感染的spambot活动为例。首先需要了解如下内容
虹科网络可视化与安全
2021/04/08
1K0
如何检测Qakbot木马
网络流量监控:数据包与Flow,选择哪个最好?
在监控部署方案上,最困难的一步是选择哪里是必须监控的最佳点,以及观察这些流量的最佳策略是什么。主要的选择基本上是:
虹科网络可视化与安全
2020/11/03
3.7K0
网络流量监控:数据包与Flow,选择哪个最好?
ntopng 提供了哪些实时监控功能?
ntopng 是一款强大的开源网络流量监控工具,提供基于 Web 的实时流量分析和可视化功能。以下是 ntopng 的主要实时监控功能:
时代疯
2025/01/23
1170
监控网络流量“三大件”:SFlow、NetFlow、SNMP
网络流量监控和管理对于确保网络的峰值性能至关重要。随着网络规模和复杂性的增加,选择合适的监控工具和协议变得愈发重要。在这篇文章中,我们将比较SFlow、NetFlow和SNMP这三种常见的网络监控方法,探讨它们的优点和不同之处,以帮助您决定在何种情况下使用哪种工具。
网络技术联盟站
2023/10/06
10.6K0
监控网络流量“三大件”:SFlow、NetFlow、SNMP
【虹科技术分享】ntopng是如何进行攻击者和受害者检测
在最新的ntopng版本中,为了帮助理解网络和安全问题,警报已经大大丰富了元数据。在这篇文章中,我们重点讨论用于丰富流量警报和标记主机的"攻击者 "和 "受害者 "元数据。具体来说,当一个流量的客户端或服务器很可能是一个或多个安全问题的始作俑者时,它就被标记为 "攻击者"。同样地,当客户端或服务器被认为受到攻击时,它被标记为 "受害者"。对于非安全导向的用例(如严重的丢包),受影响/引起该问题的主机仍然以高分值突出显示,但它们不会被标记为攻击者/受害者,因为这些词只用于安全领域。
虹科网络可视化与安全
2022/04/22
1.1K0
【虹科技术分享】ntopng是如何进行攻击者和受害者检测
终端应用安全之网络流量分析
在日常对客户端应用进行安全审计或者漏洞挖掘的时候,或多或少都会涉及到网络协议的分析。而对于业务风控安全而言,APP 的网络请求往往也代表着终端安全防御水平的上限,因为客户端是掌控在攻击者手中的,服务端的业务逻辑才是安全的核心兜底保障。
evilpan
2023/02/12
1.7K0
老鼠流和大象流:如何检测和监控周期性流量
大多数人习惯于top X:top发送者,top接收者和top协议。因此,从本质上讲,他们正在寻找大象流。虽然这是一种很好的做法,但是老鼠流也非常有趣,因为它们通常会隐藏在噪音中。在网络安全中,噪声对攻击者而言非常好,因为他们经常试图将自己隐藏起来。这是为了逃避安全。许多恶意软件都以for循环的方式进行编程:执行a),执行b),执行c),然后无限循环返回a)。从本质上讲,这是一种定期活动,值得研究(请参阅与此主题类似的研究[1个],[2],[ 3 ],[ 4 ]),但是标准的top X分析工具无法检测到它,因此我们需要更复杂的工具。因此,我们在ntopng中实现了一项新功能,可以检测到此行为和许多其他事情。
虹科网络可视化与安全
2020/08/25
2.9K0
老鼠流和大象流:如何检测和监控周期性流量
你知道SSL/TLS中隐藏了哪些黑客吗?
SSL / TLS身份验证已经存在了一段时间。作为最早的互联网安全协议之一,SSL证书,由URL栏最左边的绿色挂锁标志,当Internet用户看到网站已通过身份验证时,会信任这个网站。但是,黑客,作为创新的恶作剧制造者,已经找到了在安全套接字层的掩盖下进行网络犯罪的方法。
虹科网络可视化与安全
2020/11/17
7660
你知道SSL/TLS中隐藏了哪些黑客吗?
使用ntopng和InfluxDB实现容器和网络可见性
舒徐一段时间以来,我们一直在研究如何以一种简单有效的方式将系统监控和网络监控结合起来。2014年,我们对Sysdig进行了一些实验,最近,由于有了eBPF,我们对我们的工作进行了改进,以利用该技术并能够监控容器化环境。几个月前,我们已经展示了如何仅通过利用linux操作系统的某些功能,甚至不查看流量数据包,就可以检测,计数和衡量在特定主机上发生的网络活动。我们的开创性著作已发表在论文“使用eBPF结合系统可见性和安全性”。此后,我们在FOSDEM 2019上发表了“使用BPF合并系统和网络监控”的演讲,并与InfluxDB的朋友共同撰写了文章“容器时间的IT监控:进入eBPF可观察性”,除此之后还有其他活动。
虹科网络可视化与安全
2020/12/09
1.4K0
使用ntopng和InfluxDB实现容器和网络可见性
流量分析在安全攻防上的探索实践
前段时间,lake2与大家分享了从网络流量层针对IDS/IPS进行绕过的一些尝试研究,其中埋了个坑“感谢宙斯盾的球头人牛长一起测试这个代号007的项目,后面的流量分析就交给他来跟进”,让我压力山大。从毕业进部门,一直从事DDoS网络攻防对抗工作,先后负责安全系统的后台开发和策略运营,近段时间也在基于流量层面对传统安全能力增强进行尝试。趁着某天下午一杯星巴克的劲,苦苦思索(其实是失眠)到凌晨三点,理出一些头绪,也算做下阶段性总结,暂时填上这个坑,更以期与业界同行交流学习。
腾讯安全应急响应中心
2020/04/26
9820
我让DeepSeek设计云原生全流量采集分析系统
面对复杂的微服务架构中,服务间的交互变得非常频繁且复杂。需要通过全流量采集,可以获取到每个请求的完整路径、响应时间以及可能存在的错误信息,从而帮助开发和运维团队更好地理解系统行为,快速定位问题。
穿过生命散发芬芳
2025/03/12
1780
浅尝流量分析
流量分析是安服仔们必备的一个技能,up其实接触的全流量设备不多,也就用过科莱的,产品级的全流量设备最大的特征就是简化了很多查询语句和查询条件,以及优化了界面、逻辑等,这次虽然是用小鲨鱼来展示,就不具体到查询语句上了,主要为研究流量特征。
用户11055813
2024/05/17
1890
浅尝流量分析
安全圈术语全景图
意在提供一个安全厂商产品清单的概况,来开阔安全圈知识广度,文中提到的知识简介和技术框架,仅针对入门用。
于顾而言SASE
2024/03/20
3030
安全圈术语全景图
网络流量分析netflow
  随着宽带互联网在中国的迅速发展,全国各大电信运营商的网络规模都在不断扩张,网络结构日渐复杂,网络业务日趋丰富,网络流量高速增长。电信运营商需要通过可靠、有效的网络业务流量监测系统对其网络以及网络所承载的各类业务进行及时、准确的流量和流向分析,进而挖掘网络资源潜力,控制网络互联成本,并为网络规划、优化调整和业务发展提供基础依据。
全栈程序员站长
2022/08/11
3.3K0
如何用Java实现HTTP代理和流量分析?
使用Java实现HTTP代理和流量分析需要一些相关的知识和技术。下面将向您介绍如何使用Java编程语言实现HTTP代理服务器,并对代理的流量进行分析。以下是一个详细的步骤指南。
用户1289394
2024/04/18
3230
如何用Java实现HTTP代理和流量分析?
相关推荐
网络管理员必备流量分析工具,果断收藏!
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档