导航:首页 > 网络安全 > 网络安全攻击可视化

网络安全攻击可视化

发布时间:2023-08-04 03:13:47

如何实现网络流量数据可视化

实现网络流量数据可视化,主要分为以下步骤:

  1. 安全TAP:保护流经网络/虚拟TAP的网络流量中的信息,使其避免未授权的访问。 从物理或虚拟源头安全地收集流量。


2.流量映射:流量映射使得每个网络端口都能够以 100% 的端口线速接收流量,同时每个工具端口也能够以 100% 的端口速率输出相关流量。

3.深度数据包过滤:对于分布在虚拟化环境中的那些有封装的、穿隧传输的流量,通过使用灵活的模式匹配正则表达式过滤器,令路由决策基于应用层的数据包内容,而不仅仅基于数据包报头,可以增强该类流量的可视性,实现数据包深度过滤。

4.数据包优化:数据包截短,就是通过消除数据包中无关工具管理功能、分析功能、合规性或安全性的后沿成分,减小数据包的大小。

5.关联状态:数据包除重功能,即建立一个时间窗口,在该窗口期间,任何重复数据包进入矩阵都会被消除。去除与正在进行中的分析任务无关的数据包,整个系统就能够显着降低带宽浪费率和存储容量浪费率,减少对相关工具处理资源的占用。

6.高性能NetFlow:把NetFlow生成任务从生产网络上的交换机和路由器上转移出去, 可以提升生产网络的性能,同时也能在数量上、质量上和有效性方面对传送至工具的精确NetFlow数据。

7.串接:为了对层出不穷的安全威胁作出更敏捷的反应,许多过去被动检视流量的带外安全工具正在变身串接部署。然而,串接部署也自然难免有潜在的故障点,只是用旁路技术可以降低这些风险。

网络安全态势感知平台总体功能除了平台安全功能及平台接口,还有哪些

网络安全态势感知平台是一个用于实时监控、分析和预警网络安全威胁的综合性系统。除了平台安全功能和平台接口,网络安全态势感知平台还包括以下总体功能:

  1. 数据采集与整合:平台需要从各种来源收集大量网络安全数据,包括但不限于网络流量、系统日志、威胁情报、漏洞信息等。数据采集模块负责实时监控这些数据源,并将数据整合到统一的数据存储中心。

  2. 数据分析与处理:平台需要对收集到的数据进行深入分析,以识别潜在的安全威胁和漏洞。分析模块通常包括基于规则的引擎、机器学习算法、沙箱技术等,以识别恶意行为、异常流量或未知威胁。

  3. 威胁评估与情报共享:平台需要评估识别到的威胁的等级和影响,以便优先处理。此外,平台还需要将威胁情报与其他安全组织共享,以提高整个行业的安全防护能力。

  4. 可视化与报表:平台需要提供可视化工具和报表功能,以便用户直观地了解网络安全状况。可视化模块可以包括实时态势地图、统计图表、仪表板等,方便用户查看和分析安全事件。

  5. 预警与响应:平台需要实时旦携监控安全事件,对高风险威胁进行预警,并提供自动化或人工响应措施。响应模块可以包括生成告警信息、阻断恶意流量、隔离受影响系统等功能。

  6. 合规与审计:平台需要提供合规和审计功能,以确保企业遵守相关的法规和政策。审计模块可以包括日志管理、配置审查、合规报告等,帮助企业满足监管要求。

  7. 系统管理与维护:平台需要具备系统管理和模薯伏维护功能,以确保平台的稳定运行。管理模块可以包括用户权手岩限管理、系统配置、软件更新、故障排查等功能。

这些功能共同支持网络安全态势感知平台的有效运行,帮助企业及时发现并应对网络安全威胁。

❸ 大数据可视化设计到底是啥,该怎么

大数据可视化是个热门话题,在信息安全领域,也由于很多企业希望将大数据转化为信息可视化呈现的各种形式,以便获得更深的洞察力、更好的决策力以及更强的自动化处理能力,数据可视化已经成为网络安全技术的一个重要趋势。

文章目录

        一、什么是网络安全可视化

1.1 故事+数据+设计 =可视化

1.2 可视化设计流程

二、案例一:大规模漏洞感知可视化设计

2.1整体项目分析

2.2分析数据

2.3匹配图形

2.4确定风格

2.5优化图形

2.6检查测试

三、案例二:白环境虫图可视化设计

3.1整体项目分析

3.2分析数据

3.3 匹配图形

3.4优化图形

3.5检查测试

一、什么是网络安全可视化

攻击从哪里开始?目的是哪里?哪些地方遭受的攻击最频繁……通过大数据网络安全可视化图,我们可以在几秒钟内回答这些问题,这就是可视化带给我们的效率 。 大数据网络安全的可视化不仅能让我们更容易地感知网络数据信息,快速识别风险,还能对事件进行分类,甚至对攻击趋势做出预测。可是,该怎么做呢?

1.1 故事+数据+设计 =可视化

做可视化之前,最好从一个问题开始,你为什么要做可视化,希望从中了解什么?是否在找周期性的模式?或者多个变量之间的联系?异常值?空间关系?比如政府机构,想了解全国各个行业漏洞的分布概况,以及哪个行业、哪个地区的漏洞数量最多;又如企业,想了解内部的访问情况,是否存在恶意行为,或者企业的资产情况怎么样。总之,要弄清楚你进行可视化设计的目的是什么,你想讲什么样的故事,以及你打算跟谁讲。

有了故事,还需要找到数据,并且具有对数据进行处理的能力,图1是一个可视化参考模型,它反映的是一系列的数据的转换过程:

我们有原始数据,通过对原始数据进行标准化、结构化的处理,把它们整理成数据表。

将这些数值转换成视觉结构(包括形状、位置、尺寸、值、方向、色彩、纹理等)凯困隐,通过视觉的方式把它表现出来。例如将高中低的风险转换成红黄蓝等色彩,数值转换成大小。

将视觉结构进行组合,把它转换成图形传递给用户,用户通过人机交互的方式进行反向转换,去更好地了解数据背后有什么问题和规律。

最后,我们还得选择一些好的可视化的方法。比如要了解关系,建议选择网状的图,或者通过距离,关系近的距离近,关系远的距离也远。

总之,有个好的故事,并且有大量的数据进行处理,加上一些设计的方法,就构成了可视化。

1.2 可视化设计流程

一个好的流程可以让我们事半功倍,可视化的设计流程主要有分析数据、匹配图形、优化图形、检查测试。首先,在了解需求的基础上分析我们要展示哪些数据,包含元数据、数据维度、查看的视角等;其次,我们利用可视化工具,根据一些已固化的图表类型快速做出各种图表;然后优化细节;最后检查测试。

具体我们通过两个案例来进行分析。

二、案例一:大规模漏洞感知可视化设计

图2是全国范围内,各个行业漏洞的分布和趋势,橙黄蓝分别代表了漏洞数量的高中低。

2.1整体项目分析

我们在拿到项目策划时,既不要被大量的信息资料所迷惑而感到茫然失措,也不要急于完成项目,不经思考就盲目进行设计。尺仿首先,让我们认真了解客户需求,并对整体内容进行关键词的提炼。可视化的核心在于对内容的提炼,内容提炼得越精确,设计出来的图形结构就越紧凑,传达的效率就越高。反之,会导致图形结构臃肿散乱,关键信息无法高效地传达给读者。

对于大规模漏洞感知的可视化项目,客户的主要需求是查看全国范围内,各个行业的漏洞分布和趋势。我们可以概括为三个关键词:漏洞量、漏洞变化、漏洞级别,这三个关键词就是我们进行数据可视化设计的核心点,整体的图形结构将围绕这三个核心点来展开布局。

2.2分析数据

想要清楚地展现数据,就要先了解所要绘制的数据,如元数据、维度、元数据间关系、数据规模等。根据需求,我们需要展现的元数盯厅据是漏洞事件,维度有地理位置、漏洞数量、时间、漏洞类别和级别,查看的视角主要是宏观和关联。涉及到的视觉元素有形状、色彩、尺寸、位置、方向,如图4。

2.3匹配图形

2.4确定风格

匹配图形的同时,还要考虑展示的平台。由于客户是投放在大屏幕上查看,我们对大屏幕的特点进行了分析,比如面积巨大、深色背景、不可操作等。依据大屏幕的特点,我们对设计风格进行了头脑风暴:它是实时的,有紧张感;需要新颖的图标和动效,有科技感;信息层次是丰富的;展示的数据是权威的。

最后根据设计风格进一步确定了深蓝为标准色,代表科技与创新;橙红蓝分别代表漏洞数量的高中低,为辅助色;整体的视觉风格与目前主流的扁平化一致。

2.5优化图形

有了图形后,尝试把数据按属性绘制到各维度上,不断调整直到合理。虽然这里说的很简单,但这是最耗时耗力的阶段。维度过多时,在信息架构上广而浅或窄而深都是需要琢磨的,而后再加上交互导航,使图形更“可视”。

在这个任务中,图形经过很多次修改,图7是我们设计的过程稿,深底,高亮的地图,多颜色的攻击动画特效,营造紧张感;地图中用红、黄、蓝来呈现高、中、低危的漏洞数量分布情况;心理学认为上方和左方易重视,“从上到下”“从左至右”的“Z”字型的视觉呈现,简洁清晰,重点突出。

完成初稿后,我们进一步优化了维度、动效和数量。维度:每个维度,只用一种表现,清晰易懂;动效:考虑时间和情感的把控,从原来的1.5ms改为3.5ms;数量:考虑了太密或太疏时用户的感受,对圆的半径做了统一大小的处理。

2.6检查测试

最后还需要检查测试,从头到尾过一遍是否满足需求;实地投放大屏幕后,用户是否方便阅读;动效能否达到预期,色差是否能接受;最后我们用一句话描述大屏,用户能否理解。

三、案例二:白环境虫图可视化设计

如果手上只有单纯的电子表格(左),要想找到其中IP、应用和端口的访问模式就会很花时间,而用虫图(右)呈现之后,虽然增加了很多数据,但读者的理解程度反而提高了。

3.1整体项目分析

当前,企业内部IT系统复杂多变,存在一些无法精细化控制的、非法恶意的行为,如何精准地处理安全管理问题呢?我们的主要目标是帮助用户监测访问内网核心服务器的异常流量,概括为2个关键词:内网资产和访问关系,整体的图形结构将围绕这两个核心点来展开布局。

3.2分析数据

接下来分析数据,案例中的元数据是事件,维度有时间、源IP、目的IP和应用,查看的视角主要是关联和微观。

3.3 匹配图形

根据以往的经验,带有关系的数据一般使用和弦图和力导向布局图。最初我们采用的是和弦图,圆点内部是主机,用户要通过3个维度去寻找事件的关联。通过测试发现,用户很难理解,因此选择了力导向布局图(虫图)。第一层级展示全局关系,第二层级通过对IP或端口的钻取进一步展现相关性。

3.4优化图形

优化图形时,我们对很多细节进行了调整: – 考虑太密或太疏时用户的感受,只展示了TOP N。 – 弧度、配色的优化,与我们UI界面风格相一致。 – IP名称超长时省略处理。 – 微观视角中,源和目的分别以蓝色和紫色区分,同时在线上增加箭头,箭头向内为源,向外是目的,方便用户理解。 – 交互上,通过单击钻取到单个端口和IP的信息;鼠标滑过时相关信息高亮展示,这样既能让画面更加炫酷,又能让人方便地识别。

3.5检查测试

通过调研,用户对企业内部的流向非常清楚,视觉导向清晰,钻取信息方便,色彩、动效等细节的优化帮助用户快速定位问题,提升了安全运维效率。

四、总结

总之,借助大数据网络安全的可视化设计,人们能够更加智能地洞悉信息与网络安全的态势,更加主动、弹性地去应对新型复杂的威胁和未知多变的风险。

可视化设计的过程中,我们还需要注意:1、整体考虑、顾全大局;2、细节的匹配、一致性;3、充满美感,对称和谐。

❹ 知识普及-安全态势

随着网络规模和复杂性不断增大,网络的攻击技术不断革新,新型攻击工具大量涌现,传统的网络安全技术显得力不从心,网络入侵不可避免,网络安全问题越发严峻。

单凭一种或几种安全技术很难应对复杂的安全问题,网络安全人员的关注点也从单个安全问题的解决,发展到研究整个网络的安全状态及其变化趋势。

网络安全态势感知对影响网络安全的诸多要素进行获取、理解、评估以及预测未来的发展趋势,是对网络安全性定量分析的一种手段,是对网络安全性的精细度量,态势感知成已经为网络安全2.0时代安全技术的焦点,对保障网络安全起着非常重要的作用。

一、态势感知基本概念

1.1 态势感知通用定义

随着网络安全态势感知研究领域的不同,人们对于态势感知的定义和理解也有很大的不同,其中认同度较高的是Endsley博士所给出的动态环境中态势感知的通用定义:

态势感知是感知大量的时间和空间中的环境要素,理解它们的意义,并预测它们在不久将来的状态。

在这个定义中,我们可以提炼出态势感知的三个要素:感知、理解和预测,也就是说态势感知可以分成感知、理解和预测三个层次的信息处理,即:

感知:感知和获取环境中的重要线索或元素;

理解:整合感知到的数据和信息,分析其相关性;

预测:基于对环境信息的感知和理解,预测相关知识的未来的发展趋势。

1.2 网络安全态势感知概念

目前,对网络安全态势感知并未有一个统一而全面的定义,我们可以结合态势感知通用定义来对对网络安全态势感知给出一个基本描述,即:

网络安全态势感知是综合分析网络安全要素,评估网络安全状况,预测其发展趋势,并以可视化的方式展现给用户,并给出相应的报表和应对措施。

根据上述概念模型,网络安全态势感知过程可以分为一下四个过程:

1)数据采集:通过各种检测工具,对各种影响系统安全性的要素进行检测采集获取,这一步是态势感知的前提;

2)态势理解:对各种网络安全要素数据进行分类、归并、关联分析等手段进行处理融合,对融合的信息进行综合分析,得出影响网络的整体安全状况,这一步是态势感知基础;

3)态势评估:定性、定量分析网络当前的安全状态和薄弱环节,并给出相应的应对措施,这一步是态势感知的核心;

4)态势预测:通过对态势评估输出的数据,预测网络安全状况的发展趋势,这一步是态势感知的目标。

网络安全态势感知要做到深度和广度兼备,从多层次、多角度、多粒度分析系统的安全性并提供应对措施,以图、表和安全报表的形式展现给用户。

二、态势感知常用分析模型

在网络安全态势感知的分析过程中,会应用到很多成熟的分析模型,这些模型的分析方法虽各不相同,但多数都包含了感知、理解和预测的三个要素。

2.1 始于感知:Endsley模型

Endsley模型中,态势感知始于感知。

感知包含对网络环境中重要组成要素的状态、属性及动态等信息,以及将其归类整理的过程。

理解则是对这些重要组成要素的信息的融合与解读,不仅是对单个分析对象的判断分析,还包括对多个关联对象的整合梳理。同时,理解是随着态势的变化而不断更新演变的,不断将新的信息融合进来形成新的理解。

在了解态势要素的状态和变化的基础上,对态势中各要素即将呈现的状态和变化进行预测。

2.2 循环对抗:OODA模型

OODA是指观察(Oberve)、调整(Orient)、决策(Decide)以及行动(Act),它是信息战领域的一个概念。OODA是一个不断收集信息、评估决策和采取行动的过程。

将OODA循环应用在网络安全态势感知中,攻击者与分析者都面临这样的循环过程:在观察中感知攻击与被攻击,在理解中调整并决策攻击与防御方法,预测对手下一个动作并发起行动,同时进入下一轮的观察。

如果分析者的OODA循环比攻击者快,那么分析者有可能“进入”对方的循环中,从而占据优势。例如通过关注对方正在进行或者可能进行的事情,即分析对手的OODA环,来判断对手下一步将采取的动作,而先于对方采取行动。

2.3 数据融合:JDL模型

JDL(Joint Directors of Laboratories)模型是信息融合系统中的一种信息处理方式,由美国国防部成立的数据融合联合指挥实验室提出。

JDL模型将来自不同数据源的数据和信息进行综合分析,根据它们之间的相互关系,进行目标识别、身份估计、态势评估和威胁评估,融合过程会通过不断的精炼评估结果来提高评估的准确性。

在网络安全态势感知中,面对来自内外部大量的安全数据,通过JDL模型进行数据的融合分析,能够实现对分析目标的感知、理解与影响评估,为后续的预测提供重要的分析基础和支撑。

2.4 假设与推理:RPD模型

RPD(Recognition Primed Decision)模型中定义态势感知分为两个阶段:感知和评估。

感知阶段通过特征匹配的方式,将现有态势与过去态势进行对比,选取相似度高的过去态势,找出当时采取的哪些行动方案是有效的。评估阶段分析过去相似态势有效的行动方案,推测当前态势可能的演化过程,并调整行动方案。

以上方式若遇到匹配结果不理想的情况,则采取构造故事的方式,即根据经验探索潜在的假设,再评估每个假设与实际发生情况的相符度。在RPD模型中对感知、理解和预测三要素的主要体现为:基于假设进行相关信息的收集(感知),特征匹配和故事构造(理解),假设驱动思维模拟与推测(预测)。

三、态势感知应用关键点

当前,单维度的网络安全防御技术手段,已经难以应对复杂的网络环境和大量存在的安全问题,对网络安全态势感知具体模型和技术的研究,已经成为2.0时代网络安全技术的焦点,同时很多机构也已经推出了网络安全态势感知产品和解决方案。

但是,目前市场上的的相关产品和解决方案,都相对偏重于网络安全态势的某一个或某几个方面的感知,网络安全态势感知的数据分析的深度和广度还需要进一步加强,同时网络安全态势感知与其它系统平台的联动不足,无法将态势感知与安全运营深入融合。

为此,太极信安认为网络安全态势感知平台的建设,应着重考虑以下几个方面的内容:

1、在数据采集方面,网络安全数据来源要尽可能的丰富,应该包括网络结构数据、网络服务数据、漏洞数据、脆弱性数据、威胁与入侵数据、用户异常行为数据等等,只有这样态势评估结果才能准确。

2、在态势评估方面,态势感评估要对多个层次、多个角度进行评估,能够评估网络的业务安全、数据安全、基础设施安全和整体安全状况,并且应该针对不同的应用背景和不同的网络规模选择不同的评估方法。

3、在态势感知流程方面,态势感知流程要规范,所采用的算法要简单,应该选择规范化的、易操作的评估模型和预测模型,能够做到实时准确的评估网络安全态势。

4、在态势预测方面,态势感知要能支持对不同的评估结果预测其发展趋势,预防大规模安全事件的发生。

5、在态势感知结果显示方面,态势感知能支持多种形式的可视化显示,支持与用户的交互,能根据不同的应用需求生成态势评测报表,并提供相应的改进措施。

四、总结

上述几种模型和应用关键点对网络安全态势感知来讲至关重要,将这些基本概念和关键点进行深入理解并付诸于实践,才能真正帮助决策者获得网络安全态势感知能力。

太极信安认为,建设网络安全态势感知平台,应以“业务+数据定义安全”战略为核心驱动,基于更广、更深的数据来源分析,以用户实际需求为出发点,从综合安全、业务安全、数据安全、信息基础设施安全等多个维度为用户提供全面的安全态势感知,在认知、理解、预测的基础上,真正帮助用户实现看见业务、看懂威胁、看透风险、辅助决策。

                            摘自 CSDN 道法一自然

❺ 人工智能在网络安全领域的应用有哪些

近年来,在网络安全防御中出现了多智能体系统、神经网络、专家系统、机器学习等人工智能技术。一般来说,AI主要应用于网络安全入侵检测、恶意软件检测、态势分析等领域。


1、人工智能在网络安全领域的应用——在网络入侵检测中。


入侵检测技术利用各种手段收集、过滤、处理网络异常流量等数据,并为用户自动生成安全报告,如DDoS检测、僵尸网络检测等。目前,神经网络、分布式代理系统和专家系统都是重要的人工智能入侵检测技术。2016年4月,麻省理工学院计算机科学与人工智能实验室(CSAIL)与人工智能初创企业PatternEx联合开发了基于人工智能的网络安全平台AI2。通过分析挖掘360亿条安全相关数据,AI2能够准确预测、检测和防范85%的网络攻击。其他专注于该领域的初创企业包括Vectra Networks、DarkTrace、Exabeam、CyberX和BluVector。


2、人工智能在网络安全领域的应用——预测恶意软件防御。


预测恶意软件防御使用机器学习和统计模型来发现恶意软件家族的特征,预测进化方向,并提前防御。目前,随着恶意病毒的增多和勒索软件的突然出现,企业对恶意软件的保护需求日益迫切,市场上出现了大量应用人工智能技术的产品和系统。2016年9月,安全公司SparkCognition推出了DeepArmor,这是一款由人工智能驱动的“Cognition”杀毒系统,可以准确地检测和删除恶意文件,保护网络免受未知的网络安全威胁。在2017年2月举行的RSA2017大会上,国内外专家就人工智能在下一代防病毒领域的应用进行了热烈讨论。预测恶意软件防御的公司包括SparkCognition、Cylance、Deep Instinct和Invincea。


3、人工智能在网络安全领域的应用——在动态感知网络安全方面。


网络安全态势感知技术利用数据融合、数据挖掘、智能分析和可视化技术,直观地显示和预测网络安全态势,为网络安全预警和防护提供保障,在不断自我学习的过程中提高系统的防御水平。美国公司Invincea开发了基于人工智能的旗舰产品X,以检测未知的威胁,而英国公司Darktrace开发了一种企业安全免疫系统。国内伟达安防展示了自主研发的“智能动态防御”技术,以及“人工智能”与“动态防御”六大“魔法”系列产品的整合。其他参与此类研究的初创企业包括LogRhythm、SecBI、Avata Intelligence等。


此外,人工智能应用场景被广泛应用于网络安全运行管理、网络系统安全风险自评估、物联网安全问题等方面。一些公司正在使用人工智能技术来应对物联网安全挑战,包括CyberX、network security、PFP、Dojo-Labs等。


以上就是《人工智能在网络安全领域的应用是什么?这个领域才是最关键的》,近年来,在网络安全防御中出现了多智能体系统、神经网络、专家系统、机器学习等人工智能技术,如果你想知道更多的人工智能安全的发展,可以点击本站其他文章进行学习。

❻ 网络可视化什么意思

网络安全可视化是指在网络安全领域中的呈现技术,将网络安全加固、检测、防御、响应等过程中的数据和结果转换成图形界面,通过C/S或B/S方式呈现在屏幕或其它介质上,并通过人机交互的方式进行搜索、加工、汇总等操作的理论、方法和技术。
网络安全可视化是数据可视化研究中较为广泛的一个方向,利用人类视觉对模型和结构的获取能力,将抽象的网络和系统数据以图形图像的方式展现出来,协助分析网络状况,识别网络异常或入侵行为,预测网络安全事件的发展趋势。
网络态势可视化技术作为一项新技术,是网络安全态势感知与可视化技术的结合,将网络中蕴涵的态势状况通过可视化图形方式展示给用户,并借助于人在图形图像方面强大的处理能力,实现对网络异常行为的分析和检测。

❼ 网络安全可视化有什么好处

网络安全可视化之所以重要,可以从现实生活中的安全可视化进行类比。现实世界中,平安城市、雪亮工程等治安防控工程中,关于视频监控系统的可视化方面建设都十分突出,其意义体现在以下方面:
预警
通过对全局地区的可视化监控,可以进行针对性的人流量分析、人脸识别、信息采集等早期管理手段,通过这些手段能够进行早期预警,将安全问题控制在萌芽状态,做到防患于未然。
调度
在可视化平台的支撑下,一旦发生了安全隐患,可以通过多个区域的同时观测,及时地完成指挥调度和资源调配,对于问题严重的区域进行重点布防。
回放
在安全相关案件调查取证过程中,监控录像回放起到重要的作用,即使犯罪过程没有被发现或目标对象离开了布防区域,还是可以通过多个监控录像回放的配合准确定位作案事实和目标移动的路径,为抓捕和侦破提供了第一手材料。
提高犯罪难度和成本
使用以上全方位的可视化手段,结合经验丰富的分析人员,将犯罪的难度和成本变得极高,降低了治安事件发生的风险,即使问题发生也有完善的应对方法。
上述道理在网络安全领域也同样适用,随着攻击行为越来越复杂,APT(高级持续性威胁)、勒索病毒等事件频繁发生,这些攻击不是单点短时间攻击,而是持续时间长达十几个小时甚至几天,有多个复杂的环节组成,对付这些恶意行为,同样需要网络安全领域的可视化技术。
通过对安全路径、流量分析、数据安全、主机安全等多个层面的可视化展现,打造一张网络安全作战地图,同样可以起到以下作用:
攻击预测
通过设定正常访问情况下的路径和流量基线,对发生的异常状况进行及时发现和告警,并通过多个层面的关联分析迅速在攻击的早期解决问题。
路径和流量调度
发现攻击现象后,需要尽快通过可视化手段找出导致攻击的错误路径,并尽快配合流量调度系统将流量通过其它路径转发,再及时关闭错误路径,将攻击者打开的后门尽快关闭。
回溯
对于已经发生了安全事件,就像调取监控录像一样,需要调取事发当时的全部数据报文,通过精细化地分析取证,确保100%还原事件现场。通过多个流量采集器的配合,可以分析出攻击者的轨迹和路径,为追踪攻击者提供了事实依据。
通过网络安全可视化系统的部署,可以缩小攻击面、延长攻击时间、提高攻击者成本和防御成功率,起到震慑、预测、防御、处置、追溯的全方位作用。

❽ 红队最喜欢的18 种优秀的网络安全渗透工具

Bishop labs用了两期博客,前后各总结了9个红队工具,共计18个红队使用的优秀渗透工具,其博客文章也提及,这份清单不是决定性的,也仅用于参考。

创建者: @IAmMandatory

用途:允许 谷歌 Chrome 浏览器将受害者的浏览器变成测试代理。

优点: CursedChrome 可以很容易地在红队参与期间模拟恶意浏览器扩展。用来劫持 Chrome 浏览器,绕过大多数 2FA 或其他可能存在的安全保护,并利用 cookie 来访问任何基于网络的目标。


创建者: @symbolcrash1

用途: Universal Loader 是一个 Golang 库,可以跨多个平台(Linux、Windows 和 OSX)从内存中加载共享库,而无需CGO。

优点: Universal Loader 可以用在新的 Apple M1 芯片上,值得一提的是,这个 Golang 库没有使用 memfd,这使它成为第一个这样做的 Golang Linux 加载器。由于这两个原因,Universal Loader 是一个相当令人印象深刻的红队工具。

创建者: QSecure Labs

用途: Overlord 是一个基于 Python 的控制台命令行界面,用于自动化红队基础设施。

优点: 在红队参与期间能够根据需要快速启动安全基础设施非常重要,该工具可以节省大量时间,然后可以将这些时间用于进行一些实际的黑客攻击。

创作者: @LittleJoeTables和@rkervell

用途: Sliver是一个用 Golang 编写的跨平台通用植入框架。

优点: 这个工具是两位 Bishop Fox 研究人员的创意,所以我们的偏见可能会表现出来。类似于商业工具Cobalt Strike。使 Sliver 值得注意的是诸如使用每个二进制混淆的动态代码生成、多个和可扩展的出口协议以及支持多个操作员同时控制植入物等功能。此外,它易于使用且运行速度快。

创作者: @tillson_

用途: 使用 Githound 来定位暴露的 API 密钥和其他围绕 GitHub 浮动的敏感信息。该工具通过模式匹配、提交 历史 搜索和“独特的结果评分系统”工作。

优点: 像 Githound 这样的秘密窃取工具并不少见,但这并没有使这个工具(或其他类似工具)的价值降低。Githound 的一些可能用例包括检测暴露的客户 API 密钥以及员工 API 令牌。如果您进行漏洞赏金,此工具可用于添加书签 - 有些人报告说,由于它,因此获得了数千美元的赏金。

创作者: @browninfosecguy

用途: 这个工具的名字说明了一切,在 PowerShell 中轻松地为 Microsoft Active Directory 设置实验室。

优点: 速度很快,效果很好。可以使用此工具来确保您针对 Active Directory 使用的任何漏洞利用都已完善,然后再将其引入客户端环境。对于只想更轻松地测试 Active Directory 的渗透测试员来说非常有用。


创建者: Microsoft Azure 红队

用途: 可以使用 Stormspotter 更好地可视化 Azure 攻击面;此工具可帮助您绘制 Azure 和 Azure Active Directory 对象。

优点: 类似渗透测试工具BloodHound概念类似,只是该工具是为 Azure 环境设计的。对于任何蓝色或紫色团队成员来说,从防御的角度来看,Stormspotter 也非常有用。

创建者: @Void_Sec

用途: ECG 实际上是一种商业工具。该工具是静态源代码扫描器,能够分析和检测 TCL/ADP 源代码中真实和复杂的安全漏洞。

优点: ECG是一种强大的工具,可以填补令人惊讶的空白。正如 VoidSec 在他们的官方文章中所指出的,TCL代码相当普遍;所以能够彻底分析漏洞可能会非常有帮助。没有很多其他工具可以满足这种独特的需求,无论是商业的还是其他的。

创建者: @TryCatchHCF

用途: 可以使用 DumpsterFire 构建“时间触发的分布式”安全事件来测试红队进攻和蓝队防守。

优点: DumpsterFire 将传统桌面练习提升到一个新的水平,它还使用自动化来在参与期间有效地进行多任务处理(并避开一些更乏味的事情)。DumpsterFire 允许的定制程度令人印象深刻;可以真正定制模拟安全事件来满足独一无二的情况。

10.GhostPack

创建者: SpecterOps ( @SpecterOps )

用途: 借助强大的后开发工具集 GhostPack,可以做各种事情;可以攻击 KeePass 2.X 数据库、复制锁定的文件、篡改 Active Directory 证书等。

优点: GhostPack 是一种满足黑客需求的“一站式商店”。包含的 13 个工具包括非常有用的 Rubeus、Seatbelt 和 SharpUp。Rubeus 是一个 C# 工具集,直接与 Active Directory 环境中的 Kerberos 协议交互,允许直接与 Kerberos 属性(例如票证和常规身份验证)进行通信,然后可以利用这些属性在网络中移动。Seatbelt 是一个 C# 项目,可用于面向安全的主机“安全检查”,而 SharpUp 是一个 C# 工具,可识别本地权限提升路径。这些工具被无数红队和网络渗透测试员使用。

创作者: Benjamin Delpy ( @gentilkiwi )

用途: Mimikatz 可以从 Windows 环境中提取密码和其他凭据。是一种非常流行的渗透测试工具,已经存在了十多年。但 Mimikatz 会定期维护和更新,以确保仍然是最前沿的工具

优点: 将 Mimikatz 视为网络渗透测试的瑞士军刀。带有几个内置工具,对 Kerberoasting、密码转储很有用,你能想到的,Mimikatz 都可以做到。而且 Mimikatz 不仅适用于那里的进攻性安全专业人员——防御性安全团队也可以从中受益(如果你发现自己处于紫色团队场景中,这也是个好兆头)。

创建者: Metasploit 项目 ( @metasploit ),由 Rapid7 与开源社区合作运营

用途: Metasploit 可以说是世界领先的渗透测试框架,由 HD Moore 于 2003 年创建。Metasploit 包括用于渗透测试几乎每个阶段的模块,这有助于其普及。包括约 250 个后利用模块,可用于捕获击键、收集网络信息、显示操作系统环境变量等。

优点: Metasploit 后开发模块非常庞大,有一个模块最突出——Meterpreter 有效载荷。Meterpreter 允许 探索 目标系统并执行代码,并且由于它通过内存 DLL 注入工作,因此不必冒险留下任何操作证据。Metasploit 后开发功能也非常通用,具有适用于 Windows、Linux 和 OS X 的模块。

创作者: 阿德里安·沃尔默( @mr_mitm )

用途: 此后利用工具旨在绕过端点检测和应用程序阻止列表。

优点: 可以使用 PowerHub 传输文件,而不会在测试环境中发出任何安全保护警报,这将使下一次渗透测试更加顺畅和轻松。使用此工具领先于 Windows Defender。

创建者: LOLBAS 项目和亚利桑那州安全工程与研究小组

用途: LOLBAS 是一个字典,用于在 Windows 机器上使用二进制文件查找可能的权限提升路径。LLOLBAS 是与 LOLBAS 协同工作的摄取器。摄取器会在 Windows 机器上的 LOLBAS 列表中查找所有二进制文件,因此无需猜测或对列表进行排序以查找它们(这可能很乏味)。

优点: LOLBAS 项目可搜索机器上可能的权限提升路径,而 LLOLBAS 允许针对特定机器定制这些路径。结合这两个工具,(几乎)在参与中势不可挡。作为一个额外的好处,如果出现需要它们的情况,可以方便地使用离线工具。

创作者: @nil0x42

用途: PHPSploit 充当功能齐全的 C2 框架,通过单行 PHP 后门在 Web 服务器上静默地持久化。

优点: PHPSploit 是非安全参与时手头上的一项了不起的工具——高效、用户友好且运行安静。正如其 GitHub 描述所述,PHPSploit 是“由偏执狂,为偏执狂设计的”。

创作者: 塞瓦加斯

用途: 可以使用 swap_digger 在后期开发或取证期间自动进行 Linux 交换分析。

优点: 在 Linux 交换空间中可以找到各种各样的好东西,从密码和电子邮件地址到 GPG 私钥。Swap_digger 可以梳理这些交换空间并找到高影响力的奖杯,这将使评估更加成功。

创建者: RedCode 实验室

用途: Bashark 是一个后开发工具包,顾名思义,是用编程语言 Bash 编写的。这是一个可以产生巨大结果的简单脚本。

优点: Bashark 工作快速而隐蔽,允许通过创建 Bash 函数来添加新命令,并清除在目标环境中使用脚本后可能留下的任何痕迹。

创作者: AlessandroZ

用途: 使用 BeRoot 项目查找可用于在 Windows、Linux 和 OS X 环境中提升权限的常见错误配置。

优点: 识别常见的错误配置是在网络中立足的最可靠方法之一,因此找到这些错误配置的速度越快越好。BeRoot 项目在这方面提供了极大的帮助。

本文,旨在介绍一些红队工具,供大家了解和参考研究之用,不建议任何人利用网络技术从事非法工作,破坏他人计算机等行为。渗透有风险,入坑需谨慎。法网恢恢,疏而不漏。请正确理解渗透含义,正确利用渗透技术,做网络安全服务的践行者。

阅读全文

与网络安全攻击可视化相关的资料

热点内容
国家网络安全基地对应大学 浏览:218
网络学历如何存放学籍档案 浏览:947
保险产品网络策略有哪些 浏览:955
路由器在闪没网络怎么回事 浏览:366
无人机wifi连接无网络 浏览:719
手机连不上医院网络 浏览:419
公务员网络安全建议 浏览:501
新收银系统怎么设置网络 浏览:128
共享网络安全共建网络文明作文 浏览:46
相机有没有无线网络 浏览:512
苹果13网络卡怎么设置网速快 浏览:197
重置电脑时网络断了怎么办 浏览:18
计算机网络传输层工作模式 浏览:34
信用社办理的收款码连接不了网络 浏览:662
京瓷8520共享网络扫描 浏览:49
监控有几个显示网络异常怎么回事 浏览:964
手机上有没有网络编程工具软件 浏览:568
文山网络营销如何 浏览:148
故宫网络信号 浏览:285
为什么wifi玩王者荣耀网络不卡 浏览:263

友情链接