91在线观看视频-91在线观看视频-91在线观看免费视频-91在线观看免费-欧美第二页-欧美第1页

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

艾體寶干貨 IOTA流量分析秘籍第一招:網絡基線管理

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-07-02 14:53 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

艾體寶小貼士:
網絡基線(Network baselining):是指對網絡性能進行實時測量和評估的過程。其目的是通過測試和報告物理連接性、正常網絡利用率、協議使用情況、峰值網絡利用率和平均吞吐量等指標,提供一個網絡基線。這個基線可以幫助網絡管理員識別和解決網絡中的問題,如速度問題等。

對于企業來說,及早識別和應對潛在威脅至關重要。有時,網絡的異常行為表明需要進行調查。在根本原因分析過程中,你可能會看到一些流量,如看起來可疑的高帶寬模式,但你不知道這是正常行為還是攻擊模式。
此時,網絡基線就開始發揮它的作用。通過網絡基線,你可以在網絡正常情況下捕獲一段時間內的網絡流量。只有知道基線,才能驗證是否存在異常。在基線法中,我們定義了通信網絡的特征曲線。這些配置文件基于使用 IOTA 網絡流量捕獲和分析解決方案收集的網絡流量指標。
一、網絡基線管理面臨的挑戰
1、傳統捕獲方法的缺陷
1)速度:傳統的捕獲網絡流量的方法,例如使用Wireshark的筆記本電腦等舊版硬件和軟件,由于需要收集網絡中所有特定流量模式的時間過長,實際上并不適合進行網絡基線管理。流量的巨大體量和對合適接口的需求進一步使過程變得復雜。
2)捕獲性能:此外,在收集用于網絡基線管理的流量時,捕獲性能是一個關鍵挑戰。舊版工具和方法通常難以應對高速和大容量的網絡流量,導致數據包丟失、不完整的捕獲和不可靠的數據。這會顯著影響基線的準確性和完整性,導致誤報或漏報問題。
一旦捕獲數據后,需要高效地進行分析。帶有儀表板的圖形界面可以讓你快速概覽,并深入查看具體的流量。

二、使用IOTA進行網絡基線管理
1、基線管理的前提條件
在開始網絡基線管理之前,必須決定是否要對整個網絡、特定終端或特定應用程序進行基線管理。還需要定義基線管理的時間框架。正確的時間框架并沒有統一標準,這取決于你的應用程序。你需要捕獲網絡中的每一種可能情況。因此,如果你的網絡中有持續的流量,例如網頁和電子郵件流量、VoIP(網絡電話)和文件服務器訪問流量,以及每周的備份任務,則需要捕獲整個星期的流量,以便觀察網絡中的所有模式。
2、流量捕獲
下一步,你需要確定捕獲流量的位置。IOTA的放置位置取決于你要進行的基線管理類型。如果你只想對網絡中的某個客戶端或服務器進行基線管理,可以將IOTA直接放置在交換機和客戶端或服務器之間。
你可以在中央交換機處捕獲整個網絡的流量,或者使用來自VLAN的SPAN端口將流量導向IOTA。你還可以將IOTA放置在交換機和WAN路由器之間,以對WAN流量進行基線管理。

wKgaomaDoDuARsKGAAxAVZO_kAs579.png圖 1:IOTA 串聯在客戶端和交換機之間

3、基于 IP 的流量和協議使用情況
我們可以使用 IOTA 中的 “概覽 ”儀表板來全面了解網絡流量模式。我們首先來看看基于 IP 的流量模式。IP 地址之間的線表示這兩個 IP 地址之間至少存在一個通信流。

wKgaomaDoEmAIVUmAAsFiYfx64A997.png圖 2:基于 IP 的通信模式概覽儀表板

我們可以將鼠標懸停在 IP 地址上,突出顯示相應的通信模式。

wKgaomaDoFeANrZbAAxq5laX5yY739.png圖 3:鼠標懸停在 IP 地址上可突出顯示相應的通信模式


只需在 IP 地址上單擊鼠標,即可對懸停地址進行過濾。該過濾器作為 “IP ”過濾器應用于儀表盤頂部。

wKgaomaDoGSAPi3tAA0GRE46oeI405.png圖 4:根據特定 IP 地址過濾 IP 關系

概覽控制面板還提供了一個流量列表,其中包含 UDP 或 TCP 等第 4 層協議信息以及客戶端和服務器端口信息,還有識別出的應用程序。如果需要更深入地查看可疑流量,了解更多流量細節,我們可以點擊檢查欄中的放大鏡。
如果需要在 Wireshark 或其他數據包分析應用程序中查看有效載荷數據,我們可以點擊下載欄中的箭頭按鈕,將相應的數據流下載為經過過濾的 PCAPNG 文件,以便進一步分析。

wKgZomaDoHSAKhdxAAV1coUV90U764.png圖 5:概覽儀表板上的流量列表


4、網絡利用率
網絡利用率在基線管理中也是一個重要的指標,可以幫助我們了解異常利用情況。我們應該知道網絡中的平均利用率和正常峰值。在特定情況下,我們需要了解整個網絡的平均值和峰值,但在其他情況下,我們需要了解特定客戶端或服務器以及一些特定應用程序的情況。
由于備份流量或文件傳輸等原因,我們可以看到一些高流量模式,這些峰值是預期的。為了幫助分析網絡利用率,IOTA提供了一個專門的帶寬儀表板。要進入該儀表板,我們點擊右上角的“導航”按鈕,然后選擇“帶寬”。

wKgZomaDoICAbG89AActnWewS_Q849.png圖 6:導航至帶寬儀表板


在該儀表板上,我們可以看到每個方向的平均帶寬使用情況。紅線代表出站流量,藍線代表入站流量。在右上方,我們可以看到所選時間段內的總字節數和數據包數。在下方,我們可以找到每個方向的峰值帶寬使用情況。結合安全性,這可以幫助我們評估是否正在經歷大規模 DoS 或 DDoS 攻擊。

wKgaomaDoI-AV-CjAAmU1--GfuI784.png圖 7:帶寬儀表板上的全局平均帶寬值和峰值帶寬值

要區分正常應用行為和資源耗盡攻擊,我們需要每個應用的帶寬、正常流量計數和特定時間范圍內的傳輸字節數。高流量計數可能指向資源耗盡攻擊,如試圖達到防火墻上的每秒最大數據包數。
在此,我們需要切換到應用程序概覽儀表板。

wKgZomaDoJqAInHpAAQgcjsr2Ec836.png圖 8:導航至應用程序概覽儀表板


該儀表板顯示圖形概覽和按應用程序分類的帶寬使用情況。要進一步調查特定應用程序,我們可以單擊應用程序概覽表中應用程序左側的下載按鈕,下載該應用程序類型的所有相關流量。

wKgaomaDoKeAK_swABMzb2gwTbA423.png圖 9:按應用分列的帶寬和流量計數


在 DoS 或 DDoS 攻擊下,網絡延遲會在服務無法訪問之前增加。這意味著我們需要了解正常的服務器延遲,以區分正常延遲值和攻擊條件下的較高延遲值。我們可以在 “應用程序概覽 ”儀表板下按服務器 IP 查看延遲概覽,其中包括最小值、平均值和最大值。

wKgaomaDoLOAYV8RAAUQ74hM1KU728.png圖 10:每個服務器 IP 的延遲概覽


我們可以向下滾動帶寬儀表板,了解每個客戶端和服務器的帶寬使用情況。我們可以獲得每個客戶端的帶寬使用信息,并可在右側按最高通話者進行排序。在下表中,我們還可以看到與這些客戶端相對應的命名信息,以及所選時間段內傳輸的有效載荷數據。

wKgaomaDoL6AZQMiAAuuOBvZ_Pk101.png圖 11:按客戶端分列的帶寬使用情況


5、主機概覽
要識別網絡中的新客戶端或服務器,我們需要一個已知良好或可信主機的基線。我們還需要將正確的 IP 地址與它們的 MAC 地址關聯起來,以便在發生可能的 IP 欺騙攻擊時及時發現。
在某些組織中,我們可以在庫存數據庫或網絡訪問控制系統中找到這些數據,但如果我們沒有這些數據,我們也可以通過 IOTA 基線來獲取。要做到這一點,我們可以導航到本地資產儀表板。

wKgaomaDoMqABy8HAASg8CUTTl4018.png圖 12:導航至本地資產儀表板


如果使用 DHCP 服務且 IOTA 可識別操作系統,則該儀表板會顯示客戶端和服務器庫存列表,其中包含它們的 IP 和 MAC 地址以及 DHCP 主機名和操作系統名稱。

wKgZomaDoNOAeRvPAA8UCrZniM4258.png圖 13:本地資產儀表板


6、已使用的TLS版本和密碼套件
一些攻擊者嘗試進行所謂的降級攻擊,以傳輸像TLS這樣的加密流量。IOTA允許對每個服務器使用的TLS版本進行基線管理,并評估密碼套件,并將其分類為每個服務器的安全、弱安全和不安全。
首先,我們需要導航到SSL/TLS概覽儀表板。

wKgZomaDoN-ACdLFAASOKupz6Ac550.png圖 14-1:導航至 SSL/TLS 概覽儀表板 wKgZomaDoN-ACdLFAASOKupz6Ac550.png圖 14-2:導航至 SSL/TLS 概覽儀表板


通過對 TLS 版本和密碼套件類別數據進行基線管理并稍后進行比較,我們可以輕松地發現可能的降級攻擊,方法是查找從更安全的 TLS 類別到較弱 TLS 類別的切換。這可以是從具有 DHE 密碼套件的 TLS 1.3 到沒有前向保密性的 TLS 1.1。
在 SSL/TLS 服務器下,我們可以在“版本”列中看到使用的 TLS 版本,在“配置”列下看到密碼套件的類別。我們還可以看到警報比例,以識別對 TLS 握手的潛在攻擊。

wKgZomaDoPuALifBAAtAjrXeufc821.png圖 15:SSL/TLS 概覽儀表板,包括 TLS 版本和密碼套件類別


7、異常流量檢測
在進行網絡基線分析時,檢測異常連接嘗試模式至關重要。正如在“基于IP的流量和協議使用”部分討論的那樣,我們可以在概覽儀表板中對通信模式進行基線管理。這使我們能夠通過查找與特定子網或多個子網中的所有其他主機進行通信的主機,來檢測端口掃描活動。
端口掃描可能是更高級網絡攻擊的前兆,因為它可以識別網絡中的易受攻擊的服務或系統。因此,在基線管理中,我們需要識別通常與許多其他主機進行通信的主機,例如域控制器、DNS或備份服務器。
在基線管理中,我們還應該識別失敗的TCP握手。起初,這可以幫助我們看到我們典型網絡中的錯誤行為并加以糾正。在第二階段,我們可以將它們與惡意行為者區分開來,后者試圖通過所謂的SYN泛洪攻擊來耗盡資源,例如防火墻中的最大會話數,這導致TCP半開放狀態。
半開放狀態意味著三次握手未完成。我們可以在TCP分析儀表板中看到不完整的三次握手。我們可以在名為“TCP分析”的右列中看到它們,其中包含“不完整的3次”語句,以及在TCP事件下的“未答復的SYN”。

wKgaomaDoQaAGo8XAAxKakzMcrA423.png圖 16:帶有異常情況的TCP分析儀表板

我們應該在特定時間范圍內對連接嘗試次數或新流量進行基線管理。在概覽儀表板中,我們可以在“新流量/秒”圖表中看到連接嘗試的突增。看到超過正常行為的突增可能表明潛在攻擊者試圖訪問大量系統,例如嘗試分發惡意軟件。這也可能表明僵尸網絡活動。

wKgaomaDoRKAB5QoAAg4UmtlI-4061.png圖 17:嘗試連接的次數


8、過濾提示
IOTA 提供多種過濾器,可以使用 “AND ”和 “OR ”關系將其組合起來。從安全角度來看,過濾流向其他國家的長期流量可能很有趣,因為這可能是命令和控制流量。在下面的示例中,我們過濾了持續時間超過 1000000 毫秒且目標 IP 地址不在荷蘭的流量。IOTA 允許我們將其與邏輯 “或 ”過濾器相結合。

wKgZomaDoSGAeCENAAM4hWGyUYM072.png圖 18:流量持續時間和目的地國家過濾器的組合

我們最簡單但最有效的過濾器是基于單個 IP 地址的 IP 過濾器,無論源地址還是目的地。我們只需在儀表板上的 “IP ”旁邊輸入即可。如果要對源 IP 地址或目的地 IP 地址進行特定過濾,我們可以對 “ip_src ”或 “ip_dst ”進行過濾。

wKgaomaDoTKATYbBAAN8undjZes212.png圖 19:過濾簡單的 IP 地址(無論源地址還是目標地址)


如果我們深入研究一下我們的安全問題,我們可以通過 “tls_client_version ”或 “tls_server_version ”過濾客戶端或服務器提供的 TLS 版本低于當前推薦版本 TLSv1.2,且低于過濾器和版本 “TLSv1.2”。

wKgaomaDoTuAQrs2AAI06Corppg172.png圖 20:根據低于 1.2 版的 TLS 客戶端版本進行過濾

還可以在 TCP 分析儀表板中過濾特定的 TCP 分析行為。我們可以根據 “TCP 分析 ”過濾器和 “不完整的三方握手 ”值過濾不完整的三方握手。

wKgaomaDoZqAUhLRAAOdCET4Sx8655.png圖 21:根據不完整的三方握手進行過濾

結論
基線管理網絡有助于區分惡意行為和正常行為。IOTA使耗時的任務,例如理解網絡中的流量模式,變得簡單,并提供必要的高捕獲準確性。IOTA有助于根據需要有效地捕獲特定時間段內的所有流量模式,并利用靈活的過濾器對其進行圖形化分析。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡
    +關注

    關注

    14

    文章

    7815

    瀏覽量

    90977
  • 基線
    +關注

    關注

    0

    文章

    13

    瀏覽量

    8080
  • 流量分析
    +關注

    關注

    0

    文章

    6

    瀏覽量

    5746
  • Iota
    +關注

    關注

    0

    文章

    32

    瀏覽量

    8603
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    嵌入式工業平板硬件功耗異常頻發?聚徽這三定位癥結與高效解決

    、設備壽命縮短,甚至引發安全隱患。想要精準定位功耗異常癥結并高效解決,可從以下三個關鍵方向入手。 第一招:全面排查電源管理系統 電源管理系統是嵌入式工業平板功耗的核心控制部分,其穩定性和有效性直接影響設備功
    的頭像 發表于 07-01 16:59 ?147次閱讀

    洞察 SPAN?端口VS.網絡 TAP :哪種才是最佳流量監控方案?

    網絡監控和故障排除中,獲取流量可見性至關重要。本文對比了兩種主要的方法:SPAN 端口和網絡 TAP。SPAN 端口是種交換機鏡像功能,易于配置但存在
    的頭像 發表于 05-08 11:21 ?225次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>洞察 SPAN?端口VS.<b class='flag-5'>網絡</b> TAP :哪種才是最佳<b class='flag-5'>流量</b>監控方案?

    干貨 IOTA實戰:如何精準識別網絡風險

    在當前網絡威脅日益頻繁的背景下,企業迫切需要種高效、智能的安全監測工具。本文深入介紹了 IOTA網絡威脅識別中的實際應用價值。通過實時監控 TCP 連接、檢測異常端口以及
    的頭像 發表于 05-07 17:29 ?193次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> <b class='flag-5'>IOTA</b>實戰:如何精準識別<b class='flag-5'>網絡</b>風險

    教你三異地訪問NAS

    NAS作為家庭或企業存儲數據的神器,能夠讓我們隨時隨地訪問存儲在其中的文件。但當我們身處異地時,如何高效、安全地訪問NAS卻成了個難題。別擔心,節點小寶來幫你! 第一招:利用內網穿透功能 首先,在
    的頭像 發表于 01-02 11:26 ?1038次閱讀
    教你三<b class='flag-5'>招</b>異地訪問NAS

    VoIP?網絡排障新思路:從日志到 IOTA?分析

    VoIP 網絡需要高可用性與低延遲,但復雜的問題如 SIP 403 錯誤常導致服務中斷。傳統的日志和基本流量分析方法往往耗時低效,而 IOTA 工具通過實時流量捕獲與深入
    的頭像 發表于 12-24 14:35 ?552次閱讀
    VoIP?<b class='flag-5'>網絡</b>排障新思路:從日志到 <b class='flag-5'>IOTA</b>?<b class='flag-5'>分析</b>

    高效、安全、智能:探索網絡管理方案

    網絡可觀測平臺是款專為現代網絡挑戰設計的解決方案,提供實時的
    的頭像 發表于 12-16 17:36 ?457次閱讀
    高效、安全、智能:探索<b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>網絡</b><b class='flag-5'>管理</b>方案

    與Kubernetes原生數據平臺AppsCode達成合作

    虹科姐妹公司宣布與Kubernetes 原生數據平臺 AppsCode達成正式合作,致力于將其核心產品KubeDB引入中國市場,為企業提供專業、高效的云原生數據庫管理解決方案。
    的頭像 發表于 12-16 15:07 ?643次閱讀

    差異解讀:IT 和 OT 網絡的數據包和網絡分析

    IOTA簡介:IOTA款功能強大的網絡捕獲和分析解決方案,適用于邊緣和核心網絡
    的頭像 發表于 11-26 10:36 ?1192次閱讀
    差異解讀:IT 和 OT <b class='flag-5'>網絡</b>的數據包和<b class='flag-5'>網絡分析</b>

    活動回顧 開源軟件供應鏈安全的最佳實踐 線下研討會圓滿落幕!

    與Mend舉辦研討會,聚焦開源軟件供應鏈安全,邀請行業專家分享合規管理、治理之路及最佳實踐,圓桌討論加深理解,助力企業更安全穩健發展。
    的頭像 發表于 10-30 17:52 ?827次閱讀
    活動回顧 <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b> 開源軟件供應鏈安全的最佳實踐 線下研討會圓滿落幕!

    干貨 如何使用 IOTA?解決網絡電話(VoIP)質量問題

    本文探討了VoIP(語音通信)質量問題的常見原因,并提供了詳細的故障排除指南。文章首先解釋了VoIP質量問題可能涉及的網絡性能、設備配置、數據包丟失等多個方面。接著,文章使用個示例使用IOTA
    的頭像 發表于 10-29 09:18 ?528次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 如何使用 <b class='flag-5'>IOTA</b>?解決<b class='flag-5'>網絡</b>電話(VoIP)質量問題

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA
    的頭像 發表于 09-29 10:19 ?510次閱讀
    如何使用 <b class='flag-5'>IOTA</b>?<b class='flag-5'>分析</b>安全漏洞的連接嘗試

    干貨 OIDA之四:掌握數據包分析-分析的藝術

    本文是OIDA方法系列的最后部分,重點介紹了數據包分析的“分析”階段。這最后階段將剖析階段的精煉數據轉化為可操作的見解,使網絡管理員和安
    的頭像 發表于 09-24 11:47 ?480次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> OIDA之四:掌握數據包<b class='flag-5'>分析</b>-<b class='flag-5'>分析</b>的藝術

    干貨 如何使用IOTA進行遠程流量數據采集分析

    本文詳細介紹了如何使用IOTA設備進行遠程流量數據采集與分析,特別適用于分布式
    的頭像 發表于 09-02 17:20 ?596次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 如何使用<b class='flag-5'>IOTA</b>進行遠程<b class='flag-5'>流量</b>數據采集<b class='flag-5'>分析</b>

    干貨 OIDA之:掌握數據包分析-學會觀察

    OIDA方法論是數據包分析的有效手段。其中,觀察是至關重要的第一步。本文探討了如何通過明確目標、選擇最佳捕獲點、確定捕獲時機以及使用合適工具來優化這過程,從而為后續分析過程奠定堅實基
    的頭像 發表于 08-26 16:21 ?418次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> OIDA之<b class='flag-5'>一</b>:掌握數據包<b class='flag-5'>分析</b>-學會觀察

    案例 IOTA在研發智慧醫療設備方面的應用實例

    本文將探討Profitap IOTA如何監控實驗室的網絡環境,有哪些功能較為實用,有哪些關鍵應用場景等。
    的頭像 發表于 08-12 14:25 ?573次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>案例  <b class='flag-5'>IOTA</b>在研發智慧醫療設備方面的應用實例
    主站蜘蛛池模板: 在线视频观看免费 | 永井玛丽亚中文在线观看视频 | 在线日韩一区 | 午夜视频在线观看www中文 | 四虎a级欧美在线观看 | 亚洲天堂免费在线 | 国模精品视频一区二区三区 | 日本不卡视频在线观看 | 九九视频这里只有精品 | 欧美色视频日本片免费高清 | 一级做a爰片久久毛片免费看 | 涩综合| 人人做人人爽 | 岛国毛片一级一级特级毛片 | 亚洲国产香蕉视频欧美 | 日本级毛片免费观看 | 午夜爱爱爱爱爽爽爽网站免费 | 七月婷婷精品视频在线观看 | 欧美a一 | 欧美精品久久久久久久小说 | 国产高清色播视频免费看 | 成人涩涩网站 | 天堂在线网 | 嫩草影院入口一二三免费 | 婷婷欧美| 五月天婷婷伊人 | 67pao强力打造| 免费视频久久看 | 天天夜夜啦啦啦 | 精品国产1000部91麻豆 | 中文字字幕码一二区 | www.夜| 天堂资源在线www中文 | 久久狠色噜噜狠狠狠狠97 | 高清在线免费观看 | 狠狠丁香激情久久综合 | 免费看男女下面日出水视频 | 激情三级视频 | 国产女同在线观看 | 午夜剧场黄色 | 天天草夜夜草 |