华山

华山论ldquo见rdquo训练

发布时间:2021/5/5 10:12:04   点击数:
哪里治疗白癜风的效果好 http://m.39.net/pf/a_4638800.html
(本文阅读时间:9分钟)

云时代,IT系统的安全监视必不可少。为了适应云部署的特点和全新用户需求,我们围绕企业云端安全监控设计了一套可一键部署也可动态调整的安全监控模板方案,借此能给用户带来最直观的安全监控方案以及后续深入调查的平台。

在本系列文章的第一篇,我们介绍了如何监控和分析全网环境的网络日志,并借助网络观察程序搜集到的各个网络安全组上的日志,再利用日志分析工具(LogAnalytics)从诸如可疑IP的访问、每日流量的观察、内部网段互访等维度来帮助企业的安全团队定位存在风险的虚拟机。错过这篇文章的同学,可以点击这里回看。

本篇将在此基础上深入一步,在利用第一篇所介绍方法找出的高危虚拟机为目标的基础上,我们将通过终端服务器日志的具体行为,利用AzureDefender(原名AzureSecurityCenter)或MicrosoftDefenderforEndpoint(原名MicrosoftDefenderATP),根据MITREATTCK所定义的,以及微软安全团队总结的一些与当年威胁相关的动作,对应到具体的SysLog或WindowsEvents中的日志,从而监控异常情况,并最终确定机器是否存在安全隐患。

云端万事通—掌控全局动态

首先我们从第一个开箱即用的维度出发,通过DeniedFlow可以看到,在业务低谷时段,也会触发很高的DeniedFlows。随后点击右上角,可以查看当前所用的查询语句,并在此基础上做进一步的筛选和深入调查。

AzureNetworkAnalytics_CL

whereSubType_s=="FlowLog"

summarizeTotalFlows=count()bybin(TimeGenerated,1h),FlowStatus_s

extendFlowStatus=iff(FlowStatus_s==D,DeniedFlows,AllowedFlows)

projectTimeGenerated,FlowStatus,TotalFlows

可以看到上述维度就是将表“AzureNetworkAnalytics_CL”按每一个小时为单位,加总了FlowStatus,然后按照时间、流量状态和总数绘制了上述图表。

按照上述图表我们想查看拒绝流量顶峰的那一个小时的流量具体情况,既在UTC-01-31T01:00:00Z这个小时中,这些DenyFlow和AllowFlow具体落在了哪些服务器上。

AzureNetworkAnalytics_CL

whereSubType_s=="FlowLog"

whereFlowStatus_s=="D"

whereTimeGeneratedbetween(todatetime(-01-31T00:59:00Z)..todatetime(-01-31T02:00:00Z))

summarizeTotalFlows=count()bybin(TimeGenerated,1h),VM_s,FlowStatus_s//

extendFlowStatus=iff(FlowStatus_s==D,DeniedFlows,AllowedFlows)

projectTimeGenerated,TotalFlows,VM_s,FlowStatus_s

因此我们在上层筛选维度上增加了一个流量为拒绝流量以及高峰期的那一个小时的两条命令,而在加总的维度中,进一步扩充了一个服务器的维度,最后我们用时2秒就得到了在高峰期那个小时内,按照拒绝流量总和排序的每台服务器的排名表。

由此可以定义上述四台为高风险服务器,当然从网络端还可以进一步看下这些流量具体落到了哪几个端口,这些流量从何而来,是否存在来自于可疑IP的流量访问。

只需要在上述的搜索语句中,筛选到对应的虚拟机(用VM_s,DestIP_s),然后添加DestPort_d字段的呈现,就可以按照时间逐次查看或加总查看端口在给定时间内被攻击的密度。

在模拟环境中,即可根据模型默认给出的一个攻击量变化,即在11月3号的到4号几乎翻倍的攻击数量,进行进一步分析:

利用上述查询语句,找到攻击者的攻击目标和方式的变化,攻击者从原先的平均攻击的方式,在四号把攻击资源集中起来,针对两台机器middleware2datahub两台机器,进行1秒次的攻击。

之后对这两台机器做深入调查,看攻击的落点在哪些端口上,是什么密度,AllowFlow在发生问题的时间段有没有上升,AllowFlow去了哪些端口等:

江湖神算子—全面剖析局势

从上述攻击中可以看到,可疑IP也有攻击的参与,而这些IP的参与可能蕴含着更强大的攻击手段或者更高级的攻击方式,所以第二个维度上,我们就需要从可疑IP出发,来看他的攻击落点在哪些地方:

还是点击面板上的查询语句的按钮,进入到查询页,具体来看受到可疑IP攻击的机器的落点在哪里:

从被攻击最多的资源里,选择某台机器的IP,进行深入调查,这里添加一个筛选字段AllowedInFlow,来看IP是否有攻入的痕迹,可以看到有6台机器都与可疑IP有0+以上的流量条目。这里在查询语句的显示上,利用extend定义了一个新参数CountryOrRegion,并和SrcIP_s合并成了一个新的参数IPAdress:

AzureNetworkAnalytics_CL

whereSubType_s==FlowLogandFASchemaVersion_s==2FlowType_s==MaliciousFlow

extendCountryOrRegion=iif(FlowType_s==AzurePublic,AzureRegion_s,Country_s)

whereFlowDirection_s=="I"

summarizeFlowCount=sum(FlowCount_d),AllowedInFlows=sum(AllowedInFlows_d),DeniedInFlows=sum(DeniedInFlows_d)byIPAdress=strcat(SrcIP_s,(,CountryOrRegion,)),DestIP_s,VM_s

sortbyAllowedInFlowsdesc

这里选择10..12.17,查看具体攻击的落点到了哪个端口上,这里选取攻击相对集中的时间段,按照DestPort_d做汇总,考虑到攻击的僵尸网络不一定全被定义成可疑IP,所以去掉了FlowType_s的筛选:

可以看到10..12.17这台机器的端口收到了短时间内的集中攻击,推测是PostgreSQL的注入攻击方式在尝试弱口令的爆破方式。之后的进一步分析就需要开启安全中心,来搜集虚拟机上的Syslog或者WindowsEvents是否有相应的入侵痕迹来诊断机器是否被攻破。

悬丝诊脉—定位感染面

从可疑IP的动向其实就很容易想到一个极具危险性的表现,就是如果环境中的机器存在出站到可疑IP的Flow,那就很能说明机器存在问题,这时候根据常规的攻击链,我们就还势必要考虑这些机器在内部的横向移动的痕迹。

首先我们先来发现环境内的机器出站到可疑IP的痕迹:

//listalltheactivitiesofmalicioiusIPsAzureNetworkAnalytics_CL

whereSubType_s==FlowLogandFASchemaVersion_s==2andFlowType_s==MaliciousFlowandFlowDirection_s==O

projectTimeGenerated,SrcIP_s,VM_s,SourcePortRange_s,DestIP_s,DestPort_d,FlowDirection_s,AllowedOutFlows_d,DeniedOutFlows_d这里就抓到的内部的10..5.4这台机器到很多可疑IP的出站流量痕迹,很明显,这台虚拟机我们需要开启安全中心进行保护,鉴于这台机器是Windows机器,也建议从安全角度安装一个叫做MicrosoftAntimalware的扩展:可以看到,这台虚拟机要去不同的可疑IP下载vercheck.ps1这个脚本,由于一直失败(Antimalware拦截),所以会同时发起去不同IP的下载动作(会在后续的单机调查中具体展开),于此同时,我们也可以从网络端,从时间维度或者IP维度来查看一些内部横向调查和移动的痕迹:

//seeallrelatedactivitytoacertainmaliciousIPAzureNetworkAnalytics_CL//

whereFlowType_sin(ExternalPublic,AzurePublic)

where*has"..40."

extendFlowtype=FlowType_s,Direction=iff(FlowDirection_s==I,In,Out),Result=iff(FlowDirection_s==I,iff(AllowedInFlows_d0,Allowed,Denied),iff(AllowedOutFlows_d0,Allowed,Denied)),[SourceIP]=SrcIP_s,[SourcePublicIP]=split(SrcPublicIPs_s,

)[0],[DestinationIP]=DestIP_s,[DestinationPort]=DestPort_d

projectTimeGenerated,Flowtype,Direction,Result,[SourceIP],[SourcePublicIP],[DestinationIP],[DestinationPort]

sortbyTimeGeneratedasc

从IP维度可以查看当前可疑IP在环境内的移动情况。但考虑到可能是一个网络的整体行动,也可以从时间维度出发,查看攻击前后环境里的波动有哪些。例如上述事件的发生时间是0/11/9下午3点的这个时间段内,那我们就可以查看2点、3点、4点的时间内,从我们已经定位的暴露的IP出去的,所有的Flow有哪些,从而对比出正常业务运作的动态和被攻击后的变化。

统计发现,1点时共19条出站,2点时共21条出站,其中内网之间的流量IntraVNet各为7、8条。

但到了3点,总共的条目就上升到了多条,主要的增长是到ExternalPublic的流量。而在IntraVNet方面的端口除了上述规律的到达某些IP的某些端口外,增加了到某IP的端口(2次),某IP的22端口(2次),共13条。之后4点,5点又恢复了20条左右的流量。这些信息都需要进一步跟业务部门沟通核对,来判定这些流量是正常业务流量,还是攻击者留下的痕迹。

总结

以上就是我们从网络端对流量深入调查一些维度,通过从异常流量的起伏,可疑IP的流量勘察,以及横向移动的情况,我们可以动态的定位出疑似的暴露机器,从而加入到安全中心的观察中,来判定在当前的几个月中是否有被潜伏或者被攻击的痕迹。更好的对我们的环境有整体的安全可见性和掌控度。

推荐阅读

这里有一个免费试用SurfacePro7+商用版的机会,等你来!零售新变局,是时候“动”起来了!一键Get制胜秘笈,运筹智能零售时代!

精彩活动

炸裂!微软重磅推出混合现实平台Mesh、基于Excel的低代码语言PowerFx,Ignite太精彩!

预览时标签不可点收录于话题#个上一篇下一篇

转载请注明:http://www.frapuluowangsi.com/hsswzy/21126.html
------分隔线----------------------------

热点文章

  • 没有热点文章

推荐文章

  • 没有推荐文章