偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

利用科來網(wǎng)絡(luò)分析技術(shù)進行端口掃描行為分析

企業(yè)動態(tài)
端口掃描是網(wǎng)絡(luò)中常見的行為之一。網(wǎng)絡(luò)管理員利用端口掃描可以檢測自己網(wǎng)絡(luò)的健康狀況,用以修補漏洞、制定完善的安全策略;黑客利用端口掃描可以發(fā)現(xiàn)目標(biāo)網(wǎng)絡(luò)/主機中存在的漏洞,為后續(xù)的進一步入侵做準(zhǔn)備。本案例是一次典型的針對網(wǎng)絡(luò)中Windows系統(tǒng)和MS SQL Server數(shù)據(jù)庫服務(wù)器漏洞的端口掃描行為。

端口掃描是網(wǎng)絡(luò)中常見的行為之一。網(wǎng)絡(luò)管理員利用端口掃描可以檢測自己網(wǎng)絡(luò)的健康狀況,用以修補漏洞、制定完善的安全策略;黑客利用端口掃描可以發(fā)現(xiàn)目標(biāo)網(wǎng)絡(luò)/主機中存在的漏洞,為后續(xù)的進一步入侵做準(zhǔn)備。本案例是一次典型的針對網(wǎng)絡(luò)中Windows系統(tǒng)和MS SQL Server數(shù)據(jù)庫服務(wù)器漏洞的端口掃描行為。

環(huán)境說明:本案例為某實驗性網(wǎng)絡(luò),內(nèi)部主機使用公有IP地址。核心交換機上部署了科來回溯式分析服務(wù)器,通過端口鏡像將內(nèi)部網(wǎng)絡(luò)的流量導(dǎo)入回溯式分析服務(wù)器。

案例分析:

某日上午在分析系統(tǒng)控制臺上將趨勢圖表設(shè)置為“TCP分析”狀態(tài)時,偶然發(fā)現(xiàn)有兩個時刻網(wǎng)絡(luò)中TCP同步包數(shù)量明顯增多。TCP同步包最多時達到了TCP同步確認(rèn)包的兩倍還多,而通常情況下TCP同步包數(shù)量只會略多于TCP同步確認(rèn)包。于是選取了其中一個峰值約15秒的時間段,在“IP地址”瀏覽頁面按照“發(fā)TCP同步包”進行排名,發(fā)現(xiàn)某IP地址15秒內(nèi)發(fā)送了773個TCP同步包排名第一,而該IP總發(fā)包量才868個。這顯然不是一個正?,F(xiàn)象。

于是下載該IP的數(shù)據(jù)包進行深入分析。在IP會話列表中看到該IP地址與內(nèi)網(wǎng)的每一個IP都有IP會話,這是對網(wǎng)段內(nèi)所有主機進行掃描的典型特征。

 

從上圖中可以看出攻擊者對每臺主機發(fā)送了至少3個TCP同步報文,目標(biāo)端口是每臺主機的RPC(135)、MSSQL(1433)和CIFS(445)。圖中數(shù)據(jù)包總量為3的是主機不存在或未作響應(yīng);數(shù)據(jù)包為6的是主機對掃描著回應(yīng)了TCP重置或ICMP目標(biāo)不可達消息,表示攻擊者訪問的端口沒有開放;而有幾臺主機與攻擊者交換了幾十個數(shù)據(jù)包,說明在這幾臺主機上的上述3個端口有一個或多個可以訪問,攻擊者對這幾臺主機進行了深入的漏洞掃描。

TCP 135和445是用于Windows遠(yuǎn)程過程調(diào)用和文件共享的端口。在Windows 2003 SP1之前的系統(tǒng)中這兩個服務(wù)存在比較大的漏洞,常被一些蠕蟲病毒利用,如早年的沖擊波和震蕩波,攻擊者也會利用這兩個端口對系統(tǒng)進行入侵。

TCP 1433是SQL Server的服務(wù)端口,黑客可以利用它進行弱口令嘗試,如果成功就可能獲得目標(biāo)主機的系統(tǒng)權(quán)限。

為了看到攻擊者對那幾臺開放端口的主機做了什么,把界面切換到“TCP會話”,深入分析攻擊者進行漏洞掃描的行為。

 

此次針對SQL Server的掃描每次會話為11到12個報文不等,選取其中某個會話在數(shù)據(jù)流頁面中能夠明顯看到攻擊者在嘗試sa口令,從上圖中服務(wù)器的回應(yīng)數(shù)據(jù),可以判斷從服務(wù)器在回應(yīng)口令嘗試后立刻終止了會話來推測此次嘗試并未成功。

 

從針對CIFS的掃描會話的數(shù)據(jù)流視圖中能夠明顯的看出IPC$連接請求,和命名管道的訪問請求,可以看出這是針對Windows 2003 SP1以前版本”\pipe\browser”命名管道漏洞的攻擊嘗試。被掃描系統(tǒng)是Windows Server 2003 R2 SP2并不會受到影響。

建議:此次端口掃描過程時間不長,但類似的行為曾多次出現(xiàn),并且在其他時段發(fā)現(xiàn)了數(shù)個不的同源IP地址在對內(nèi)網(wǎng)進行掃描。雖然都沒有造成實質(zhì)的破壞,但還是建議在邊緣設(shè)備上過濾不必要的TCP端口訪問,尤其是135、445、1433等通常只對內(nèi)網(wǎng)提供服務(wù)的端口。

 
責(zé)任編輯:鳶瑋 來源: 科來軟件
相關(guān)推薦

2014-03-28 09:45:14

科來軟件網(wǎng)絡(luò)分析

2014-12-17 09:11:11

科來軟件網(wǎng)絡(luò)分析

2014-02-20 16:55:33

科來軟件網(wǎng)絡(luò)分析

2014-04-22 09:47:36

2014-02-12 09:26:40

科來軟件網(wǎng)絡(luò)分析

2010-04-02 22:19:40

網(wǎng)絡(luò)分析產(chǎn)品安全防御科來軟件

2013-04-09 09:51:25

科來網(wǎng)絡(luò)分析

2014-02-26 10:36:47

科來軟件網(wǎng)絡(luò)分析

2009-10-26 10:00:08

2024-06-19 19:07:53

2009-02-04 10:30:47

2010-01-08 20:04:32

2014-06-06 13:40:21

2014-01-22 09:39:21

科來軟件網(wǎng)絡(luò)回溯分析

2015-07-06 10:23:26

科來網(wǎng)絡(luò)分析系統(tǒng)

2009-11-18 16:37:20

2009-11-18 16:44:58

2010-09-17 09:40:16

2009-09-28 11:05:29

Ruby端口掃描

2022-06-15 13:40:38

端口掃描工具開源工具
點贊
收藏

51CTO技術(shù)棧公眾號