博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
入侵感知系列之反连检测思路
阅读量:5039 次
发布时间:2019-06-12

本文共 577 字,大约阅读时间需要 1 分钟。

反连检测

 

背景:

黑客入侵完成后为了方便下次“关顾”一般都会留下后门程序,此时断绝黑客的“后路”就显得尤为重要了

 

目的:

通过多种维度组成多种方案来帮助管理员尽可能快的发现恶意网络连接

 

注意:

多种方案可叠加使用,方案与方案之间无互斥关系,多种方案混合使用可提高检测率。如是多种方案叠加使用的话需对结果进行去重处理。

 

 

思路1(基于威胁情报检测):

此种方法简单有效,可以对网内主机出向流量进行归类统计,唯一的缺点是好用的威胁情报平台需要付费方可使用。

1、镜像网络出口流量

2、提取DNS请求数据包中的请求域名,送往威胁情报平台对其画像。

3、提取目的IP地址,送往威胁情报平台对其画像。以下列举了威胁情报可对IP进行的一部分分类:

 

 

 

思路2(基于agent):

此种方法基于agent收集主机网络连接信息(netstat),可以有效检测将系统shell反弹出去的场景

1、部署agent

2、周期性收集主机网络连接信息,如发现bashshkshtcshcshzsh等系统shell程序开启侦听端口或者已经建立TCP连接,则视为存在返连行为。(正常ssh登陆系统获取到shell时,通过netstat可以看到与之建立连接的程序为sshd

转载于:https://www.cnblogs.com/baihualin/p/10414682.html

你可能感兴趣的文章
铺地毯
查看>>
Vue.js---组件
查看>>
C++ 中超类化和子类化
查看>>
CEF3开发者系列之进程间消息传递
查看>>
Android 网络加载通用Loading
查看>>
hdu 1756:Cupid's Arrow(计算几何,判断点在多边形内)
查看>>
Eclipse+php插件+Xdebug搭建PHP完美开发/调试环境指南
查看>>
时序分析 基本术语 摘记 (ALTERA 官方教程)
查看>>
分治算法经典案例 - 棋盘问题
查看>>
A Mysterious 'RuntimeLibrary' Link Error
查看>>
复合数据类型
查看>>
[Lintcode]163. Unique Binary Search Trees
查看>>
mysql主从
查看>>
[转]C# 常用字符串加密解密方法
查看>>
SQL常用语句
查看>>
Project Euler Problem 5-Smallest multiple
查看>>
减小iOS应用程序的大小
查看>>
for循环中的:
查看>>
python细节1
查看>>
spark性能调优(二) 彻底解密spark的Hash Shuffle
查看>>