|
5.sFlow的情況如何
這個采樣技術通常設置用來捕捉億臺交換機的每個接口的百分之一或者千分之一的數據包。可以設置更詳細的采樣,不過,這樣一來會很快吞沒多數采集器。由于是采樣的性質,一些人認為,對于許多基于IP的網絡行為分析算法來說,sFlow固定地就沒有網絡流量分析那樣有用。
有人會建議把sFlow交換機與一個網絡流量探測功能結合起來以便擴大這個投資。
6.如何使用當前的網絡流量分析技術發(fā)現(xiàn)哪一個端點系統(tǒng)正在緩慢地傳播感染
簡言之,最流行的NetFlow第五版提供了TCP標記,對于識別正在進行之中的分布式拒絕服務攻擊是非常有用的。但是,沒有某種類型的流量分析,使用NetFlow軟件緩存僵尸電腦的實際傳播數據是很困難的。
7.什么是ICP標記
這是一個很大的問題。我建議你們閱讀Yiming Gon的文章。
總的來說,開始一個正常的TCP連接包含的三次握手包括:
首先,一個客戶將向目標主機發(fā)送一個同步數據包
然后,目標主機發(fā)回一個同步/確認數據包
客戶機確認目標主機的確認信息一個連接就建立起來了
下面的圖表說明了這個握手過程:

圖4
例如,讓我們說一個同步數據包到達了一臺主機的目標端口。如果這個端口是打開的,這個蠕蟲發(fā)送的同步請求就會得到回應。不管那個端口運行的服務是否有安全漏洞都是如此。然后,標準的TCP三次握手將完成,隨后是攜帶PUSH和ACK等其它TCP標記的數據包。
使用NetFlow第五版識別分布式拒絕服務攻擊的一個方法是:
搜索收集的流量記錄并且過濾掉只有同步字節(jié)集的全部流量記錄
提取每一個流量記錄的源IP地址
計算每一個獨特的IP地址的出現(xiàn)次數,然后按照每一個IP地址記錄的次數排序
按照上述流程,將生成一個潛在的合適的列表?梢愿鶕W絡規(guī)模和通訊流量設置門限值。超過門限值的主機將被認為是潛在的惡意主機。再說一次,這不是識別分布式拒絕服務攻擊的唯一方法。
8. Plixer正在做什么幫助企業(yè)識別惡以行為
我們發(fā)布了一個觀察流量方式的流量分析工具。各種流量方式將被積累起來,異常的方式將啟動一個名為CI(擔心指數)的指示器。隨著同一個主機上出現(xiàn)更多的算法,這個擔心指數將增加。

圖5 流量分析解屏圖像
9.沒有任何東西能夠阻止“風暴蠕蟲”是真的嗎
Patterson回答說,從我了解到的情況,目前沒有任何東西能夠檢測到“風暴蠕蟲”的傳播!帮L暴蠕蟲”的傳播機制定期變化。它開始的時候是以PDF格式的垃圾郵件的方式傳播,接下來,它的程序員開始使用電子卡和YouTube網站的邀請進行傳播,并且使用最終能夠引誘用戶點擊一個電話鏈接!帮L暴蠕蟲”還開始發(fā)布博客評論垃圾郵件,再一次引誘讀者點擊被感染的鏈接。雖然這些手段都是標準的蠕蟲策略,但是,這種情況表明了“風暴蠕蟲”是如何在所有的層次上不斷地變化的。
“風暴蠕蟲”包含兩種類型的被感染的主機,“指揮與控制”和“工作者”主機。這些被感染主機都采用BitTorrent等P2P網絡進行溝通,從而提高了跟蹤和關閉的難度。C2(指揮與控制)主機僅僅呆在那里并且等待著,每一個C2主機跟蹤20個工作者主機。這些被感染的主機幾乎不產生通訊流量并且使用“Fast-Flux”躲避檢測的DNS系統(tǒng)避免安全人員的猜測!帮L暴蠕蟲”還不斷重新編寫自己的代碼防止被識別出來。沒有人知道如何保持不間斷地識別出這種病毒。“風暴蠕蟲”以一個“root kit”(根工具包)的方式運行,幾乎不使用CPU和內存,因此,你很難發(fā)現(xiàn)它。
更糟糕的是,如果你發(fā)現(xiàn)某些東西出現(xiàn)了錯誤并且對一個可疑的主機進行安全掃描,這種做法會把你的網絡暴露給僵尸網絡和分布式拒絕服務攻擊!大約有2000萬臺主機被感染,等待著攻擊的指令,沒有人知道如何阻止這種攻擊。識別這種通訊的惟一方法是深入檢查P2P數據包。如果那個數據包是加密的,可疑程度就提高了。 |
|
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|