1 艾体宝干货 IOTA流量分析秘籍第一招:网络基线管理-德赢Vwin官网 网
0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

艾体宝干货 IOTA流量分析秘籍第一招:网络基线管理

laraxu 来源:laraxu 作者:laraxu 2024-07-02 14:53 次阅读

艾体宝小贴士:
网络基线(Network baselining):是指对网络性能进行实时测量和评估的过程。其目的是通过测试和报告物理连接性、正常网络利用率、协议使用情况、峰值网络利用率和平均吞吐量等指标,提供一个网络基线。这个基线可以帮助网络管理员识别和解决网络中的问题,如速度问题等。

对于企业来说,及早识别和应对潜在威胁至关重要。有时,网络的异常行为表明需要进行调查。在根本原因分析过程中,你可能会看到一些流量,如看起来可疑的高带宽模式,但你不知道这是正常行为还是攻击模式。
此时,网络基线就开始发挥它的作用。通过网络基线,你可以在网络正常情况下捕获一段时间内的网络流量。只有知道基线,才能验证是否存在异常。在基线法中,我们定义了通信网络的特征曲线。这些配置文件基于使用 IOTA 网络流量捕获和分析解决方案收集的网络流量指标。
一、网络基线管理面临的挑战
1、传统捕获方法的缺陷
1)速度:传统的捕获网络流量的方法,例如使用Wireshark的笔记本电脑等旧版硬件和软件,由于需要收集网络中所有特定流量模式的时间过长,实际上并不适合进行网络基线管理。流量的巨大体量和对合适接口的需求进一步使过程变得复杂。
2)捕获性能:此外,在收集用于网络基线管理的流量时,捕获性能是一个关键挑战。旧版工具和方法通常难以应对高速和大容量的网络流量,导致数据包丢失、不完整的捕获和不可靠的数据。这会显著影响基线的准确性和完整性,导致误报或漏报问题。
一旦捕获数据后,需要高效地进行分析。带有仪表板的图形界面可以让你快速概览,并深入查看具体的流量。

二、使用IOTA进行网络基线管理
1、基线管理的前提条件
在开始网络基线管理之前,必须决定是否要对整个网络、特定终端或特定应用程序进行基线管理。还需要定义基线管理的时间框架。正确的时间框架并没有统一标准,这取决于你的应用程序。你需要捕获网络中的每一种可能情况。因此,如果你的网络中有持续的流量,例如网页和电子邮件流量、VoIP(网络电话)和文件服务器访问流量,以及每周的备份任务,则需要捕获整个星期的流量,以便观察网络中的所有模式。
2、流量捕获
下一步,你需要确定捕获流量的位置。IOTA的放置位置取决于你要进行的基线管理类型。如果你只想对网络中的某个客户端或服务器进行基线管理,可以将IOTA直接放置在交换机和客户端或服务器之间。
你可以在中央交换机处捕获整个网络的流量,或者使用来自VLAN的SPAN端口将流量导向IOTA。你还可以将IOTA放置在交换机和WAN路由器之间,以对WAN流量进行基线管理。

wKgaomaDoDuARsKGAAxAVZO_kAs579.png图 1:IOTA 串联在客户端和交换机之间

3、基于 IP 的流量和协议使用情况
我们可以使用 IOTA 中的 “概览 ”仪表板来全面了解网络流量模式。我们首先来看看基于 IP 的流量模式。IP 地址之间的线表示这两个 IP 地址之间至少存在一个通信流。

wKgaomaDoEmAIVUmAAsFiYfx64A997.png图 2:基于 IP 的通信模式概览仪表板

我们可以将鼠标悬停在 IP 地址上,突出显示相应的通信模式。

wKgaomaDoFeANrZbAAxq5laX5yY739.png图 3:鼠标悬停在 IP 地址上可突出显示相应的通信模式


只需在 IP 地址上单击鼠标,即可对悬停地址进行过滤。该过滤器作为 “IP ”过滤器应用于仪表盘顶部。

wKgaomaDoGSAPi3tAA0GRE46oeI405.png图 4:根据特定 IP 地址过滤 IP 关系

概览控制面板还提供了一个流量列表,其中包含 UDP 或 TCP 等第 4 层协议信息以及客户端和服务器端口信息,还有识别出的应用程序。如果需要更深入地查看可疑流量,了解更多流量细节,我们可以点击检查栏中的放大镜。
如果需要在 Wireshark 或其他数据包分析应用程序中查看有效载荷数据,我们可以点击下载栏中的箭头按钮,将相应的数据流下载为经过过滤的 PCAPNG 文件,以便进一步分析。

wKgZomaDoHSAKhdxAAV1coUV90U764.png图 5:概览仪表板上的流量列表


4、网络利用率
网络利用率在基线管理中也是一个重要的指标,可以帮助我们了解异常利用情况。我们应该知道网络中的平均利用率和正常峰值。在特定情况下,我们需要了解整个网络的平均值和峰值,但在其他情况下,我们需要了解特定客户端或服务器以及一些特定应用程序的情况。
由于备份流量或文件传输等原因,我们可以看到一些高流量模式,这些峰值是预期的。为了帮助分析网络利用率,IOTA提供了一个专门的带宽仪表板。要进入该仪表板,我们点击右上角的“导航”按钮,然后选择“带宽”。

wKgZomaDoICAbG89AActnWewS_Q849.png图 6:导航至带宽仪表板


在该仪表板上,我们可以看到每个方向的平均带宽使用情况。红线代表出站流量,蓝线代表入站流量。在右上方,我们可以看到所选时间段内的总字节数和数据包数。在下方,我们可以找到每个方向的峰值带宽使用情况。结合安全性,这可以帮助我们评估是否正在经历大规模 DoS 或 DDoS 攻击。

wKgaomaDoI-AV-CjAAmU1--GfuI784.png图 7:带宽仪表板上的全局平均带宽值和峰值带宽值

要区分正常应用行为和资源耗尽攻击,我们需要每个应用的带宽、正常流量计数和特定时间范围内的传输字节数。高流量计数可能指向资源耗尽攻击,如试图达到防火墙上的每秒最大数据包数。
在此,我们需要切换到应用程序概览仪表板。

wKgZomaDoJqAInHpAAQgcjsr2Ec836.png图 8:导航至应用程序概览仪表板


该仪表板显示图形概览和按应用程序分类的带宽使用情况。要进一步调查特定应用程序,我们可以单击应用程序概览表中应用程序左侧的下载按钮,下载该应用程序类型的所有相关流量。

wKgaomaDoKeAK_swABMzb2gwTbA423.png图 9:按应用分列的带宽和流量计数


在 DoS 或 DDoS 攻击下,网络延迟会在服务无法访问之前增加。这意味着我们需要了解正常的服务器延迟,以区分正常延迟值和攻击条件下的较高延迟值。我们可以在 “应用程序概览 ”仪表板下按服务器 IP 查看延迟概览,其中包括最小值、平均值和最大值。

wKgaomaDoLOAYV8RAAUQ74hM1KU728.png图 10:每个服务器 IP 的延迟概览


我们可以向下滚动带宽仪表板,了解每个客户端和服务器的带宽使用情况。我们可以获得每个客户端的带宽使用信息,并可在右侧按最高通话者进行排序。在下表中,我们还可以看到与这些客户端相对应的命名信息,以及所选时间段内传输的有效载荷数据。

wKgaomaDoL6AZQMiAAuuOBvZ_Pk101.png图 11:按客户端分列的带宽使用情况


5、主机概览
要识别网络中的新客户端或服务器,我们需要一个已知良好或可信主机的基线。我们还需要将正确的 IP 地址与它们的 MAC 地址关联起来,以便在发生可能的 IP 欺骗攻击时及时发现。
在某些组织中,我们可以在库存数据库或网络访问控制系统中找到这些数据,但如果我们没有这些数据,我们也可以通过 IOTA 基线来获取。要做到这一点,我们可以导航到本地资产仪表板。

wKgaomaDoMqABy8HAASg8CUTTl4018.png图 12:导航至本地资产仪表板


如果使用 DHCP 服务且 IOTA 可识别操作系统,则该仪表板会显示客户端和服务器库存列表,其中包含它们的 IP 和 MAC 地址以及 DHCP 主机名和操作系统名称。

wKgZomaDoNOAeRvPAA8UCrZniM4258.png图 13:本地资产仪表板


6、已使用的TLS版本和密码套件
一些攻击者尝试进行所谓的降级攻击,以传输像TLS这样的加密流量。IOTA允许对每个服务器使用的TLS版本进行基线管理,并评估密码套件,并将其分类为每个服务器的安全、弱安全和不安全。
首先,我们需要导航到SSL/TLS概览仪表板。

wKgZomaDoN-ACdLFAASOKupz6Ac550.png图 14-1:导航至 SSL/TLS 概览仪表板 wKgZomaDoN-ACdLFAASOKupz6Ac550.png图 14-2:导航至 SSL/TLS 概览仪表板


通过对 TLS 版本和密码套件类别数据进行基线管理并稍后进行比较,我们可以轻松地发现可能的降级攻击,方法是查找从更安全的 TLS 类别到较弱 TLS 类别的切换。这可以是从具有 DHE 密码套件的 TLS 1.3 到没有前向保密性的 TLS 1.1。
在 SSL/TLS 服务器下,我们可以在“版本”列中看到使用的 TLS 版本,在“配置”列下看到密码套件的类别。我们还可以看到警报比例,以识别对 TLS 握手的潜在攻击。

wKgZomaDoPuALifBAAtAjrXeufc821.png图 15:SSL/TLS 概览仪表板,包括 TLS 版本和密码套件类别


7、异常流量检测
在进行网络基线分析时,检测异常连接尝试模式至关重要。正如在“基于IP的流量和协议使用”部分讨论的那样,我们可以在概览仪表板中对通信模式进行基线管理。这使我们能够通过查找与特定子网或多个子网中的所有其他主机进行通信的主机,来检测端口扫描活动。
端口扫描可能是更高级网络攻击的前兆,因为它可以识别网络中的易受攻击的服务或系统。因此,在基线管理中,我们需要识别通常与许多其他主机进行通信的主机,例如域控制器、DNS或备份服务器。
在基线管理中,我们还应该识别失败的TCP握手。起初,这可以帮助我们看到我们典型网络中的错误行为并加以纠正。在第二阶段,我们可以将它们与恶意行为者区分开来,后者试图通过所谓的SYN泛洪攻击来耗尽资源,例如防火墙中的最大会话数,这导致TCP半开放状态。
半开放状态意味着三次握手未完成。我们可以在TCP分析仪表板中看到不完整的三次握手。我们可以在名为“TCP分析”的右列中看到它们,其中包含“不完整的3次”语句,以及在TCP事件下的“未答复的SYN”。

wKgaomaDoQaAGo8XAAxKakzMcrA423.png图 16:带有异常情况的TCP分析仪表板

我们应该在特定时间范围内对连接尝试次数或新流量进行基线管理。在概览仪表板中,我们可以在“新流量/秒”图表中看到连接尝试的突增。看到超过正常行为的突增可能表明潜在攻击者试图访问大量系统,例如尝试分发恶意软件。这也可能表明僵尸网络活动。

wKgaomaDoRKAB5QoAAg4UmtlI-4061.png图 17:尝试连接的次数


8、过滤提示
IOTA 提供多种过滤器,可以使用 “AND ”和 “OR ”关系将其组合起来。从安全角度来看,过滤流向其他国家的长期流量可能很有趣,因为这可能是命令和控制流量。在下面的示例中,我们过滤了持续时间超过 1000000 毫秒且目标 IP 地址不在荷兰的流量。IOTA 允许我们将其与逻辑 “或 ”过滤器相结合。

wKgZomaDoSGAeCENAAM4hWGyUYM072.png图 18:流量持续时间和目的地国家过滤器的组合

我们最简单但最有效的过滤器是基于单个 IP 地址的 IP 过滤器,无论源地址还是目的地。我们只需在仪表板上的 “IP ”旁边输入即可。如果要对源 IP 地址或目的地 IP 地址进行特定过滤,我们可以对 “ip_src ”或 “ip_dst ”进行过滤。

wKgaomaDoTKATYbBAAN8undjZes212.png图 19:过滤简单的 IP 地址(无论源地址还是目标地址)


如果我们深入研究一下我们的安全问题,我们可以通过 “tls_client_version ”或 “tls_server_version ”过滤客户端或服务器提供的 TLS 版本低于当前推荐版本 TLSv1.2,且低于过滤器和版本 “TLSv1.2”。

wKgaomaDoTuAQrs2AAI06Corppg172.png图 20:根据低于 1.2 版的 TLS 客户端版本进行过滤

还可以在 TCP 分析仪表板中过滤特定的 TCP 分析行为。我们可以根据 “TCP 分析 ”过滤器和 “不完整的三方握手 ”值过滤不完整的三方握手。

wKgaomaDoZqAUhLRAAOdCET4Sx8655.png图 21:根据不完整的三方握手进行过滤

结论
基线管理网络有助于区分恶意行为和正常行为。IOTA使耗时的任务,例如理解网络中的流量模式,变得简单,并提供必要的高捕获准确性。IOTA有助于根据需要有效地捕获特定时间段内的所有流量模式,并利用灵活的过滤器对其进行图形化分析。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络
    +关注

    关注

    14

    文章

    7553

    浏览量

    88724
  • 基线
    +关注

    关注

    0

    文章

    12

    浏览量

    7962
  • 流量分析
    +关注

    关注

    0

    文章

    7

    浏览量

    5694
  • Iota
    +关注

    关注

    0

    文章

    28

    浏览量

    8387
收藏 人收藏

    评论

    相关推荐

    高效、安全、智能:探索网络管理方案

    网络可观测平台是款专为现代网络挑战设计的解决方案,提供实时的
    的头像 发表于 12-16 17:36 73次阅读
    高效、安全、智能:探索<b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>网络</b><b class='flag-5'>管理</b>方案

    与Kubernetes原生数据平台AppsCode达成合作

    虹科姐妹公司宣布与Kubernetes 原生数据平台 AppsCode达成正式合作,致力于将其核心产品KubeDB引入中国市场,为企业提供专业、高效的云原生数据库管理解决方案。
    的头像 发表于 12-16 15:07 193次阅读

    差异解读:IT 和 OT 网络的数据包和网络分析

    IOTA简介:IOTA款功能强大的网络捕获和分析解决方案,适用于边缘和核心网络
    的头像 发表于 11-26 10:36 256次阅读
    差异解读:IT 和 OT <b class='flag-5'>网络</b>的数据包和<b class='flag-5'>网络分析</b>

    干货 如何使用 IOTA 解决网络电话(VoIP)质量问题

    本文探讨了VoIP(语音通信)质量问题的常见原因,并提供了详细的故障排除指南。文章首先解释了VoIP质量问题可能涉及的网络性能、设备配置、数据包丢失等多个方面。接着,文章使用个示例使用IOTA
    的头像 发表于 10-29 09:18 179次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> 如何使用 <b class='flag-5'>IOTA</b> 解决<b class='flag-5'>网络</b>电话(VoIP)质量问题

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA
    的头像 发表于 09-29 10:19 261次阅读
    如何使用 <b class='flag-5'>IOTA</b> <b class='flag-5'>分析</b>安全漏洞的连接尝试

    干货 如何使用IOTA进行远程流量数据采集分析

    本文详细介绍了如何使用IOTA设备进行远程流量数据采集与分析,特别适用于分布式
    的头像 发表于 09-02 17:20 262次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> 如何使用<b class='flag-5'>IOTA</b>进行远程<b class='flag-5'>流量</b>数据采集<b class='flag-5'>分析</b>

    案例 IOTA在研发智慧医疗设备方面的应用实例

    本文将探讨Profitap IOTA如何监控实验室的网络环境,有哪些功能较为实用,有哪些关键应用场景等。
    的头像 发表于 08-12 14:25 271次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>案例  <b class='flag-5'>IOTA</b>在研发智慧医疗设备方面的应用实例

    干货 网络安全第一步!扫描主机漏洞!

    想要保护网络安全?了解漏洞扫描的重要性是关键步。本期我们将介绍使用ntopng漏洞扫描的实施方法,帮助您建立更加安全的网络环境。 ntopng简介: ntopng 是用于监控计算机网络流量
    的头像 发表于 07-16 13:36 264次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b>  <b class='flag-5'>网络</b>安全<b class='flag-5'>第一</b>步!扫描主机漏洞!

    干货 IOTA流量分析秘籍第三:检测黑名单上的IP地址

    干货 | IOTA流量分析秘籍第三
    的头像 发表于 07-16 11:48 381次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> <b class='flag-5'>IOTA</b><b class='flag-5'>流量分析</b><b class='flag-5'>秘籍</b>第三<b class='flag-5'>招</b>:检测黑名单上的IP地址

    干货 IOTA流量分析秘籍第二:IDS或终端保护系统分析

    在当今数字化世界中,安全威胁日益增多,而入侵检测系统(IDS)和终端保护系统成为保护网络安全的重要组成部分。但要真正发挥它们的作用,需要对从它们收集到的安全警报进行仔细分析。本文将探讨如何有效地分析来自IDS或终端保护的安全警报
    的头像 发表于 07-05 09:58 268次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> <b class='flag-5'>IOTA</b><b class='flag-5'>流量分析</b><b class='flag-5'>秘籍</b>第二<b class='flag-5'>招</b>:IDS或终端保护系统<b class='flag-5'>分析</b>

    干货 | 教程:使用ntopng和nProbe监控网络流量

    本文是关于使用 ntopng 和 nProbe 监控网络流量的教程。文章详细介绍了如何配置和使用这两个工具来监控和分析网络流量。内容涉及硬件和软件的安装、配置端口镜像、静态IP地址设置、SSH服务器
    的头像 发表于 05-29 15:35 870次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> | 教程:使用ntopng和nProbe监控<b class='flag-5'>网络流量</b>

    产品 | 网络流量分析仪样机已备妥,欢迎试用

    还是数据中心,都将获得全面的网络可见性和实时分析,帮助您快速诊断问题并提高网络性能。从流量分析到安全监控,ITT-Allegro 500 和 ITT-Allegro 1000 将成为您
    的头像 发表于 05-06 15:00 382次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>产品 | <b class='flag-5'>网络流量分析</b>仪样机已备妥,欢迎试用

    产品 | Allegro网络流量分析

    产品 | Allegro网络流量分析
    的头像 发表于 04-29 08:04 471次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>产品 | Allegro<b class='flag-5'>网络流量分析</b>仪

    方案 | ITT-Profitap IOTA——铁路运输的远程网络捕获和故障排除方案

    铁路运输作为重要的交通方式,正逐步实现数字化和智能化升级。然而,移动环境下的网络连接问题和故障排查依然是铁路运输面临的挑战之。本文将介绍
    的头像 发表于 04-17 13:32 362次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>方案 | ITT-Profitap <b class='flag-5'>IOTA</b>——铁路运输的远程<b class='flag-5'>网络</b>捕获和故障排除方案

    德力西电气斩获“全国企业竞争力5A级•标杆单位”荣誉称号

    近日,国家标准《企业竞争力评价规范》宣贯会在国务院机关事务管理第一招待所隆重召开。
    的头像 发表于 04-03 14:30 634次阅读
    德力西电气斩获“全国企业竞争力5A级•标杆单位”荣誉称号