当前位置:   article > 正文

我们的系统检测到您的计算机网络中存在异常流量_基于全流量分析技术的DDoS攻击案例...

我们的系统检测到您的计算机网络中存在异常流量

关键词:网络安全 全流量分析 DDos攻击 案例分析 运维管理

这是一个真实案例,NetInside用户网络出现异常流量,经分析是一起典型的网络安全攻击行为,现整理分享。

起因

本月26日晚9点半左右,某用户收到NetInside全流量安全分析系统发出的网络流量异常告警。

同时,该用户网络延时明显变大,通俗的说就是网络变的很卡。

回溯

登陆NetInside系统查看,发现明显的流量高峰出现。具体为流出方向流量增大,大小接近1000Mbps。

另外,在总流量时序图中,也清晰的看到流量变大的IP地址信息。

9330f7084084a1250ae31b811a7fac2f.png

流量变大的IP地址信息

使用NetInside钻取分析,进一步查看流量变大的任意地址。

142503488d6c77c38d3e066f7e587b59.png

查看流量变大的地址

通过钻取,查看单个地址的流量曲线图及流向信息。如下图说明,在这一时段,这一地址接收到了超过800Mbps的流量。

a67da3ee39b1e00a9574f35e0044c28c.png

查看单个地址的流量曲线图

分析

以上回溯信息,算是看到了表象和行为,也了解到谁向谁发送了多大数量的流量信息,但这些信息还不够,我们需要分析为什么。

直接从NetInside系统下载相关原始数据包,用协议分析软件打开查看,看到大量的NTP协议数据包。

e433e81c762797958455459051a1d04c.png

NTP协议数据包

通过分析,确定内网服务器192.168.10.3出现漏洞被利用,确定是NTP反射和放大DDoS攻击。

详细分析过程就不细说了,网络上很多相关文章,感兴趣的伙伴搜索一下。

结论

结合回溯和分析部分,确认内部服务器存在漏洞且被利用,本次攻击事件真实存在。

建议

2点建议:①安全无小事,单一的修补本次被利用的服务器漏洞是远远不够的,企业需要更加重视信息安全建设;②推荐部署全流量安全分析系统,举个例子说吧,网络是公路,全流量分析系统就是摄像头,其作用就不言而喻了吧。

现实网络环境中,到底有多少企业部署了全流量分析系统?答案是:很少。

关于NetInside全流量安全分析系统

通常意义上的安全分析产品是通过IP Payload载荷中的某些特征值识别,来检测该IP流量是否属于某种病毒或网络攻击手段。这种特征值识别的技术的缺陷在于需要维护一个特征值的库并且不断更新,对于新出现的或变种的攻击手段无法识别和判断

NetInside TTSA可以通过一种特有的网络行为分析的功能来检测网络中的病毒和攻击行为。这一特色就是强大的网络行为分析(Network Behavior Analysis)的功能。通过对全网IP流量的监控,可以感知到所有主机的网络行为,对于其中一些“可疑”的网络流量和行为,通过内置的分析引擎可以自动检测并提供告警。这些“可疑”的流量包括主机扫描、端口扫描、蠕虫病毒、可疑连接等。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/花生_TL007/article/detail/630500
推荐阅读
相关标签
  

闽ICP备14008679号