压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

實戰化攻防演練必備——6款適合藍隊的開源防御工具及特點分析

實戰化的攻防演習活動一般具有時間短、任務急等特點,作為防守方,藍隊需要在日常安全運維工作的基礎上,從攻擊者角度出發,了解攻擊者的思路與打法,并結合本單位實際網絡環境、運營管理情況,制定相應的技術防御和響應機制,才能在演練活動中爭取主動權。

在此背景下,前期各項準備工作是否充分將直接決定藍隊能否順利完成攻擊防守的任務,所謂“工欲善其事,必先利其器”,在攻防演練活動中,積極使用先進的安全評估和防御工具,往往能起到事半功倍的效果,極大提升藍隊的工作效率。以下梳理了目前在全球攻防演練活動中,較受藍隊組織歡迎的6款開源防御工具,并對其應用特點進行了簡要分析。

1?網絡數據包分析工具:Arkime

Arkime是一個先進的數據包搜索和捕獲(PCAP)系統,能夠有效地處理和分析網絡流量數據。它具有直觀的web界面,可用于瀏覽、搜索和導出PCAP文件,而其自帶的API接口,允許用戶直接下載和使用PCAP和json格式的會話數據。這樣就可以在分析階段將數據與專門的流量捕獲工具(如Wireshark)集成。

此外,Arkime還可以同時部署在許多系統上,并且可以擴展到每秒處理數十千兆比特的流量。PCAP對數據的處理能力是基于傳感器的可用磁盤空間和Elasticsearch集群的規模,這兩個資源數量都可以根據需要進行擴展,并且完全由管理員控制。

傳送門:https://arkime.com/

2?入侵檢測防御系統:Snort

Snort是一款開源的入侵檢測和防御系統(IPS),用于監視和分析網絡流量,以檢測和預防潛在的安全威脅。它廣泛用于實時流量分析和數據包記錄,使用一系列規則來幫助定義網絡上的惡意活動,查找與此類可疑或惡意行為匹配的數據包,并為管理員生成警報。

根據其主頁介紹,Snort有三個主要用例:

??包跟蹤;

??包日志記錄(對網絡流量調試很有用);

??網絡入侵防御系統;

為了檢測網絡上的入侵和惡意活動,Snort有三組全局規則:

??社區用戶規則:任何用戶都可以使用的規則,無需任何成本和注冊;

??針對注冊用戶的規則:通過注冊Snort,用戶可以訪問一組經過優化的規則,以識別更具體的威脅;

??訂閱者規則:這組規則不僅允許更準確的威脅識別和優化,而且還具有接收威脅更新的能力;

傳送門:https://www.snort.org/

3?安全事件管理工具:TheHive

TheHive是一個可擴展的安全事件響應平臺,為事件處理、調查和響應活動提供協作和可定制的空間。它與惡意軟件信息共享平臺(MISP)緊密集成,簡化了安全運營中心(SOC)、計算機安全事件響應小組(CSIRT)、計算機應急響應小組(CERT)等需要快速分析和采取行動的安全專業人員工作流程。因此,它可以幫助組織有效地管理和響應安全事件。

TheHive的高效性主要體現在以下三個方面:

??協作:該平臺促進了安全運營中心(SOC)和計算機應急響應小組(CERT)分析師之間的實時協作,可以將正在進行的調查整合到案件、任務和觀察事項中;

??精確化:該工具通過高效的模板引擎簡化了用例和相關任務的創建。用戶可以通過儀表板自定義指標和字段,并且該平臺支持標記包含惡意軟件或可疑數據的基本文件;

??性能:為創建的每個案例添加一個到數千個可觀察對象,包括直接從MISP事件或發送到平臺的任何警報導入它們的選項,以及可定制的分類和過濾器。

傳送門:https://thehive-project.org/

4?安全事件響應框架:GRR Rapid Response

GRR Rapid Response是一個開源的網絡安全事件響應框架,支持實時遠程取證分析。它遠程收集和分析來自系統的取證數據,以促進網絡安全調查和事件響應活動。GRR支持收集各種類型的取證數據,包括文件系統元數據、內存內容、注冊表信息和其他對事件分析至關重要的構件。這個框架是為實現大規模的應用部署而構建的,因此特別適合具有多樣化和廣泛IT基礎設施的企業。

GRR客戶端部署在用戶想要調查的系統上。在這些系統上,一旦部署完成,GRR客戶端就會定期輪詢GRR前端服務器,以驗證它們是否正在工作。“工作”意味著執行一些特定的操作:下載一個文件,枚舉一個目錄,等等。

GRR服務器基礎設施由前端、工作器、UI服務器、Fleetspeak等組件組成,并提供基于web的GUI和API端點,允許分析師在客戶端上調度操作,并查看和處理收集的數據。

傳送門:https://github.com/google/grr

5?攻擊事件分析系統:HELK

HELK(或稱The Hunting ELK)旨在為安全專業人員提供一個全面的環境,以進行主動的威脅狩獵,分析安全事件,并對事件做出反應。它利用ELK堆棧的強大功能以及其他工具來創建一個多功能和可擴展的安全分析平臺。

該工具將各種網絡安全工具組合成一個統一的威脅搜索和安全分析平臺。它的主要組件是Elasticsearch、Logstash和Kibana,它們目前已經被廣泛用于日志和數據分析。HELK通過集成額外的安全工具和數據源來擴展ELK堆棧,以增強其威脅檢測和事件響應能力。

傳送門:https://thehelk.com/intro.html

6?內存取證工具:Volatility

Volatility框架是一組工具和庫,用于從系統的易失性內存(RAM)中提取數字信息。因此,它被廣泛用于數字取證和事件響應中,以分析來自受損系統的內存轉儲,并提取與正在進行或過去的安全事件相關的有價值信息。

由于它是獨立于平臺的,它支持來自各種操作系統的內存轉儲,包括Windows、Linux和macOS。實際上,Volatility還可以分析來自虛擬化環境的內存轉儲,例如由VMware或VirtualBox創建的內存轉儲,從而提供對物理和虛擬系統狀態的洞察。

Volatility有一個基于插件的架構——它有一組豐富的內置插件,涵蓋了廣泛的取證分析,但也允許用戶通過添加自定義插件來擴展其功能。

傳送門:https://www.volatilityfoundation.org/

參考鏈接:

https://www.welivesecurity.com/en/business-security/blue-team-toolkit-6-open-source-tools-corporate-defenses/

上一篇:《2024年網絡釣魚現狀全球報告》解讀

下一篇:簡析內部審計數字化轉型的方法和路徑