态势感知产品通用的一些安全场景设计

embedded/2025/3/15 11:34:17/
  1. 互联网网络攻击类

类别 序号 名称
互联网络攻击类 1 识别DDOS攻击
2 web高频攻击
3 外网主机发起特定端口扫描
4 webshell攻击
5 xss攻击检测
6 SQL注入检测
7 网站挂马
1.1 识别DDOS攻击
 场景描述
DDoS攻击通过大量合法的请求占用大量网络、系统资源,以达到瘫痪网络、系统的目的。 这种攻击方式可分为以下几种:
通过使网络过载来干扰甚至阻断正常的网络通讯;
通过向服务器提交大量请求,使服务器超负荷;
阻断某一用户访问服务器;
阻断某服务与特定系统或个人的通讯。
 所需日志
外网FW Traffic日志
 数据预处理
1、取前一周的FW Traffic日志入口流量数据:设备、时间、服务、持续时长、源IP地址、目的IP地址、源端口、目的端口、收到的流量;
2、对前一周的数据按照时间段(10分钟)进行流量统计,取中位数;
3、对前一周的数据按照时间段(10分钟)进行连接数统计,取中位数;
4、取10分钟内的FW Traffic日志入口流量数据,统计总入口流量和连接数。
 模型
1、以前一周入口流量按时间段统计的数据为基线;
2、将10分钟内的准实时入口流量与基线流量数据进行比对,若准实时入口流量比基线数据超出20%,则认为流量异常,疑似遭到大流量DDOS攻击;
3、将10分钟内的准实时入口连接数量与基线连接数进行比对,若准实时入口连接数比基线连接数超出20%,则认为连接数量异常,疑似遭到大连接数DDOS攻击;
4、流量异常或者连接数量异常,均认为异常。
 输出
1、”疑似DDOS攻击”告警:开始时间、结束时间、源IP、源端口、目的IP、目的端口、连接数量、总流量;
2、在界面上画出前一周的流量和连接数量的基线数据,再展示出准实时统计的流量和连接数量数据,最终由人工判断是否遭受了DDOS攻击。
 适用范围
准实时检测。
1.2 web高频攻击
 场景描述
正常的用户对页面的请求,频次相对来说较低。但是web高频攻击,通常采用程序极力模仿正常用户的网页请求行为,快速的访问页面请求,因此攻击容易发起而且可以长期高强度的持续。
 所需日志
Web服务器页面访问日志
 数据预处理
1、取前一周的Web服务器页面访问日志:时间、源IP地址、URL;
2、对前一周的数据按照时间段(10分钟)进行访问次数统计,取中位数;
3、取10分钟内的Web服务器页面访问日志,统计总的访问次数。
 模型
1、以前一周访问次数按时间段统计的数据为基线;
2、将10分钟内的访问次数与基线访问次数数据进行比对,若10分钟内的访问次数比基线基线访问次数超出20%,则认为访问异常,疑似遭Web高频访问攻击。
 输出
1、“Web高频攻击”告警:源IP地址、开始时间、结束时间、访问次数;
2、在界面上画出前一周的访问次数的基线数据,再展示出准实时统计的访问次数数据,最终由人工判断是否遭受了Web高频攻击。
 适用范围
准实时检测。
1.3 外网主机发起特定端口扫描
 场景描述
外部IP发动对多个内网主机的特定端口扫描,用于发现特定端口的开放情况,然后进一步地发现该端口对应的服务及漏洞,进而利用。
 所需数据
外网FW Traffic入口流量日志
 数据预处理
1、取十分钟之内的外网FW Traffic入口流量日志action=Permit的记录:
2、源IP地址、目的端口、目的IP地址
 模型
1、对十分钟内的入口流量日志记录,按照源IP地址和目的端口地址进行分组统计,统计出一个源IP地址,对同一个目的端口,对多少台内网主机发起了连接,伪代码如下:
SELECT 源IP地址,目的端口,COUNT(目的IP地址) FROM 外网入口流量记录
GROUP BY 源IP地址,目的端口
2、IF COUNT(目的IP地址) > 阈值
THEN 发生”外网主机发起特定端口扫描”行为
 输出
”外网主机发起特定端口扫描”告警;
实施端口扫描主机的IP地址、被扫描的端口、被扫描的IP主机数量、开始时间、结束时间。
 适用范围
准实时检测。
1.4 webshell攻击
 场景描述
WebShell通常是以asP、php、jsp或者cgi等网页文件形式存在的—种命令执行环境,也可以称为—种网页后门。 它可以上传下载文件、查看数据库、执行任意程序命令等。因此,可以根据webshell的功能进行判断,例如一个文件请求的参数带有文件名字,带有data数据,可以判断这个文件正在对另外一个文件进行编辑,同理可以判断这个文件名是否发送了常见的系统命令,或者判断这个文件是否发送数据,创建一个新的文件,然后这个文件在访问的时候返回的http代码是200.
 所需日志
系统Web日志(参数包含大量数据,脚本执行函数,系统命令)。
 数据预处理
提取一天内web访问日志。
 模型
1、如果日志中包含非常规文件名如 b374k.php/1.asp/php spy.php/XX.asp;.jpg等,则疑似webshell;
2、统计页面的访问次数,如果某个页面的访问量低于阈值,属于孤立页面,疑似webshell;
3、统计访问页面的IP数量,如果访问某个页面的IP数量低于阈值,属于孤立IP,疑似攻击者IP;
4、提取web日志中post行为,参数为upload提交内容为*.asp *.aspx .php,并且 状态码:200的 数据,疑似攻击者上传webshell行为;
5、提取孤立的访问时间窗口(非正常作息时间)数据,作为判断攻击者访问webshell的时间依据。
 输出
webshell文件名、访问ip 、访问时间、 何时创建webshell、访问窗口。
 适用范围
实时检测、日志检测。
1.5 xss攻击检测
 场景描述
网站程序在接受用户提交的内容后,没有对在HTML文件中有特殊含义的字符和关键字进行过滤,并将其直接显示在网页上,导致用户提交的内容改变了网页原有的结构,尤其是当输入的是有害脚本时,会危害网站网站程序的这类问题称为跨站脚本漏洞。
 所需数据
Web服务器页面访问日志。
 数据预处理
取Web服务器页面访问日志:源IP地址、访问时间、请求方法/参数。
 模型
1、如果请求方法/参数与正则表达式
javascript|vbscript|expression|applet|meta|xml|blink|link|style|
|embed|frame|frame|frameset|ilayer|layer|bgsound|title|base|alert|confirm|prompt|on[a-z|A-Z]{1,10}匹配,则说明发生“XSS攻击”事件。
 输出
”XSS攻击”告警:源IP地址、时间、请求方法/参数。
 适用范围
准实时检测。
1.6 SQL注入检测
 场景描述
网站程序在使用SQL语句执行数据库操作时,没有对用户提交的内容做出正确的处理,导致用户提交的内容破坏了程序原先的SQL语句结构,使得网站程序对数据库操作出错或改变预定的数据库操作行为,网站程序的这种问题称为SQL注入漏洞。
 所需数据
Web服务器页面访问日志。
 数据预处理
取Web服务器页面访问日志:源IP地址、访问时间、请求方法/参数。
 模型
1、如果请求方法/参数与正则表达式’union|and.1=1|select.from.|delete.|insert.into.|(CREATE|ALTER|DROP|TRUNCATE).(TABLE|DATABASE)‘,0) !=’'匹配成功,则说明发生“SQL注入”事件。
 输出
”SQL注入”告警:源IP地址、时间、请求方法/参数。
 适用范围
准实时检测。
1.7 网站挂马
 场景描述
在形形色色的互联网中,网站被挂马是非常严重的安全事件,因为这不仅标志着自己的网站被控制,而且还会影响到网站的用户,不管是杀毒软件的“友情”提示还是用户中木马,对网站的信誉都有严重的影响。对于黑客,他们通过网站挂马,可以直接批量控制中马用户的计算机,不仅可以盗取各类账号(邮箱、游戏、网络支付),还可以进行交易劫持等其他利益用途。针对安全资产,有报告网站挂马事件,则产生告警。
 所需日志
网站监测。
 数据预处理
取5分钟内的网站监测设备(各大厂商均有网站监测设备)日志:网站名称、时间、事件类型、事件描述。
 模型
如果事件类型为“网站挂马”,则认为“网站挂马”事件发生。
 输出
“网站挂马”告警:网站名称、时间、事件描述。
 适用范围
准实时监测。
2. 内部违规操作类

类别 序号 名称
内部违规操作类 1 Unix/Linux查看敏感文件
2 Unix/Linux 关闭syslog
3 Unix/Linux iptables关闭
2.1 Unix/Linux查看敏感文件
 场景描述
Unix/Linux系统中,passwd、shadow等文件一般是不能编辑和替换的,一旦发生编辑和替换此类文件的操作,则认为可能是主机已经被黑客攻陷或者有内部人员在恶意查看敏感文件。
 所需日志
Unix/Linux主机日志。
 数据预处理
取一天的Unix/Linux主机命令日志:时间、操作人、操作命令。
 模型
日志中匹配到shadow/passwd并且匹配到vi/vim/mv/cp/rm等则认为编辑/查看敏感文件事件发生。
 输出
“查看/编辑敏感文件”告警:操作人、操作命令。
2.2 Unix/Linux 关闭syslog
 场景描述
Uinx/Linux系统中,syslog是不应该被关闭的,一旦发生syslog关闭事件,则说明有人主观上不希望其操作被记录下来。
 所需数据
Unix/Linux主机日志。
 数据预处理
取一天的Unix/Linux主机命令日志:时间、操作人、操作命令。
 模型
日志中匹配到syslog并且匹配到stop等则关闭syslog事件发生。
 输出
“syslog关闭事件”告警:操作人、操作命令。
2.3 Unix/Linux iptables关闭
 场景描述
Uinx/Linux系统中,iptables是不应该被关闭的,一旦发生iptables关闭事件,则需要告警。
 所需数据
Unix/Linux主机日志。
 数据预处理
取一天的Unix/Linux主机命令日志:时间、操作人、操作命令。
 模型
日志中匹配到iptables并且匹配到stop或者off等则关闭iptables事件发生。
 输出
“iptables关闭事件”告警:操作人、操作命令。


http://www.ppmy.cn/embedded/172747.html

相关文章

【Go】Go MongoDB 快速入门

1. MongoDB 简介 1.1 MongoDB 介绍 由于我们时常需要存储一些大文本数据(比如文章内容),存储到一些关系型数据库可能不是最好的选择,这个时候就需要引入一些 NoSQL(Not Only SQL),比如 MongoD…

python web开发django库安装与使用

下面我将指导您如何安装 Django 库以及基本的使用方法。Django 是一个高级的 Python Web 框架,它鼓励快速开发和干净、实用的设计。以下是详细的步骤: 1. 安装 Django 首先,确保您的系统上已经安装了 Python 和 pip(Python 的包…

C++:类和对象(从底层编译开始)详解[前篇]

目录 一.inline内联的详细介绍 (1)为什么在调用内联函数时不需要建立栈帧: (2)为什么inline声明和定义分离到两个文件会产生链接错误,链接是什么,为什么没有函数地址: 二.类&…

【redis】发布订阅

Redis的发布订阅(Pub/Sub)是一种基于消息多播的通信机制,它允许消息的**发布者(Publisher)向特定频道发送消息,而订阅者(Subscriber)**通过订阅频道或模式来接收消息。 其核心特点如…

DeepSeek进阶应用(一):结合Mermaid绘图(流程图、时序图、类图、状态图、甘特图、饼图)

🌟前言: 在软件开发、项目管理和系统设计等领域,图表是表达复杂信息的有效工具。随着AI助手如DeepSeek的普及,我们现在可以更轻松地创建各种专业图表。 名人说:博观而约取,厚积而薄发。——苏轼《稼说送张琥》 创作者&…

探索DB-GPT:革新数据库交互的AI原生框架

引言 在AI与数据技术快速发展的今天,如何让自然语言与数据库实现无缝交互成为开发者关注的重点。DB-GPT作为一个开源的AI原生数据应用开发框架,通过整合大语言模型(LLM)、多代理协作、检索增强生成(RAG)等前沿技术,为开发者提供了高效构建数据驱动型AI应用的解决方案。…

PowerMock的使用

1. mock私有方法 待测试类 public class Demo {public void publicMethod() {System.out.println("public method invoke");protectedMethod("str");privateMethodA();privateMethodB();System.out.println("public method end");}protected v…

基于RTTR在C++中实现结构体数据的多层级动态读写

文章目录 1.背景2.RTTR2.1.注册结构体2.2.实现读操作2.3.实现写操作 3.读写调用例程4.结语 1.背景 目前有个项目,同一台电脑上的codesys程序将其结构体数据通过共享内存的方式写道了一个“共享内存”上。 我在取得内存数据后,需要对这个数据进行结构体的…