您现在的位置是:人工智能 >>正文
实战化攻防演练必备——六款适合蓝队的开源防御工具及特点分析
人工智能7221人已围观
简介实战化的攻防演习活动一般具有时间短、任务急等特点,作为防守方,蓝队需要在日常安全运维工作的基础上,从攻击者角度出发,了解攻击者的思路与打法,并结合本单位实际网络环境、运营管理情况,制定相应的技术防御和 ...
实战化的实战适合攻防演习活动一般具有时间短 、任务急等特点,化攻作为防守方,防演分析蓝队需要在日常安全运维工作的练必蓝队基础上 ,从攻击者角度出发,备款了解攻击者的源防御工思路与打法,并结合本单位实际网络环境、具及运营管理情况 ,特点制定相应的实战适合技术防御和响应机制,才能在演练活动中争取主动权 。化攻
在此背景下 ,防演分析前期各项准备工作是练必蓝队否充分将直接决定蓝队能否顺利完成攻击防守的高防服务器任务,所谓“工欲善其事 ,备款必先利其器” ,源防御工在攻防演练活动中 ,具及积极使用先进的安全评估和防御工具 ,往往能起到事半功倍的效果 ,极大提升蓝队的工作效率 。以下梳理了目前在全球攻防演练活动中 ,较受蓝队组织欢迎的6款开源防御工具 ,并对其应用特点进行了简要分析。
1 、网络数据包分析工具 :Arkime
图片
Arkime是服务器租用一个先进的数据包搜索和捕获(PCAP)系统,能够有效地处理和分析网络流量数据 。它具有直观的web界面,可用于浏览、搜索和导出PCAP文件,而其自带的API接口,允许用户直接下载和使用PCAP和json格式的会话数据 。这样就可以在分析阶段将数据与专门的流量捕获工具(如Wireshark)集成。
此外,Arkime还可以同时部署在许多系统上 ,并且可以扩展到每秒处理数十千兆比特的亿华云流量。PCAP对数据的处理能力是基于传感器的可用磁盘空间和Elasticsearch集群的规模,这两个资源数量都可以根据需要进行扩展 ,并且完全由管理员控制。
传送门:https://arkime.com/
2入侵检测防御系统:Snort
图片
Snort是一款开源的入侵检测和防御系统(IPS) ,用于监视和分析网络流量 ,以检测和预防潜在的安全威胁。它广泛用于实时流量分析和数据包记录,使用一系列规则来帮助定义网络上的建站模板恶意活动 ,查找与此类可疑或恶意行为匹配的数据包,并为管理员生成警报 。
根据其主页介绍 ,Snort有三个主要用例 :
• 包跟踪;
• 包日志记录(对网络流量调试很有用);
• 网络入侵防御系统;
为了检测网络上的入侵和恶意活动,Snort有三组全局规则:
• 社区用户规则:任何用户都可以使用的规则,无需任何成本和注册;
• 针对注册用户的规则:通过注册Snort,用户可以访问一组经过优化的规则,以识别更具体的威胁;
• 订阅者规则:这组规则不仅允许更准确的威胁识别和优化,免费模板而且还具有接收威胁更新的能力;
传送门:https://www.snort.org/
3、安全事件管理工具 :TheHive
图片
TheHive是一个可扩展的安全事件响应平台 ,为事件处理、调查和响应活动提供协作和可定制的空间 。它与恶意软件信息共享平台(MISP)紧密集成,简化了安全运营中心(SOC) 、计算机安全事件响应小组(CSIRT)、计算机应急响应小组(CERT)等需要快速分析和采取行动的安全专业人员工作流程。因此,它可以帮助组织有效地管理和响应安全事件。
TheHive的源码下载高效性主要体现在以下三个方面 :
• 协作 :该平台促进了安全运营中心(SOC)和计算机应急响应小组(CERT)分析师之间的实时协作 ,可以将正在进行的调查整合到案件 、任务和观察事项中;
• 精确化 :该工具通过高效的模板引擎简化了用例和相关任务的创建。用户可以通过仪表板自定义指标和字段 ,并且该平台支持标记包含恶意软件或可疑数据的基本文件;
• 性能 :为创建的每个案例添加一个到数千个可观察对象,包括直接从MISP事件或发送到平台的任何警报导入它们的选项,以及可定制的分类和过滤器 。
传送门:https://thehive-project.org/
4 、安全事件响应框架 :GRR Rapid Response
图片
GRR Rapid Response是一个开源的网络安全事件响应框架,支持实时远程取证分析。它远程收集和分析来自系统的取证数据,以促进网络安全调查和事件响应活动。GRR支持收集各种类型的取证数据,包括文件系统元数据、内存内容 、注册表信息和其他对事件分析至关重要的构件。这个框架是为实现大规模的应用部署而构建的 ,因此特别适合具有多样化和广泛IT基础设施的企业。
GRR客户端部署在用户想要调查的系统上 。在这些系统上,一旦部署完成 ,GRR客户端就会定期轮询GRR前端服务器,以验证它们是否正在工作 。“工作”意味着执行一些特定的操作:下载一个文件 ,枚举一个目录 ,等等 。
GRR服务器基础设施由前端 、工作器、UI服务器、Fleetspeak等组件组成,并提供基于web的GUI和API端点 ,允许分析师在客户端上调度操作 ,并查看和处理收集的数据 。
传送门 :https://github.com/google/grr
5、攻击事件分析系统 :HELK
图片
HELK(或称The Hunting ELK)旨在为安全专业人员提供一个全面的环境,以进行主动的威胁狩猎,分析安全事件,并对事件做出反应 。它利用ELK堆栈的强大功能以及其他工具来创建一个多功能和可扩展的安全分析平台 。
该工具将各种网络安全工具组合成一个统一的威胁搜索和安全分析平台。它的主要组件是Elasticsearch 、Logstash和Kibana ,它们目前已经被广泛用于日志和数据分析 。HELK通过集成额外的安全工具和数据源来扩展ELK堆栈 ,以增强其威胁检测和事件响应能力。
传送门:https://thehelk.com/intro.html
6、内存取证工具:Volatility

Volatility框架是一组工具和库,用于从系统的易失性内存(RAM)中提取数字信息 。因此,它被广泛用于数字取证和事件响应中 ,以分析来自受损系统的内存转储 ,并提取与正在进行或过去的安全事件相关的有价值信息。
由于它是独立于平台的 ,它支持来自各种操作系统的内存转储 ,包括Windows、Linux和macOS。实际上 ,Volatility还可以分析来自虚拟化环境的内存转储,例如由VMware或VirtualBox创建的内存转储 ,从而提供对物理和虚拟系统状态的洞察。
Volatility有一个基于插件的架构——它有一组丰富的内置插件,涵盖了广泛的取证分析,但也允许用户通过添加自定义插件来扩展其功能 。
传送门:https://www.volatilityfoundation.org/
参考链接:https://www.welivesecurity.com/en/business-security/blue-team-toolkit-6-open-source-tools-corporate-defenses/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/463b699530.html
相关文章
十大 Docker 优秀实践,望君遵守!!
人工智能本文是关于容器安全的文章,展示了 10 种强化 Docker 基础架构并保护容器和数据免受恶意攻击的方法。介绍随着许多公司在其基础设施中采用 Docker,威胁参与者的攻击面也增加了。这就需要保护 D ...
【人工智能】
阅读更多win10无Internet网络连接怎么办
人工智能许多使用win10系统的小伙伴在日常上网的时候,如果电脑出现了无Internet网络连接,网络诊断是默认网关不可用的情况,对于这种问题,小编认为可能是网卡驱动出现了问题,可以尝试手动下载安装网卡的驱动 ...
【人工智能】
阅读更多最佳分辨率搭配
人工智能很多小伙伴对电脑的分辨率进行调节的时候发现没有想要的分辨率,这个该怎么办呢?其实我们的电脑屏幕分辨率也是可以自由调节的,假如我们不能调节,那么要么是显卡出现了问题,要么就是我们自己没设置好电脑,今天小 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- Draw.io在长方形里面画横线的教程
- 台式电脑内置喇叭安装教程(一步步教你如何给台式电脑安装内置喇叭)
- 如何查看手机系统信息(轻松了解手机系统详情,掌握更多技巧)
- 一加五手机6G怎么样?(性能强悍,一加五手机6G带来全新体验)
- 飞利浦剃须刀190的使用体验(了解飞利浦剃须刀190的特点和优势)
- 罗技G103手感评测(探索罗技G103键盘的出色手感及使用体验)
- 如何解决在苹果电脑上安装JDK路径错误问题(正确设置JDK路径,让开发环境无忧)
- 苹果NFC技术在地铁出行中的便利应用(探索苹果NFC技术如何改善地铁乘坐体验)
- Draw.io让字体竖着写的教程
- 电信米粉卡信号质量如何?(全面评估电信米粉卡的信号强度、稳定性和覆盖范围) b2b信息平台亿华云香港物理机源码库企业服务器网站建设云服务器