天眼相关知识总结
# 常见协议字段与语法
# 天眼日志检索语法
1 基本语法:
字段 : 项 运算符 字段 : 项
通配符查询
? 和 * 的区别范围查询
["192.168.00" TO "192.168.255.255"]
# 协议字段
威胁告警搜索字段
1
2
3
4
5
6
attack_sip 攻击者 ip
alarm_sip 受害者 ip
attack_type 攻击类型
is_web_attack 用于标记告警是否为 web 告警
_hazard_level 威胁级别网络协议公共字段
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
access_time 日志生成时间
采集器采集到该数据包并解析完成生成日志的时间戳
@timestamp 时间戳
日志在分析平台存储入库时添加
sip 源 ip
网络数据流发起的 ip
sport 源端口
网络数据流的客户端应用入口
dip 目的 ip
网络数据流的服务端 ip
dport 目的端口
网络数据流的服务端应用端口
geo
ip 对应的物理地址
3.TCP&UDP 协议字段
1 |
|
3.HTTP 协议字段
xff:请求端真实 ip 和代理
4.HTTP 状态码
100:continue;继续。客户端应继续其请求。
302:Found;临时移动,与 301 类似,但资源只是临时移动,客户端应继续使用原有 URL
400:Bad Request;客户端请求的语法错误,服务器无法理解。
401:Unauthorized;请求要求用户的身份认证。
402:Payment Required;保留,将来使用。
405:Method Not Allowed;客户端请求中的方法被静止。
500:Internal Server Error;服务器内部错误,无法完成请求。
502:Bad Gateway;作为网关或者代理工作的服务器尝试请求时,从远程服务器接收到一个无效响应。
4.DNS 协议字段:
1 |
|
5.SSL 协议字段
1 |
|
文件传输协议字段
proto; trans_mode; file_name; file_md5; mimie_tupe; uri; host; referer; status; file_dir; mothod登录协议字段
proto; passwd; info; user; db_type; normal_ret邮件协议
proto; time; from; to; cc; subject; references; attach_name; attach_md5; mime_type; plain
# 数据库操作
- 数据库查询字段
proto; version; user; db_name; db_type; ret_code; sql_info
# web 攻击处理
备份文件
下载对应备份文件,分析并判断影响,是否删除对应文件。自动目录列表
响应体中的 “Directory” 会出发警告,此时应该访问对应文件,分析目录信息,判断影响,修改配置文件,禁止目录列表列出。目录穿越
请求头包含../../ 触发警告,应该对输入参数进行过滤。
4.svn 源码泄露
URL“/.svn/entries” 与响应体 svn 信息触发规则告警,应禁止或删除.svn 文件。
- 弱口令
查看是否包含返回成功的字段或数据,溯源 sip 或自己登录尝试,例如 tomcat 与 basic 认证弱口令信息在 Authorization 中,可用 base64 解密。
根据流量分析暴力破解行文,以下是一些常见的筛选语句:1
2
3
4
5
6
7
8
9
10
HTTP 登录爆破,协议类型 web 日志:
sip:("ip") AND dip:("ip") AND data:(" 账号 & quot;)
FTP,SMTP,Telnet,SSH,mysql 数据库等登录爆破,协议登录动作:
sip:("ip") AND dip:("ip") AND proto:(" 爆破协议 & quot;)
过滤爆破登录成功:
sip:("ip") AND dip:("ip") AND proto:(" 爆破协议 & quot;) AND NOT (info:fail* OR info:530)
# XSS
检查是否存在 xss 的 payload,看是否存在实体化。
# SQL 注入
检查数据库是否返回相应信息,根据返回页面长度判断是否注入成功,根据网站延时判断注入是否成功。基本都是根据相应时间,响应头,响应体判断。
# 文件上传
首先判断是否存在危险文件上传,再根据返回信息判断是否上传成功。
检查语法:uri:("文件名")
# 文件包含
检查响应体
# webshell
- 哥斯拉通信:上下文流量分析。
- 冰蝎:密钥协商,加密传输。
# 命令执行
同前文。
# 网络攻击
看载荷,看是否有外接系统
# 小结
- 企图报警也要看
- 告警分析核心要素:请求与相应
# 威胁情报
# 远控木马
根据 IOC 信息查询,查询是否有主机访问对应 URL。
# 挖矿木马
查看流量日志是否存在挖矿流量,检测链接是否存活
# 勒索病毒
是否存在大量恶意域名请求,自身是否存在漏洞,检测是否存在横向传播,奇安信有检测平台
# 小结
- 流程:确认告警信息,分析威胁情报,匹配网络攻击行为,是否存在交互信息。