对于应付企业每日所面临的各种信息安全威胁来说,能够很好的控制企业网络每日流进流出的数据,是很关键的一步。过滤流出企业的数据,可以有效防止恶意软件将重要信息泄漏出去或联系攻击方服务器,比如可以阻止僵尸电脑联系服务器下载病毒的企图。本文将向大家介绍Windows下的几个免费小工具,可以帮助网络管理员确认被防火墙拦截的流出数据是否存在潜在的安全威胁。
监测潜在威胁
要控制流出企业的数据流,你必须定期检查防火墙或路由器的日志文件,因为这些日志会显示出任何不正常的数据流或恶意的数据传播模式。不正常的输出数据活动可能表现为定期尝试连接某个远程地址的某个特殊端口,或者某个主机定期尝试连接某个内部服务器,而该主机的用户通常情况是不需要访问该服务器的。下面我们就举个例子来具体分析一下,假设公司里有个Windows主机总是通过UDP端口12000尝试连接一个IP地址位于俄罗斯的主机。
一旦你确定了公司内这个主机的位置(并且通过杀软对该主机进行了全面扫描),我们就可以使用netstat命令来检查该主机的网络连接状态。使用netstat加上 -? 参数可以查看该命令所有可以使用的功能参数和相应的介绍。下面就是netstat的相关功能参数,可能会在你的调查工作中用到:
-a |
显示所有连接和监听的端口号 |
-b |
显示涉及每个连接或监听端口的可执行文件 |
-n |
以数字顺序排列现有连接地址和端口号 |
-o |
显示每个连接所涉及的进程ID号 |
-p protocol |
显示使用某种协议的连接:TCP, UDP, TCPv6, 或 UDPv6. |
需要注意的是,虽然使用-b参数可以列出发起连接的可执行程序名称,但是这个参数也会降低netstat命令的执行速度,而且可能会让你错过某个你在寻找的连接。通过数字顺序排列的方式可以帮助你更好的阅读命令执行的反馈结果。
在我们的例子中,我只需要显示使用UDP协议的连接,因此我们使用-p UDP参数,再加上 -a, -o 和 -n 参数。命令执行结果如下图所示(我修改了真实的IP地址):
图 A
通过反馈的PID,我们可以在Windows的进程管理器里确定发起该连接的进程以及相关的程序。
图 B
有时候,直接运行netstat就足够确定引发该连接的进程和相关可执行文件了。但是有时候netstat的结果会误导我们。在本例中,我们看到的可疑连接通过PID追溯到的可执行程序是explorer.exe,这是Windows shell文件。将该文件上传到VirusTotal(http://www.virustotal.com)进行分析,显示该文件是干净的,并没有被病毒感染或破坏。因此本例中肯定还存在某个隐形的程序。
进入进程监视器
Process monitor (procmon可以在以下地址下载:http://technet.microsoft.com/en-us/sysinternals/bb896645) 是Sysinternals开发的一款Windows工具,可以让管理员实时查看活动的文件系统,注册表和进程/线程活动情况。该工具采用图形界面,但同时也支持命令行模式。
启动procmon.exe后,该软件会理解开始捕获事件。你可以将捕获结果保存到日志文件以便日后分析。需要注意,在某些主机上,可能会在短时间内产生大量事件,捕获事件几分钟就会积累大量的事件记录,同时保存下来的日志文件超大:
图 C
要停止捕获事件,选择File菜单,Capture Events。在本例中,我们通过netstat知道可疑连接是由explorer.exe发起的,因此我们使用进程监控工具中的过滤器,只查看explorer.exe的活动情况。右键点击列表中的任意一个explorer.exe 事件,选择“include”。这个动作会忽略其它所有可执行文件的记录:
图 D
当然你也可以排除某个程序,这样就会在当前视图中隐藏该程序的相关事件。回到我们的例子中,我们可以发现捕获到的连接远程IP的动作:
图 E
然后我们分析explorer.exe在发起连接请求前的动作,可以看到一个不正常的字串:
图 F
看上去好像explorer.exe 尝试读取注册表中的某段信息,而且该注册表信息指向回收站中的某个文件。对于恶意软件来说,这是很常用的在电脑中隐藏自身的方法,所以我们很可能发现了真正的罪魁祸首。
将文件上传到VirusTotal进行检查,有几个扫描引擎确认该文件中存在某个古老木马的变种,但是该变种的变化量太大,导致目前本机安装的使用病毒特征码为依据的杀软无法将其识别出来。
上面介绍的只是一个很简单的例子,我希望通过这个例子让大家学习到相关工具的使用方法以及有关威胁检测的相关方法,帮助大家更好的应对企业办公环境的潜在威胁。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
企业警告称:基于文档的恶意软件正在增加
根据Barracuda Networks公司研究人员的电子邮件分析发现,在过去12个月检测到的所有恶意文件中, […]
-
AI网络安全如何阻止攻击以及黑客将如何应对
随着我们的数字生活变得更加自动化、集成化和高度连接,安全风险也随之增加;2018年充斥着各种攻击和隐私丑闻,包 […]
-
CrowdStrike报告称攻击者的突破时间正在增加
根据CrowdStrike公司最新研究显示,黑客通常需要更长时间才能在受害者的环境中实现横向移动,但来自某个地 […]
-
NSS实验室评估下一代防火墙
根据NSS实验室对下一代防火墙的评估发现,来自七家供应商的产品可有效保护企业免受恶意流量的侵害,而且总体拥有成 […]