您现在的位置是:网络安全 >>正文
实战化攻防演练必备——六款适合蓝队的开源防御工具及特点分析
网络安全2人已围观
简介实战化的攻防演习活动一般具有时间短、任务急等特点,作为防守方,蓝队需要在日常安全运维工作的基础上,从攻击者角度出发,了解攻击者的思路与打法,并结合本单位实际网络环境、运营管理情况,制定相应的技术防御和 ...
实战化的实战适合攻防演习活动一般具有时间短 、任务急等特点 ,化攻作为防守方 ,防演分析蓝队需要在日常安全运维工作的练必蓝队基础上,从攻击者角度出发 ,备款了解攻击者的源防御工思路与打法,并结合本单位实际网络环境 、具及运营管理情况,特点制定相应的实战适合技术防御和响应机制,才能在演练活动中争取主动权。化攻
在此背景下 ,防演分析前期各项准备工作是练必蓝队否充分将直接决定蓝队能否顺利完成攻击防守的高防服务器任务 ,所谓“工欲善其事,备款必先利其器” ,源防御工在攻防演练活动中 ,具及积极使用先进的安全评估和防御工具 ,往往能起到事半功倍的效果,极大提升蓝队的工作效率 。以下梳理了目前在全球攻防演练活动中 ,较受蓝队组织欢迎的6款开源防御工具,并对其应用特点进行了简要分析。
1、网络数据包分析工具:Arkime
图片
Arkime是云计算一个先进的数据包搜索和捕获(PCAP)系统 ,能够有效地处理和分析网络流量数据 。它具有直观的web界面 ,可用于浏览 、搜索和导出PCAP文件,而其自带的API接口 ,允许用户直接下载和使用PCAP和json格式的会话数据 。这样就可以在分析阶段将数据与专门的流量捕获工具(如Wireshark)集成。
此外,Arkime还可以同时部署在许多系统上 ,并且可以扩展到每秒处理数十千兆比特的免费模板流量。PCAP对数据的处理能力是基于传感器的可用磁盘空间和Elasticsearch集群的规模 ,这两个资源数量都可以根据需要进行扩展,并且完全由管理员控制。
传送门:https://arkime.com/
2入侵检测防御系统 :Snort
图片
Snort是一款开源的入侵检测和防御系统(IPS),用于监视和分析网络流量 ,以检测和预防潜在的安全威胁。它广泛用于实时流量分析和数据包记录,使用一系列规则来帮助定义网络上的建站模板恶意活动,查找与此类可疑或恶意行为匹配的数据包 ,并为管理员生成警报 。
根据其主页介绍,Snort有三个主要用例 :
• 包跟踪;
• 包日志记录(对网络流量调试很有用);
• 网络入侵防御系统;
为了检测网络上的入侵和恶意活动,Snort有三组全局规则 :
• 社区用户规则:任何用户都可以使用的规则,无需任何成本和注册;
• 针对注册用户的规则 :通过注册Snort,用户可以访问一组经过优化的规则 ,以识别更具体的威胁;
• 订阅者规则:这组规则不仅允许更准确的威胁识别和优化,源码下载而且还具有接收威胁更新的能力;
传送门:https://www.snort.org/
3、安全事件管理工具:TheHive
图片
TheHive是一个可扩展的安全事件响应平台,为事件处理 、调查和响应活动提供协作和可定制的空间 。它与恶意软件信息共享平台(MISP)紧密集成 ,简化了安全运营中心(SOC)、计算机安全事件响应小组(CSIRT)、计算机应急响应小组(CERT)等需要快速分析和采取行动的安全专业人员工作流程。因此,它可以帮助组织有效地管理和响应安全事件 。
TheHive的亿华云高效性主要体现在以下三个方面 :
• 协作:该平台促进了安全运营中心(SOC)和计算机应急响应小组(CERT)分析师之间的实时协作 ,可以将正在进行的调查整合到案件、任务和观察事项中;
• 精确化:该工具通过高效的模板引擎简化了用例和相关任务的创建。用户可以通过仪表板自定义指标和字段 ,并且该平台支持标记包含恶意软件或可疑数据的基本文件;
• 性能 :为创建的每个案例添加一个到数千个可观察对象,包括直接从MISP事件或发送到平台的任何警报导入它们的选项 ,以及可定制的分类和过滤器。
传送门:https://thehive-project.org/
4 、安全事件响应框架:GRR Rapid Response
图片
GRR Rapid Response是一个开源的网络安全事件响应框架 ,支持实时远程取证分析 。它远程收集和分析来自系统的取证数据,以促进网络安全调查和事件响应活动。GRR支持收集各种类型的取证数据 ,包括文件系统元数据 、内存内容 、注册表信息和其他对事件分析至关重要的构件。这个框架是为实现大规模的应用部署而构建的,因此特别适合具有多样化和广泛IT基础设施的企业。
GRR客户端部署在用户想要调查的系统上。在这些系统上,一旦部署完成,GRR客户端就会定期轮询GRR前端服务器,以验证它们是否正在工作。“工作”意味着执行一些特定的操作:下载一个文件,枚举一个目录 ,等等。
GRR服务器基础设施由前端 、工作器 、UI服务器 、Fleetspeak等组件组成,并提供基于web的GUI和API端点,允许分析师在客户端上调度操作,并查看和处理收集的数据。
传送门:https://github.com/google/grr
5 、攻击事件分析系统:HELK
图片
HELK(或称The Hunting ELK)旨在为安全专业人员提供一个全面的环境,以进行主动的威胁狩猎,分析安全事件,并对事件做出反应 。它利用ELK堆栈的强大功能以及其他工具来创建一个多功能和可扩展的安全分析平台。
该工具将各种网络安全工具组合成一个统一的威胁搜索和安全分析平台。它的主要组件是Elasticsearch、Logstash和Kibana,它们目前已经被广泛用于日志和数据分析。HELK通过集成额外的安全工具和数据源来扩展ELK堆栈,以增强其威胁检测和事件响应能力。
传送门:https://thehelk.com/intro.html
6、内存取证工具 :Volatility

Volatility框架是一组工具和库 ,用于从系统的易失性内存(RAM)中提取数字信息 。因此,它被广泛用于数字取证和事件响应中 ,以分析来自受损系统的内存转储,并提取与正在进行或过去的安全事件相关的有价值信息 。
由于它是独立于平台的,它支持来自各种操作系统的内存转储 ,包括Windows、Linux和macOS。实际上 ,Volatility还可以分析来自虚拟化环境的内存转储,例如由VMware或VirtualBox创建的内存转储,从而提供对物理和虚拟系统状态的洞察。
Volatility有一个基于插件的架构——它有一组丰富的内置插件,涵盖了广泛的取证分析 ,但也允许用户通过添加自定义插件来扩展其功能。
传送门 :https://www.volatilityfoundation.org/
参考链接:https://www.welivesecurity.com/en/business-security/blue-team-toolkit-6-open-source-tools-corporate-defenses/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/241f499754.html
相关文章
保护用户PII数据的八项数据匿名化技术
网络安全在当今数据驱动的市场中,数据为企业带来了更多的力量和机会。但正所谓“权力越大,责任越大。”随着越来越多的个人信息被组织收集和分析,保护个人隐私和防止滥用或未经授权访问个人数据的需求也随之而来。根据欧华 ...
【网络安全】
阅读更多必看经典电影排行榜(探索电影历史,寻找永恒之作)
网络安全众多电影作品中,有一些经典电影凭借其独特的艺术魅力和影响力,留下了深刻的印记。本文将以必看经典电影排行榜为主题,介绍15部具有深远意义的电影作品,带领读者进入电影的奇妙世界,感受艺术的力量。文章目录: ...
【网络安全】
阅读更多探索HPPre3的激活过程和功能(一部强大的智能手机与办公利器的结合)
网络安全在智能手机市场中,HPPre3以其独特的设计和强大的功能吸引了众多用户。然而,许多人对于如何激活和使用HPPre3还存在一些困惑。本文将介绍HPPre3的激活过程以及其丰富的功能,帮助读者更好地了解和 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 酷派8298A01(一款令人惊艳的智能手机,助力你潮流尽显个性)
- U盘装64位系统教程(使用U盘轻松安装64位操作系统)
- 以miss定制版黑轴怎么样?(打造专属个性化机械键盘)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- vivo y29定时开关机设置方法
- HTC M8口袋模式如何开启
- 蒙多打野效率如何?(分析蒙多打野的强势表现及优势)
- 大庆移动光线50m(突破速度极限,大庆移动光线50m为你带来全新上网体验) 亿华云b2b信息平台云服务器香港物理机源码库企业服务器网站建设