悪意のあるトラフィックの調査

この記事は、OTUSの専門家であるAlexander Kolesnikovが、「ネットワークエンジニア」コースの将来の学生のために作成したものです基本 "



「イーサネット」というトピックに関するオープンウェビナーに皆様を招待します。誕生から現在まで参加者は、専門家と一緒に、一般的なイーサネットレイヤ2プロトコルを確認し、テクノロジの長所と短所を分析します。これにより、イーサネット上のローカルエリアネットワークが特定の方法で機能する理由を理解し、その動作の制限がどこから来るのかを説明します。






この記事では、ネットワーク上の悪意のあるネットワークの相互作用を解析および検出する方法について説明します。情報は参照用に提供されています。ネットワークトラフィックを分析するための基本的なツールをカバーし、実践例のソースを確認します。





ネットワーク分析

, . «» ? «» , , — , , .





:





  • ;





  • ;





  • ;





  • ;





  • , DDoS





:





  1. ;





  2. .





WireShark tcpdump



. . ?





"malicious pcap". . , . , , . .





: , , — .





Trickbot. , , , , :





24 , , , :





, Windows, Windows AD. . , :





ip , 149.28. :





``` ip.addr==172.16.1.101 && tcp.port==65483 && 
ip.addr==149.28.140.9 && tcp.port==80```
      
      



:





, , MS Office. VBA:





, . :





tls







, . ? , .





:

. OSI HTTP over TLS. "Game Over" , . ?





. , ( , ) .





. . .





:





  • ClientHello TLS













. : . , . : «» , .






«Network engineer. Basic».



«Ethernet. ».








All Articles