|
|
51CTO旗下网站
|
|
开户注册送38体验金端

如何利用网络取证之流量分析的方式,还原恶意电子游艺免费申请彩金入侵的全过程?

本文主要介绍了网络取证之流量分析的方法和技术,并实操利用流量分析方式对恶意电子游艺免费申请彩金者入侵进行完整还原取证的全过程,希望对大家有参考价值!

作者:效率源来源:今日头条|2019-05-17 09:44

满屏闪烁的代码

帽兜中忽明忽暗的脸

谈笑间轻轻按下的回车键

一次黑客电子游艺免费申请彩金悄无声息的发生了

如何利用网络取证之流量分析的方式,还原恶意电子游艺免费申请彩金入侵的全过程?

随着黑客技术的不断发展和普及,黑客电子游艺免费申请彩金变得越来越普遍,企业和组织面对的网络电子游艺免费申请彩金风险与日俱增,防御措施需要更加敏感和先进。

通常,黑客电子游艺免费申请彩金都是通过网络发起的。了解网络取证可以帮助我们及时发现网络中黑客电子游艺免费申请彩金的行为,进而保护整个网络免受黑客的电子游艺免费申请彩金。今天我们主要分享网络取证过程中非常重要的一项——即流量分析,并模拟利用流量分析的方式还原恶意电子游艺免费申请彩金入侵的全过程,希望带给您一定参考价值!

我们将从以下几方面展开相关分享。

一、什么是网络取证

从本质上讲,网络取证是数字取证的一个分支,网络取证是对网络新用户注册送47元彩金包的捕获、记录和分析,以确定网络电子游艺免费申请彩金的来源。

其主要目标是收集证据,并试图分析从不同站点和不同网络设备(如防火墙和IDS)收集的网络流量新用户注册送47元彩金。

此外,网络取证也是检测入侵模式的过程,它可以在网络上监控以检测电子游艺免费申请彩金并分析电子游艺免费申请彩金者的性质,侧重于电子游艺免费申请彩金者活动。

二、 网络取证的步骤

网络取证主要包括以下步骤。

  • 识别:根据网络指标识别和确定事件。
  • 保存:存在的问题及原因。
  • 搜集:使用标准化方法和程序记录物理场景并复制数字证据。
  • 检查:深入系统搜索与网络电子游艺免费申请彩金有关的证据。
  • 分析:确定重要性,多维度分析网络流量新用户注册送47元彩金包,并根据发现的证据得出结论。
  • 展示:总结并提供已得出结论的解释。
  • 事件响应:根据收集的信息启动对检测到的电子游艺免费申请彩金或入侵的响应,以验证和评估事件。

与其它新用户注册送47元彩金取证一样,网络取证中的挑战是新用户注册送47元彩金流量的嗅探、新用户注册送47元彩金关联、电子游艺免费申请彩金来源的确定。由于这些问题,网络取证的主要任务是分析捕获的网络新用户注册送47元彩金包,也就是流量分析。

三、流量分析

1. 什么是流量分析?

网络流量是指能够连接网络的设备在网络上所产生的新用户注册送47元彩金流量。

不同的应用层,流量分析起到的作用不同。

  • 用户层:运营商通过分析用户网络流量,来计算网络消费。
  • 管理层:分析网络流量可以帮助政府、企业了解流量使用情况,通过添加网络防火墙等控制网络流量来减少资源损失。
  • 网站层:了解网站访客的新用户注册送47元彩金,如ip地址、浏览器信息等;统计网站在线人数,了解用户所访问网站页面;通过分析出异常可以帮助网站管理员知道是否有滥用现象;可以了解网站使用情况,提前应对网站服务器系统的负载问题;了解网站对用户是否有足够的吸引能力。
  • 综合层:评价一个网站的权重;统计大多数用户上网习惯,从而进行有方向性的规划以更适应用户需求。

2. 如何进行流量分析?

网络流量分析主要方法:

(1) 软硬件流量统计分析

基于软件通过修改主机网络流入接口,使其有捕获新用户注册送47元彩金包功能,硬件主要有用于收藏和分析流量新用户注册送47元彩金,常见的软件新用户注册送47元彩金包捕获工具pCap(packet capture),硬件有流量镜像的方式。

(2) 网络流量粒度分析

在bit级上关注网络流量的新用户注册送47元彩金特征,如网络线路传输速率,吞吐量变化等;在分组级主要关注ip分组达到的过程,延迟,丢包率;在流级的划分主要依据地址和应用协议,关注于流的到达过程、到达间隔及其局部特征。

3. 网络流量分析常用技术

(1) RMON技术

RMON(远程监控)是由IETF定义的一种远程监控标准,RMON是对SNMP标准的扩展,它定义了标准功能以及远程监控和网管站之间的接口,实现对一个网段或整个网络的新用户注册送47元彩金流量进行监控。

(2) SNMP技术

此技术是基于RMON和RMON II,仅能对网络设备端口的整体流量进行分析,能获取设备端口出入历史或实时的流量统计信息、不能深入分析包类型、流向信息,具有实现简单,标准统一,接口开放的特点。

(3) 实时抓包分析

提供纤细的从物理层到应用层的新用户注册送47元彩金分析。但该方法主要侧重于协议分析,而非用户流量访问统计和趋势分析,仅能在短时间内对流经接口的新用户注册送47元彩金包进行分析,无法满足大流量、长期的抓包和趋势分析的要求。

(4) FLOW技术

当前主流技术主要有两种,sFlow和netFlow。

sFlow是由InMon、HP和Foundry Netfworks在2001年联合开发的一种网络监控技术,它采用新用户注册送47元彩金流随机采样技术,可以提供完整的,甚至全网络范围内的流量信息,能够提供超大网络流量(如大于10Gbps)环境下的流量分析,用户能够实时、详细的分析网络传输过程中的传输性能、趋势和存在的问题。

NetFlow是Cisco公司开发的技术,它既是一种交换技术,又是一种流量分析技术,同时也是业界主流的计费技术之一。可以详细统计IP流量的时间、地点、使用协议、访问内容、具体流量。

4. 流量分析在取证中作用

计算机取证可以分为事后取证和实时取证。而流量分析正是实时取证的重要内容,对原始新用户注册送47元彩金进行网络还原、重现入侵现场具有重要意义。

(1) 事后取证

事后取证也称为静态取证,是指设备在被入侵后运用各种技术对其进行取证工作。随着网络犯罪的方法和手段的提高,事后取证已不能满足计算机取证的需求。

(2) 实时取证

实时取证,也被称为动态取证,是指通过设备或软件实时捕获流经网络设备和终端应用的网络新用户注册送47元彩金并分析网络新用户注册送47元彩金的内容,来获取电子游艺免费申请彩金者的企图和电子游艺免费申请彩金者的行为证据。

利用分析采集后的新用户注册送47元彩金,对网络入侵时间,网络犯罪活动进行证据获取、保存、和还原,流量分析能够真实、持续的捕获网络中发生的各种行为,能够完整的保存电子游艺免费申请彩金者电子游艺免费申请彩金过程中的新用户注册送47元彩金,对保存的原始新用户注册送47元彩金进行网络还原,重现入侵现场。

四、流量分析取证过程模拟

下面是我们使用wireshark抓取本地虚拟机网络流量,并使用构建的漏洞环境进行流量取证分析过程的示例模拟,真实还原恶意电子游艺免费申请彩金入侵的全过程。(以下模拟案例、新用户注册送47元彩金是本文分享的主要内容,仅供参考学习。任何人不得用于非法用途,转载请注明出处,否则后果自负。)

具体操作步骤:

(1) 打开wireshark抓取指定虚拟机网络;

如何利用网络取证之流量分析的方式,还原恶意电子游艺免费申请彩金入侵的全过程?

(2) 使用NAT模式将虚拟机中漏洞环境的80端口映射到本地主机的9999端口并访问漏洞环境网站;

如何利用网络取证之流量分析的方式,还原恶意电子游艺免费申请彩金入侵的全过程?

如何利用网络取证之流量分析的方式,还原恶意电子游艺免费申请彩金入侵的全过程?

(3) 在漏洞环境中的网站发现一个登录页面,并且没有验证码;

(4) 使用burpsuite拦截登录请求,并使用intruder模块进行登录爆破;

(5) 通过暴力破解找到登录的用户名和密码,然后利用用户名admin和密码admin登录,猜测是后台管理员用户名和密码成功登录网站后台;

同时还在漏洞环境的网站中找到一个文件上传的页面并上传恶意文件;

如何利用网络取证之流量分析的方式,还原恶意电子游艺免费申请彩金入侵的全过程?

(6) 上传文件后点击browse,看到文件描述,使用F12查看文件在网站的路径到找到上传文件的具体位置;

如何利用网络取证之流量分析的方式,还原恶意电子游艺免费申请彩金入侵的全过程?

(7) 使用恶意文件连接工具连接恶意文件并进行相关恶意操作;

如何利用网络取证之流量分析的方式,还原恶意电子游艺免费申请彩金入侵的全过程?

(8) 在wirkshark中查看已捕获的恶意电子游艺免费申请彩金者入侵的整个流程和详细内容;

(9) 查看通过http协议进行的通信内容:

如何利用网络取证之流量分析的方式,还原恶意电子游艺免费申请彩金入侵的全过程?

看到源IP 192.168.0.168访问了的漏洞环境中网站的/wordpress/→接着访问了wordpress/wp-login.php→然后对wordpress/wp-login.php进行了一系列的POST请求,说明电子游艺免费申请彩金者在进行一系列的登录。

(10) 在这些请求内容中发现一个状态码为302,302表示页面重定向。

(11) 通过追踪流的形式查看整个请求内容,看到使用用户名admin和密码admin进行了登录,且重定向到了wp-admin/;

如何利用网络取证之流量分析的方式,还原恶意电子游艺免费申请彩金入侵的全过程?

(12) 继续向后追踪发现电子游艺免费申请彩金者进行了对后台页面的登录;

(13) 在后面的新用户注册送47元彩金记录中发现电子游艺免费申请彩金者访问了wordpress/ap-admin/post.php?action=edit&post=4的页面;

(14) 在此处发现了一个POST请求,并上传了一个名为image.php的文件,通过流追踪的方式查看到文件内容,文件类容正是我们上传的内容;

如何利用网络取证之流量分析的方式,还原恶意电子游艺免费申请彩金入侵的全过程?

(15) 看到上传恶意文件的文件名称,继续向后追踪发现电子游艺免费申请彩金者访问了image.php这个恶意文件,并随后并发起了一系列POST请求;

(16) 查看这些请求和响应内容均为加密内容;

至此我们通过本地模拟恶意电子游艺免费申请彩金者入侵过程,并利用流量分析的方式对恶意电子游艺免费申请彩金者入侵的过程进行了一个真实完整的还原,充分体现了网络流量分析在计算机实时取证中有着重要的作用和意义。

本文主要介绍了网络取证之流量分析的方法和技术,并实操利用流量分析方式对恶意电子游艺免费申请彩金者入侵进行完整还原取证的全过程,希望对大家有参考价值!

【编辑推荐】

  1. 智能过滤器:流量分析的交通警察
  2. Android开发人员要当心“ParseDroid”的恶意电子游艺免费申请彩金
  3. 全球调查人员和专业人士偏爱的七大顶尖网络取证工具
  4. 安卓手机遭RottenSys恶意电子游艺免费申请彩金 360揭秘其花式“隐匿术”
  5. 网络安全威胁:人为的无意失误or恶意电子游艺免费申请彩金?
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

Spring Boot 爬虫搜索轻松游

Spring Boot 爬虫搜索轻松游

全栈式开发之旅
共4章 | 美码师

24人订阅学习

Linux性能调优攻略

Linux性能调优攻略

性能调优规范
共15章 | 南非蚂蚁

131人订阅学习

VMware vSphere虚拟化常见故障

VMware vSphere虚拟化常见故障

搞定vSphere虚拟化
共18章 | 王春海

54人订阅学习

读 书 +更多

Java编程思想 第4版

本书共22章,包括操作符、控制执行流程、访问权限控制、复用类、多态、接口、通过异常处理错误、字符串、泛型、数组、容器深入研究、Java I...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO播客

博聚网