使用grep解析VPNFilter IoC的Syslog - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

使用grep解析VPNFilter IoC的Syslog

愣娃 技术 2018-05-27 09:38:06
198815
收藏

导语:Talos Intelligence发现了一个名为“VPNFilter”的重大恶意软件爆发事件,如果您像我们一样是网络管理员,那么您需要检查网络系统日志以了解IoC的情况。

Talos Intelligence发现了一个名为“VPNFilter”的重大恶意软件爆发事件,如果您像我们一样是网络管理员,那么您需要检查网络系统日志以了解IoC的情况。

这个快速而肮脏的步骤向您展示了如何根据从思科发布的相关IoC解析网络系统日志。

要求:

IoC IP  [从Talos Intelligence获得]

您的网络原始系统日志数据

获取ICO IP

打开一个终端,从这里https://blog.talosintelligence.com/2018/05/VPNFilter.html获取相关的IoC IP,并将其粘贴到临时文件中,将该文件保存到:

/tmp/vpnfilterc2.txt

与VPNFilter的C2关联的IP地址

91.121.109.209
217.12.202.40
94.242.222.68
82.118.242.124
46.151.209.33
217.79.179.14
91.214.203.144
95.211.198.231
195.154.180.60
5.149.250.54
91.200.13.76
94.185.80.82
62.210.180.229

找到您的防火墙系统日志数据

cd到您的日常防火墙系统日志所在的位置。例如,我们将使用/var/log/firewall/2018/05/23

执行“ls -a”来确认系统日志文件的名称。对于这个例子,我的日志名称是“syslog.log”

根据与VPNFilter IoC关联的IP列表解析您的系统日志数据

所以,现在我们已经有了一个关联的IP列表,接下来我们将解析我们的系统日志数据,并希望这些IP都不会出现在我们的防火墙的系统日志流中。

· grep参数

· -r =递归

· -i =忽略大小写

· -l =列出文件名而不是行

· -f =使用文件的内容而不是字符串

首先解析一个系统日志:

grep -rilf /tmp/vpnfilterc2.txt * / syslog.log

现在做一个递归grep:

grep -rilf /tmp/vpnfilterC2.txt *

如果您在网络系统日志中找到任何ICO的IP,现在应该立马做应急响应。


  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务