实战公有云威胁情报系统构建 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

实战公有云威胁情报系统构建

bt0sea 业务安全 2018-05-03 10:30:07
233470
收藏

导语:在没有更多IDC的资源情况下 如何形成自己的情报收集架构体系

0x00  前言

公网威胁情报系统无论是传统的售卖安全设备的厂商还是卖服务的云安全厂商都需自建的一套有价值的系统。

归纳总结一下各位安全厂商的威胁情报收集途径

·爬虫系统

·蜜罐+沙箱

·部署的设备

在没有更多IDC的资源情况下(cert国际出口等),如何形成自己的情报收集架构体系呢?

0x01  威胁情报收集单元详细设计

架构拓扑

归纳威胁情报单元需要集成的公共安全组件

06.png

后台分析&发布平台

07.png

0x02  技术实现

1、蜜罐部署

·ssh蜜罐

cowrie搭建网上很多教程(忽略)。目的是把来至ssh自动化攻击的payload drop sample存储下来,为沙箱分析做准备。

08.png

·安装logstash

rpm -ivh jdk-8u144-linux-x64.rpm
rpm -ivh logstash-6.2.4.rpm

·logstash配置

vim /etc/logstash/conf.d/logstash-cowrie.conf

input {
file {
path => ["/opt/cowrie/log/cowrie.json"]
codec => json
type => "cowrie"
}
}
filter {
}
output {
if [type] == "cowrie" {
elasticsearch {
hosts => ["x.x.x.x:9200"]
}
file {
path => "/tmp/cowrie-logstash.log"
codec => json
}
stdout {
codec => rubydebug
}
}
}

·验证

curl 'http://x.x.x.x:9200/_search?q=cowrie&size=5'

09.png

Web蜜罐:本项不讨论

2、NIDS-suricata部署

yum install suricata

· logstash配置

vim /etc/logstash/conf.d/logstash-cowrie.conf

input {
file {
path => ["/var/log/suricata/eve.json"]
codec => json
type => "suricata"
 }
  
 }
filter {
}
 
output {
if [type] == "suricata" {
elasticsearch {
hosts => ["x.x.x.x:9200"]
}
stdout {
codec => rubydebug
}
file {
path => "/tmp/su-logstash.log"
codec => json
flush_interval => 0
}
}
}

·验证

curl 'http://x.x.x.x:9200/_search?q= suricata &size=5'

10.png

·策略过滤处理

11.png

12.png

3、沙箱部署

Problem One:

沙箱部署在实际云主机环境中目前是无法创建的,因为你在虚拟机环境下再创建虚拟机的话是无法实现,况且各大云厂商也不会开这个先例去搞。动态沙箱同时还需要动态分配对外通讯的IP地址,在环境中需要有DHCP服务器分配IP。所以,在这个VPC环境中需要物理机、DHCP服务器、云主机。这些像啥?边缘计算环境。其实还好了,并没有对BGP网络依赖这么高。主要VPC环境中支持物理机部署就好。虚拟化自己搞就好。

Problem Two:

Linux环境太开放,目前商业沙箱目前都不支持Linux沙箱,只能自己搞。

·静态分析

    ·基本信息

        ·是否为elf类型 =>其他类型使用其他沙箱系统

        ·md5值 => 提交virustotal 查询

    · 静态扫描

        ·yararule扫描

        ·探测壳

        ·虚拟机探测

        ·沙箱探测

        ·AV探测

        ·Malware、APT等

    ·virustotal API =>查询机器学习杀软和传统杀软分类器情况

        ·分别选择了5家在各个领域最牛逼,打分

        ·以virustotal查询结果为判断是否为未知威胁恶意软件

·动态分析

    无论是通过通过virtualbox或者vmware player都无所谓。

        ·是否联网

            ·Inetsim伪造

        ·API跟踪

            ·进入虚拟机执行sysdig/strace

                ·解析文件操作:file_close_info、file_open_info、procexit_info、execve_info、file_access_info

                ·解析网络操作:socket_info、connect_info、DNS操作、http/s、TCP、UDP

                ·其他:大约1000多个API

0x03  总结

需要做的工作还有很多,但是大致的验证基本完成。形成完整的威胁情报,还需要做很多分析工作。突然发现你买的威胁情报还是有价值的。我这只是简单抛砖引玉,希望和搞威胁情报的小伙伴一起讨论一下。

3
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务