TryHackMe: Zeek 练习

TryHackMe: Zeek 练习

💡 原文英文,约900词,阅读约需4分钟。
📝

内容提要

文章讨论了网络安全事件调查,包括异常DNS活动、网络钓鱼和Log4J漏洞利用。通过分析PCAP文件和日志,提取DNS记录、连接时长、可疑源地址和恶意文件名,以验证警报的真实性。

🎯

关键要点

  • 异常DNS活动警报被触发,需要检查PCAP文件以确认警报的真实性。
  • 分析dns-tunneling.pcap和dns.log文件,获取与IPv6地址相关的DNS记录数量。
  • 检查conn.log文件,找出最长的连接持续时间。
  • 过滤dns.log文件中的唯一DNS查询,计算唯一域查询的数量。
  • 发现大量DNS查询发送到同一域,调查源主机的IP地址。
  • 网络钓鱼警报被触发,需要检查PCAP文件以确认警报的真实性。
  • 调查日志以找出可疑的源地址,并将其转换为无害格式。
  • 检查http.log文件,找出恶意文件下载的域地址,并将其转换为无害格式。
  • 在VirusTotal中调查恶意文档,获取与恶意文档相关的文件类型。
  • 调查提取的恶意.exe文件,在VirusTotal中查找给定的文件名。
  • 在VirusTotal中调查恶意.exe文件,找出联系的域名,并将其转换为无害格式。
  • 检查http.log文件,获取下载的恶意.exe文件的请求名称。
  • Log4J漏洞利用警报被触发,需要检查PCAP文件以确认警报的真实性。
  • 调查log4shell.pcapng文件,获取签名命中的数量。
  • 检查http.log文件,找出用于扫描的工具。
  • 检查http.log文件,找出漏洞文件的扩展名。
  • 调查log4j.log文件,解码base64命令,找出创建的文件名。

延伸问答

如何确认异常DNS活动的警报是否真实?

需要检查PCAP文件和相关日志,提取DNS记录和连接信息以验证警报的真实性。

在分析dns-tunneling.pcap文件时,如何获取与IPv6地址相关的DNS记录数量?

可以使用命令 'cat dns.log | grep AAAA | wc -l' 来获取与IPv6地址相关的DNS记录数量。

如何识别网络钓鱼攻击的可疑源地址?

通过分析PCAP文件和conn.log,提取唯一的源IP地址并进行格式转换。

Log4J漏洞利用的警报如何确认?

需要检查log4shell.pcapng文件,运行检测脚本并查看signature.log中的签名命中数量。

如何在VirusTotal中调查恶意文档?

获取恶意文档的MD5哈希并在VirusTotal中进行搜索,以获取相关文件类型信息。

在http.log文件中,如何找到下载的恶意.exe文件的请求名称?

可以使用命令 'cat http.log | zeek-cut uri' 来获取下载的恶意.exe文件的请求名称。

➡️

继续阅读