Recherche de trafic malveillant

L'article a été préparé par l'expert OTUS - Alexander Kolesnikov pour les futurs étudiants du cours «Ingénieur réseau. Basique " .



Nous invitons tout le monde à un
webinaire ouvert sur le thème «Ethernet. De la naissance à nos jours . " Les participants, avec un expert, examineront le protocole commun Ethernet Layer 2, analyseront les avantages et les inconvénients de la technologie. Cela permettra de comprendre pourquoi un réseau local sur Ethernet fonctionne d'une certaine manière et d'expliquer d'où viennent les limitations de son fonctionnement.






L'article vous expliquera les méthodes d'analyse et de détection des interactions réseau malveillantes sur le réseau. Les informations sont fournies pour votre référence. Il couvrira les outils de base pour analyser le trafic réseau et examinera les sources pour des exemples pratiques.





Analyse de réseau

, . «» ? «» , , — , , .





:





  • ;





  • ;





  • ;





  • ;





  • , DDoS





:





  1. ;





  2. .





WireShark tcpdump



. . ?





"malicious pcap". . , . , , . .





: , , — .





Trickbot. , , , , :





24 , , , :





, Windows, Windows AD. . , :





ip , 149.28. :





``` ip.addr==172.16.1.101 && tcp.port==65483 && 
ip.addr==149.28.140.9 && tcp.port==80```
      
      



:





, , MS Office. VBA:





, . :





tls







, . ? , .





:

. OSI HTTP over TLS. "Game Over" , . ?





. , ( , ) .





. . .





:





  • ClientHello TLS













. : . , . : «» , .






«Network engineer. Basic».



«Ethernet. ».








All Articles