Erforschung von böswilligem Verkehr

Der Artikel wurde vom OTUS-Experten Alexander Kolesnikov für zukünftige Studenten des Kurses „Netzwerktechniker. Basic " .



Wir laden alle zu einem
offenen Webinar zum Thema „Ethernet. Von der Geburt bis heute . " Die Teilnehmer werden zusammen mit einem Experten das gemeinsame Ethernet Layer 2-Protokoll überprüfen und die Vor- und Nachteile der Technologie analysieren. Auf diese Weise können Sie verstehen, warum ein lokales Ethernet-Netzwerk auf bestimmte Weise funktioniert, und erläutern, woher die Einschränkungen des Betriebs stammen.






In diesem Artikel erfahren Sie, wie Sie schädliche Netzwerkinteraktionen im Netzwerk analysieren und erkennen. Die Informationen dienen als Referenz. Es werden die grundlegenden Tools zur Analyse des Netzwerkverkehrs behandelt und Quellen anhand von Übungsbeispielen überprüft.





Netzwerkanalyse

, . «» ? «» , , — , , .





:





  • ;





  • ;





  • ;





  • ;





  • , DDoS





:





  1. ;





  2. .





WireShark tcpdump



. . ?





"malicious pcap". . , . , , . .





: , , — .





Trickbot. , , , , :





24 , , , :





, Windows, Windows AD. . , :





ip , 149.28. :





``` ip.addr==172.16.1.101 && tcp.port==65483 && 
ip.addr==149.28.140.9 && tcp.port==80```
      
      



:





, , MS Office. VBA:





, . :





tls







, . ? , .





:

. OSI HTTP over TLS. "Game Over" , . ?





. , ( , ) .





. . .





:





  • ClientHello TLS













. : . , . : «» , .






«Network engineer. Basic».



«Ethernet. ».








All Articles