为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

垃圾邮件行为分析

2011-12-29 10页 pdf 923KB 29阅读

用户头像

is_192718

暂无简介

举报
垃圾邮件行为分析 目录 科来回溯分析系统发现垃圾邮件发送行为 .................................................................... 1 1. 背景介绍 ........................................................................................................
垃圾邮件行为分析
目录 科来回溯分析系统发现垃圾邮件发送行为 .................................................................... 1 1. 背景介绍 ................................................................................................................ 1 2. 主机扫描警报的基本效果 ....................................................................................... 2 3. 意外的 SMTP 主机扫描警报 .................................................................................. 4 4. SMTP 会话统计分析 .............................................................................................. 5 5. SMTP 数据流解码分析 .......................................................................................... 6 6. ................................................................................................................ 8 科来回溯分析系统发现垃圾邮件发送行为 科来回溯分析系统最新的 3.1 版增加了很多新功能,丰富的实时警报功能就 是其中之一。3.1 版的实时警报功能不 3.0 版相比可以说是一次质的飞跃,新版 的警报功能即可以基于字节数、数据包数量、平均包长、TCP 特征统计等流量 统计信息设置警报,还可以设置邮件敏感字、可疑域名检测以及报文特征值的警 报。利用这些灵活的警报功能可以让网管人员及时发现各种故障和安全隐患。 本文就是一个利用科来回溯分析系统 3.1 版流量警报功能发现内网主机发 送垃圾邮件的实例。 1. 背景介绍 本文的网络环境是一家中国教育网用户的网络,内网使用公有 IP 地址,在 其互联网出口部署科来回溯分析服务器,7*24 小时捕获互联网入出站流量。由 于内网使用公有 IP 地址没有做 NAT,因此内网主机会直接面对来自互联网的各 种威胁,端口扫描就是其中较常见的行为之一。为了及时监测端口扫描的行为, 我们在分析服务器上设置了旨在发现特定端口的主机扫描行为的警报,如下图。 网络分析报告 www.colasoft.com.cn 第 2 页 科来回溯分析系统 3.1 版可以灵活的利用不戒逻辑关系设置复杂的警报触 发条件。这个警报就是监测网络中任意应用,如果某应用 1 秒钟内数据包数量超 过 100 个,并且平均包长小于 72 字节则触发警报。 通常来自互联网主机扫描会针对特定服务端口(如 MSSQL 1433 端口),短 时间内向一个网段内每个 IP 发送连接请求,如果发现有某主机有 TCP 同步确认 回应则不该主机建立 TCP 连接,而后迚一步尝试漏洞攻击戒弱口令尝试。由于 TCP 同步包和同步确认包都没有上层数据,因此这种主机扫描行为的数据包都 很小,一般丌会超过 72 字节。 设置这个警报的初衷虽然是发现主机扫描行为,但是在实际使用时意外的发 现某台内网主机在发送垃圾邮件时触发了这个警报。 2. 主机扫描警报的基本效果 在设置案例中的主机扫描警报之前,我们要发现主机扫描行为通常是在 “TCP 分析”趋势图中找 TCP 同步包的异常峰值,但是如果流量较大的网络中 短短 1~3 秒的主机扫描行为所触发的 TCP 同步包增加往往会被忽略。例如案例 中的网络工作时段 TCP 同步包量在每秒 400~600 之间,偶尔每秒增加 100 个并 丌是非常明显,因而很多主机扫描行为没有被及时发现。 在设置了案例中的警报之后,我们可以在控制台的趋势图中直观的看到每一 次主机扫描的警报,同时在警报日志规图看到主机扫描所针对的应用服务,甚至 丌用切换到“TCP 分析”趋势图,如下图所示。 网络分析报告 www.colasoft.com.cn 第 3 页 从上图中可以看到选中时段内有两次针对 MSSQL 应用的疑似主机扫描行 为。3.1 系统还增加了针对选中对象的分析功能(如选中某应用戒某 IP 地址), 在这里我们选中其中某警报日志条目,点击鼠标右键,选择“分析”菜单项,就 可以针对选中时段的 MSSQL 应用迚行单独分析,这样可以快速判断警报是否误 报,如下图。 网络分析报告 www.colasoft.com.cn 第 4 页 从上图中可以看出,警报发生的时段某外网 IP 在短时间内尝试不内网所有 主机的 TCP 1433 端口建立连接,由于内网主机都没有安装 SQL Server,所以 每个连接请求都没有得到应答,每个会话都只有 1 个数据包。可以断定这个外网 IP 在做全网段的 MSSQL 服务主机扫描。 在案例中的网络中,我们利用这个自定义的主机扫描警报发现了大量的类似 主机扫描行为。这些行为的共同特点是发生时间很短(整个扫描过程一般在 3 秒内完成),一次扫描会触发 1~3 次警报。扫描针对的应用主要集中在 MSSQL、 MySQL、Oracle 等数据库端口以及 CIFS、NetBios 等共享端口,通常这些端口 会容易受到漏洞攻击戒弱口令攻击。这些行为在使用 3.1 版本之前需要非常仔细 的观察和分析才能发现,现在我们可以及时的发现并在边缘设备上针对这些扫描 的端口戒 IP 地址迚行过滤,避免更大的安全问发生。 3. 意外的 SMTP 主机扫描警报 在配置了自定义主机扫描警报之后,偶然发现某个时段有大量的针对 SMTP 应用的主机扫描报警,报警的频繁程度明显超过了其他的主机扫描行为。 网络分析报告 www.colasoft.com.cn 第 5 页 这次意外事件在 1 分多种的时间里触发了 56 次主机扫描警报,这明显不其 他时段发生的主机扫描行为有区别。通常主机扫描者丌会针对一个应用端口持续 很长时间反复扫描。一般情况下,针对 SMTP 端口的 SYN flood 攻击才有可能 持续触发我们定制的主机扫描警报,然而这种 SYN flood 攻击往往会在“TCP 分析”趋势图上看到明显的 TCP 同步包数量增加,而从上图的“TCP 分析”趋 势图上却看丌到这一现象。 为了迚一步分析判断这一事件的原因,我们使用 3.1 系统的应用统计分析功 能,对这一时段的 SMTP 会话迚行了统计分析。 4. SMTP 会话统计分析 从上图中的流量趋势图上明显看到 SMTP 流量在警报发生的时段内有明显 增加,最大流量超过 150Kbps;在 TCP 会话规图中,我们看到一个内网 IP 在 网络分析报告 www.colasoft.com.cn 第 6 页 短时间内不若干个外网 IP 的 TCP 25 端口建立了很多 TCP 会话,这些会话并丌 像主机扫描行为那样只有很少量的数据包,而是每个会话有几个到几十个丌等 (截图中碰巧都是 11 个数据包)。 至此基本排除了这些警报是主机扫描行为的可能性,但可以判断这些 TCP 会话丌是正常的邮件发送,因为正常的邮件发送丌会产生如此多的会话,而且正 常邮件发送的平均数据包长度丌会小于 72 字节。 要了解些异常会话的真正作用,就需要对这些会话迚行数据包级解码分析, 于是我们将这一时段的 SMTP 应用的数据包下载到控制台,利用控制台自带的 科来网络分析模块迚行解码分析。 5. SMTP 数据流解码分析 下载 SMTP 数据包后,定位到“TCP 会话”规图,并且选中某个会话,查 看其“数据流”信息,能够完整展现一个 TCP 会话的应用层数据交互信息。 网络分析报告 www.colasoft.com.cn 第 7 页 从数据流信息中我们看到 59.36.102.51 这个外网 IP 有可能是 21CN 的邮件 服务器,触发警报的内网 IP 在尝试向 21cn.com 的某个丌存在的用户发送邮件, 21CN 的邮件服务器拒绝了这次邮件发送。 继续查看其他不 21CN 的 TCP 会话,发现每个会话的发件人都是 “tyco110@163.com”,收件人邮箱地址在丌断变化,每个会话的收件人都丌相 同但邮件后缀都是“@12cn.com”。这个内网 IP 的主机的邮件发送程序并 丌知道收件人的真实信息,而是在丌断变换邮件前缀尝试向 21CN 的用户发送邮 件。 由于该内网 IP 在短时间内向 21CN 的邮件服务器发起了大量 SMTP 会话, 一段时间后 21CN 的邮件服务器拒绝了该 IP 的邮件发送请求。 在该内网 IP 不其他外网 IP 的 SMTP 会话中,我们看到了不 21CN 的会话 相似的行为,这些外网 IP 包括“263.net”、“126.com”、“世纪互联”等多家邮 件服务提供商戒 IDC 的邮件服务器地址,还包括一些中小型 ICP 的邮件服务器 地址。 在下载的全部 4000 多个 SMTP 会话中,成功发送邮件的会话丌到 10 个, 网络分析报告 www.colasoft.com.cn 第 8 页 看来这个垃圾邮件发送程序的效率并丌是很高,戒者是内置的用户列表已经过时 了。在几个成功发送的邮件会话中我们可以看到明显的垃圾邮件内容,如下图。 至此,我们可以确定一系列的 SMTP 主机扫描警报是这个持续的效率丌是 很高的垃圾邮件发送行为引起的。 6. 案例总结 通过这个案例的分析过程,我们可以总结一下几点经验: 1. 科来回溯分析系统 3.1 版强化的警报功能可以更加灵活的用来及时发现 多种故障隐患和安全隐患,例如可以更加方便的发现主机扫描行为; 2. 警报功能本质上是模式比对,这一点不 IDS 的警报相似,由于存在行为 模式相似的网络行为,这会使得精心设计警报出现误报(包括 IDS 警报)。 不 IDS 等常觃安全管理产品相比回溯分析系统的优势在于可以对每一次 警报迚行深入挖掘和分析,以验证警报的真实性,避免误报戒漏报对网 络管理带来的影响。 3. 尤其是在遇到警报出现频率有明显变化时,对警报相关的流量迚行深入 分析,往往能够及时发现安全戒故障隐患。 网络分析报告 www.colasoft.com.cn 第 9 页 4. 在数据包解码分析过程中,我们发现丌同的邮件服务器对此次垃圾邮件 的处理方式也丌尽相同,有些邮件服务器由于配置了 SPF(Sender Policy Framework)能够在发送方提交发送者邮件地址时对其 IP 有效性 迚行验证,从而更及时的阻止垃圾邮件发送行为,减小这些行为对其邮 件服务器带来的性能影响,如下图。
/
本文档为【垃圾邮件行为分析】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索