Расширенный анализ Netflow: выявление приложений и аномалий

Традиционный Netflow не всегда эффективен для выявления специфических приложений или вредоносной активности из-за ограниченного набора полей. Автор разработал расширенную версию, "extended netflow", которая включает в себя гораздо больше параметров, таких как длина пакета, энтропия нагрузки, межпакетные интервалы и флаги TCP. Для каждого параметра вычисляются различные статистические характеристики, как минимум, максимальное и минимальное значение, разброс, среднее арифметическое, дисперсию и стандартное отклонение. Полученные таким образом данные могут быть использованы для обнаружения работы приложений, вредоносного ПО и инструментов redteam, а также могут быть преобразованы в звук для визуализации через спектрограммы.
Расширенный анализ Netflow: выявление приложений и аномалий
Изображение носит иллюстративный характер

Для идентификации трафика, относящегося к конкретному приложению, был использован простой, но эффективный метод: сопоставление DNS-запросов с активностью приложений в определенный период времени. Полученные данные использовались для обучения моделей машинного обучения, в частности, random forest. Этот метод продемонстрировал высокую точность обнаружения различных приложений и вредоносного ПО, включая Cobaltstrike, а также такие приложения, как Сбербанк, Wildberries и Альфабанк. Тестирование показало, что модели способны обнаруживать трафик даже тех приложений и вредоносного ПО, которые не использовались в процессе обучения, и определять активность отдельных функций этих приложений.

Extended netflow может быть применен для анализа влияния канала связи на трафик приложения, обнаружения сетевой активности, исследования сетевой составляющей приложений и создания сетевых профилей устройств или пользователей. Эта информация может использоваться как дополнительный источник для SIEM-систем, XDR и других средств защиты, а также для исследования телеметрии устройств. В будущем автор планирует использовать сверточные нейросети для анализа состояний потока и их изменений, что должно повысить точность определения конкретных функций приложений и API, а также оптимизировать приложение с помощью DPDK и CUDA.

Однако, как показали комментарии к статье, этот метод не является абсолютно надежным и зависит от конкретных особенностей сетевой инфраструктуры. VPN трафик эффективно прячется от обнаружения моделями, а результаты обучения могут варьироваться в зависимости от провайдера, точки сбора трафика и сетевых интерфейсов. Несмотря на это, автор предполагает, что, контролируя размеры пакетов и межпакетные интервалы, можно усложнить обнаружение активности. Кроме того, на основе результатов статьи и комментариев к ней можно обучать модели машинного обучения для обнаружения аномального или подозрительного трафика.


Новое на сайте

19857Острова как политический побег: от Атлантиды до плавучих государств Питера тиля 19856Яйца, которые спасли предков млекопитающих от худшего апокалипсиса на земле? 19855Могут ли омары чувствовать боль, и почему учёные требуют запретить варить их живыми? 19854Премия в $3 млн за первое CRISPR-лечение серповидноклеточной анемии 19853Почему сотрудники игнорируют корпоративное обучение и как это исправить 19852Тинтагель: место силы Артура или красивая легенда? 19851Голоса в голове сказали правду: что происходит, когда галлюцинации ставят диагноз точнее... 19850Куда исчезает информация из чёрных дыр, если они вообще исчезают? 19849Чёрная дыра лебедь Х-1 бросает джеты со скоростью света — но кто ими управляет? 19848Что увидели фотографы над замком Линдисфарн — и почему они закричали? 19847Почему антисептики в больницах могут создавать устойчивых к ним микробов? 19846Правда ли, что курица может жить без головы? 19845Как Оскар Уайльд использовал причёску как оружие против викторианской морали? 19844Назальный спрей против всех вирусов: как далеко зашла наука 19843«Я ещё не осознал, что мы только что сделали»: первая пресс-конференция экипажа Artemis II
Ссылка