Size: a a a

SOС Технологии

2020 February 25

JD

Johnny Depp in SOС Технологии
Nikolai Arefiev
написать свой разборщик pcap и через сырые сокеты пулять в сеть
😃
источник

RI

Ruslan Ivanov in SOС Технологии
°
Всем привет. А можно ли как-то pcap файлы преобразовывать в netflow траффик?
источник

$

$t3v3;0) in SOС Технологии
Руслан  Вот эту стену текста из ридми ты зря вбабахал
Кому нужно - тот прочтёт
источник

RI

Ruslan Ivanov in SOС Технологии
Ну ок, ты прав.
источник

RI

Ruslan Ivanov in SOС Технологии
Из платных ещё можно взять https://www.microolap.ru/products/ethersensor/
источник

ML

Mr Linkoln in SOС Технологии
D P
Здравствуйте, "свежий" вопрос: а кто-то для чего-то юзает logoff ивенты win? По-моему, нафиг их, но тут в одном месте бытует уверенность, что по ним можно проследить сессию пользователя от и до (как-то слабо коррелирующая с реалиями, на мой взгляд).
Очень хочется выбросить эту кучу ненужных событий.
Для сессии пользователя есть отдельное поле в событии)
Пару раз использовал в отчетах события логоффа, но толку с них маловато)
источник

y

yugoslavskiy in SOС Технологии
°
Всем привет. А можно ли как-то pcap файлы преобразовывать в netflow траффик?
Distill pcap file to NetFlow:

$ nfpcapd -r infile.pcap -S 1 -z -l output_directory/

-r infile.pcap pcap file to read
-S 1 Directory hashing structure for output data (“1” = “year/month/day/)
-z Compress output files
-l output_directory/ Directory in which to place output files


из постера Network Forensics and Analysis Poster (FOR572) [1]

[1] https://digital-forensics.sans.org/media/Poster_Network-Forensics_WEB.pdf
источник

°

° in SOС Технологии
Всем спасибо огромное!
источник

DP

D P in SOС Технологии
Mr Linkoln
Для сессии пользователя есть отдельное поле в событии)
Пару раз использовал в отчетах события логоффа, но толку с них маловато)
Thx
источник

AL

Alexey Lukatsky in SOС Технологии
Ruslan Ivanov
Из платных ещё можно взять https://www.microolap.ru/products/ethersensor/
А то есть платный Ethersensor ты предложил, а Firepower нет? Он же умеет всасывать pcap и отдавать NSEL 😊
источник

RI

Ruslan Ivanov in SOС Технологии
Alexey Lukatsky
А то есть платный Ethersensor ты предложил, а Firepower нет? Он же умеет всасывать pcap и отдавать NSEL 😊
Напрямую - нет. Ну и Ethersensor только для pcap, справедливости ради, бесплатный, емнип
источник

$

$t3v3;0) in SOС Технологии
Девочки, не ссорьтесь - потру один фиг
источник

m

muslim in SOС Технологии
если задача не на раз и есть более/менее серьзные требования к производительности, то можно еще посмотреть на проект https://www.ntop.org/products/netflow/nprobe/
источник

m

muslim in SOС Технологии
стоит денег, но не больших
источник
2020 February 27

DG

Dmitriy Golovnya in SOС Технологии
всем привет, поделитесь опытом кто внедрял Microsoft Advanced Threat Analytics, на сколько хорошо оно работает\детектит..?
источник

EP

Egor Podmokov in SOС Технологии
Dmitriy Golovnya
всем привет, поделитесь опытом кто внедрял Microsoft Advanced Threat Analytics, на сколько хорошо оно работает\детектит..?
источник

R

Renat in SOС Технологии
привет. смотря какие задачи перед ATA ставите - есть хороший функционал выявления повышения до DA и через какие узлы и УЗ, отслеживание ldap simple bind запросов и не только
источник

EP

Egor Podmokov in SOС Технологии
если кратко - ATA детектит несильно большой скоуп атак на AD, при этом есть немало способов байпаса
источник

DG

Dmitriy Golovnya in SOС Технологии
Egor Podmokov
если кратко - ATA детектит несильно большой скоуп атак на AD, при этом есть немало способов байпаса
а есть лучшее готовое решение или все сами пилят по углам?
источник

EP

Egor Podmokov in SOС Технологии
ата хороша как часть защиты, тк исправно покрывает такие атаки как pth или ptt на текущий момент. в остальном все сами пилят

если интересны конкретные последние байпассы - у М-13 был доклад на offzone
https://2019.offzone.moscow/ru/report/using-of-microsoft-advanced-threat-analytics-features-during-redteam/
источник