Каталог расширений

Примеры полезных фильтров для работы со сведениями

Примеры полезных фильтров для работы со сведениями, собранными в PT NAD

1. Выявленные инциденты ИБ

Перейдите на "Стартовый экран -> Лента активностей". Откроется список обнаруженных активностей, связанных с инцидентами ИБ.

2. Выявление несанкционированного использования приложений

(rpt.cat == "tor-relays" && app_proto == "tls" and rpt.where == "flow.dst") or alert.msg ~ "*[PTsecurity]*TOR*"
  • поиск трафика, относящегося к сетям TOR
app_proto == "bittorrent" 
  • поиск torrent клиентов
app_proto == "teamviewer" 
  • поиск сессий TeamViewer
alert.msg ~ "REMOTE*"
  • прочие утилиты удаленного доступа
rpt.cat == "miners" 
  • майнеры
app_proto == openvpn 
  • использование openVPN

3. Передача учетных данных в открытом виде

credentials.login && app_proto in (smtp, pop3, imap) - передача учетных данных в открытом виде в почтовом трафике

credentials.login && app_proto == "ldap" - передача учетных данных в открытом виде по протоколу LDAP

4. Почта с паролями в открытом виде

(app_proto == "smtp" or app_proto == "pop3" or app_proto == "imap") and credentials.valid == 1 and credentials.password != "" and src.groups == "HOME_NET" and dst.groups == "HOME_NET"

5. Почта во внешнюю сеть без шифрования (нужно убедиться, что в письмах есть что-то важное)

(app_proto == "smtp" or app_proto == "pop3" or app_proto == "imap") && !(smtp.rqs.cmd.name == "STARTTLS" or pop3.rqs.cmd.name == "STLS" or imap.rqs.cmd.name == "STARTTLS") and dst.groups == "EXTERNAL_NET"

6. HTTP basic auth

credentials.valid == 1 and credentials.password != "" and app_proto == "http" and dst.groups == "HOME_NET"

credentials.login && app_proto == "http"

7. FTP пароли

credentials.valid == 1 and credentials.password != "" and app_proto == "ftp" and dst.groups == "HOME_NET"

credentials.login && app_proto == "ftp"

8. Использование протокола Telnet

app_proto == "telnet"

9. Использование прокси

app_proto == "socks5"

(app_proto == socks5 || http.rqs.method == "CONNECT") && src.groups == "HOME_NET" && dst.groups == "HOME_NET" - Использование http или socks5 прокси серверов внутри инфраструктуры

10. Сканирование портов (Nmap syn scan)

os.client ~ "*map*"

11. Синкхолы

app_proto != dns and rpt.cat == "sinkholes" - попытки подключения

app_proto == dns and rpt.cat == "sinkholes" - успешные резолвы

dns(answer.ip == 127.0.0.1 && answer.rrname != "localhost") - подозрительные резолвы. Возможно "спящие" C&C.

12. Серверы с DDNS.

rpt.cat == "ESC-DDNS-dns" and rpt.where == "flow.dst"

!rpt.cat == "ESC-DDNS-dns" and rpt.cat ~ "ESC*"

13. llmnr и netbios

app_proto == "nbns" or app_proto == "llmnr"

14. Подозрительные соединения

src.groups == EXTERNAL_NET && dst.port not in [25, 80, 443] && !errors && proto == "tcp" && bytes.recv > 800 - TCP соединения из внешней сети на нестандартные порты

dst.groups == "EXTERNAL_NET" && proto == "tcp" and dst.port not in (53, 80, 443) - TCP соединения во внешнюю сеть на нестандартные порты

ssh.tunnel - SSH-туннели

rpt.cat == "dga" and rpt.where == "flow.dst" - подключение к DGA доменам

dst.groups == "EXTERNAL_NET" && app_proto == "encrypted" - шифрованные подключения во внешнюю сеть (кастомное шифрование)

dcerpc.rqs.operation.params.service_name - сессии с удаленным созданием сервисов

Автор
Roman Svitich
Продукт
PT Network Attack Discovery
Категория
How-to's
Теги
  • PT Network Attack Discovery·
  • filters·

Ваш комментарий

Чтобы оставить комментарий, нужно войти через TelegramМы не храним никаких персональных данных. Нажимая кнопку, вы принимаете условия пользовательского соглашения.

Другие расширения для PT Network Attack Discovery

  • 1
    Снятие трафика с коммутатора Cisco Nexus 5500
    Снятие трафика с коммутатора корпоративной сети/ЦОД, построенным на основе Cisco Nexus 5548UP
    Автор
    Vladimir Klepche
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
    • PT Network Attack Discovery·
    • Cisco·
    • Nexus·
    • SPAN·
  • 2
    Выгрузка больших PCAP файлов
    Скрипт и инструкция по загрузке файлов свыше 1ГБ.
    Автор
    Vladimir Klepche
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
    • PT Network Attack Discovery·
    • PCAPS·
  • 5
    Инструкция по установке PT NAD 11.1 на ОС Astra Linux
    Видео-инструкция по установке PT NAD 11.1 на ОС Astra Linux.
    Автор
    Vladimir Klepche
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
    • Astra·
    • PT Network Attack Discovery·
  • 3
    Включение VT-D в BIOS
    Для работы DPDK с физическим сетевым интерфейсом требуется включение VT-D в BIOS сервера.
    Автор
    Vladimir Klepche
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
  • 2
    Установка PT NAD в виртуальной среде zVirt
    Статья применима к любой версии PT NAD и призвана акцентировать внимание на нескольких особенностях эксплуатации zVirt.
    Автор
    FORTIS
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
    • PT Network Attack Discovery·
    • zVirt·
  • 2
    Обновление репутационных листов
    Автоматическое создание/добавление контента в репутационный список.
    Автор
    artrone
    Продукт
    PT Network Attack Discovery
    Категория
    Интеграции
    • Python·
    • PT Network Attack Discovery·
    • reputation list·
  • 1
    Open source
    ptnad-client
    ptnad-client — это библиотека на языке Python для взаимодействия с PT NAD по AP
    Автор
    Андрей Тюленев
    Продукт
    PT Network Attack Discovery
    Категория
    Интеграции
    • PT Network Attack Discovery·
    • Python·
    • API·
  • Схема обновления до PT NAD 12.3
    Стратегия обновления в том, чтобы на каждом шаге получать инсталляцию, в которой установлены совместимые версии операционной системы и PT NAD.
    Автор
    Никита Ковин
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
    • PT Network Attack Discovery·
  • Зеркалирование трафика в SDN zVirt от Orion soft на PT NAD
    В данной статье приводится пример настройки локального зеркалирования в SDN внутри виртуализованной инфраструктуры на базе zVirt.
    Автор
    Vladimir Klepche
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
    • PT Network Attack Discovery·
    • zVirt·
  • Фильтрация поступающего трафика на PT NAD с помощью коммутаторов Eltex
    В статье показано как можно сделать фильтрацию зеркалированного трафика с помощью коммутаторов Eltex.
    Автор
    Юрий Тарков
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
    • PT Network Attack Discovery·
    • eltex·
  • connector-opencti-ptnad
    Коннектор для автоматической дистрибуции индикаторов компрометации (IoC) из OpenCTI в PT NAD. Обеспечивает создание и наполнение репутационных списков с возможностью кастомизации их имен и типов передаваемых индикаторов.
    Автор
    Виктор Еременко
    Продукт
    PT Network Attack Discovery
    Категория
    Интеграции
    • TI·
    • connector·
    • PT Network Attack Discovery·
  • Развертывание в K2 Облаке
    В статье показано как развернуть PT NAD в К2 Облаке и настроить зеркалирование
    Автор
    Vladimir Klepche
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
  • Обновление сертифицированной версии PT NAD 12.0 до 12.2
    В инструкции рассказывается как обновить сертифицированную версию PT NAD 12.0 до 12.2 на базе Astra Linux. В процессе необходимо обновить Astra Linux с использованием iso или frozen репозиториев. Важно использовать именно frozen репозитории как указано в инструкции
    Автор
    Vladimir Klepche
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
    • PT Network Attack Discovery·
  • Смена имени PT NAD
    В инструкции рассказывается как сменить имя сенсора и имя сервера. Инструкция для AiO и многосерверной установки
    Автор
    Vladimir Klepche
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
    • PT Network Attack Discovery·
  • Отключение NetworkManager
    Для настройки сети конфигуратор PT NAD (nad-configure) использует службу networking и не совместим с NetworkManager. В некоторых инсталляциях NetworkManager установлен по умолчанию, поэтому его необходимо отключить перед установкой PT NAD.
    Автор
    Vladimir Klepche
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
    • PT Network Attack Discovery·
  • Интеграция PT NAD c TheHive
    PT NAD имеет обширные возможности интеграции с IRP и SOAR системами благодаря наличию механизмов: • API • webhook • syslog Рассмотрим возможности интеграции PT NAD в экосистему TheHive
    Автор
    Виктор Еременко
    Продукт
    PT Network Attack Discovery
    Категория
    How-to's
    • PT Network Attack Discovery·