新网创想网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
本篇内容主要讲解“怎么用Columbo识别受攻击数据库中的特定模式”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“怎么用Columbo识别受攻击数据库中的特定模式”吧!
十载的台江网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。营销型网站的优势是能够根据用户设备显示端的尺寸不同,自动调整台江建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。创新互联从事“台江网站设计”,“台江网站推广”以来,每个客户项目都认真落实执行。
Columbo是一款计算机信息取证与安全分析工具,可以帮助广大研究人员识别受攻击数据库中的特定模式。该工具可以将数据拆分成很小的数据区块,并使用模式识别和机器学习模型来识别攻击者的入侵行为以及在受感染Windows平台中的感染位置,然后给出建议表格。需要注意的是,当前版本的Columbo仅支持在Windows操作系统平台上执行任务。
Columbo依赖于volatility 3、autorunsc.exe和sigcheck.exe实现其数据提取功能。因此,广大用户在使用Columbo之前必须下载这些依赖工具,并将它们存放在\Columbo\bin目录下。这些工具所生成的输出数据将会通过管道自动传输到Columbo的主引擎中。接下来,Columbo会将传入的数据进行拆分,并对其进行预处理,然后使用机器学习模型对受感染系统的路径位置、可执行文件和其他攻击行为进行分类。
1、在你开始使用Columbo之前,请先观看【https://www.youtube.com/watch?v=7rUCC1Wz4Gc】。
2、使用【Columbo Memory-forensics】(https://www.youtube.com/watch?v=fOa62iVemAQ)进行内存取证分析。
1、下载并安装Python 3.7或3.8(未测试3.9),确保你已经在安装过程中将python.exe添加到了PATH环境变量中。
2、访问项目的【https://github.com/visma-prodsec/columbo/releases】下载最新的Columbo源码。
3、下载下列组件,然后将它们存储至\Columbo\bin中:Volatility 3源码、autorunsc.exe和sigcheck.exe。
为了避免报错,目录结构必须为\Columbo\bin\volatility3-master、\Columbo\bin\autorunsc.exe 和\Columbo\bin\sigcheck.exe。
4、最后,双击\Columbo目录中的“exe”即可启动Columbo。
Columbo使用数据预处理技术来组织数据和机器学习模型来识别可疑行为。它的输出要么是1(可疑的),要么是0(正常的),它会以一种建议的形式帮助网络安全与计算机取证人员进行决策分析。我们使用了不同的测试用例来训练该模型,并以最大限度提升了输出数据的准确性,以及减少误报的出现。但是,工具输出的假阳性依然会存在,因此我们目前仍在定期更新模型。
减少误报其实并不容易,尤其是涉及到机器学习的时候。机器学习模型产生的输出假阳性高或低,这取决于用于训练模型的数据的质量。但是,为了协助网络安全与计算机取证人员进行调查,Columbo会为其输出提供相应的准确百分比系数(1-可疑的,0-正常的),这种方法有助于研究人员选择需要进行分析的可疑路径、命令或进程。
此选项将分析正在运行的Windows进程以识别正在运行的恶意活动(如果有的话)。Columbo会使用autorunsc.exe从目标设备中提取数据,并输出通过管道传输到机器学习模型和模式识别引擎,对可疑活动进行分类。接下来,输出将以Excel文件的形式保存在\Columbo\ML\Step-2-results下,以供进一步分析。此外,Columbo还为用户提供了检查正在运行进程的选项。结果将包含诸如进程跟踪、与每个进程相关联的命令(如果适用)以及进程是否负责执行新进程等信息。
该选项可以获取已挂载的Windows硬盘镜像路径,它将使用sigcheck.exe从目标文件系统中提取数据。然后将结果导入机器学习模型,对可疑活动进行分类。输出将以Excel文件的形式保存在\Columbo\ML\Step-3-results下。
使用该选项时,Columbo会选择内存镜像的路径,并生成以下选项供用户选择。
内存信息:使用Volatility 3提取关于镜像的信息。
进程扫描:使用Volatility 3提取进程和每个进程给相关的DLL以及处理信息。接下来,Columbo会使用分组和聚类机制,根据每个进程的上级进程对它们进行分组。此选项稍后会由异常检测下的进程跟踪选项使用。
进程树:使用Volatility 3提取进程的进程树。
异常检测和进程跟踪:使用Volatility 3提取异常检测进程的列表。但是,Columbo提供了一个名为“进程跟踪”的选项来分别检查每个进程,并生成以下信息:可执行文件和相关命令的路径、利用机器学习模型确定所识别进程的合法性、将每个进程一直追溯到其根进程(完整路径)及其执行日期和时间、确定进程是否负责执行其他进程、收集整理每个进程的上述信息并提供给用户。
Columbo:https://github.com/visma-prodsec/columbo
到此,相信大家对“怎么用Columbo识别受攻击数据库中的特定模式”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!