虹科分享 | 如何通过ntopng流量规则来监控网络流量

虹科网络安全2023-08-25 15:33:52

让我们假设您有一个网络,其中本地主机生成恒定数量的流量。你如何发现他们是否行为错误?碰巧,一些本地主机行为开始异常,与它们之前相比,有一个异常的流量(发送或接收):您如何发现这些情况并通过警报报告它们。

这就是我们创建本地流量规则页面的原因:用户现在可以为一些(或所有)本地主机定义自定义卷/吞吐量阈值。您还可以设置分数和应用协议的阈值。)。

例如,如果网络中有一台DNS服务器,可以对该主机进行关于DNS流量的检查:如果主机的DNS流量超过1 GB/天,请提醒我。

阈值是如何设置的

在本地流量规则(Load Traffic Rules)

在这里,可以为您想要的每个本地主机或接口设置您喜欢的规则。

该规则由以下部分组成:

Ø  目标(监控对象)

Ø  类型(主机或接口)

Ø  指标(受监控的内容)

Ø  检查频率(监控频率)

Ø  阈值(阈值不能超过上限/下限)
(相反,在操作列中,可以编辑/删除规则)。

通过单击表搜索栏旁边的‘+’图标,可以添加新规则。

在这里可以执行以下操作:

Ø  设置规则类型

Ø  添加目标(我们正在监视的内容)

Ø  选择受监视的指标:流量、分数和所有应用程序协议(例如,DNS、HTTP、SMTP、…)

Ø  设置检查频率:每五分钟、每小时或每天一次

Ø  指定阈值,可以用容量(例如1 GB)、吞吐量(例如1 Gbps)或百分比(例如+20%,表示当前值不能超过上次检查期间度量值的20%)进行测量

因此,现在是时候监控您的主机和接口,并确保它们不会有不当行为。

 

联系我们

 扫码加入虹科网络安全交流群或微信公众号,及时获取更多技术干货/应用案例。

网络流量流量
本作品采用《CC 协议》,转载必须注明作者和本文链接
当前网络入侵检测大多使用人工特征,但是人工特征往往不能适应新型攻击,重新设计人工特征又需要专家知识。对此,提出了一种算法,该算法从网络流量数据中提取会话作为样本,并将样本送入两个神经网络,会话的一系列有时间顺序的数据包视为一维序列送入门控循环单元,融合会话的一系列数据包视为二维图像送入卷积神经网络。
0x00 前言本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。0x01 nps-npc1.1 简介nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。nps-npc简介nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持 tcp、udp 流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。 1.1 简介 nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
在传统上,保护运营环境意味着采取防火墙等安全措施。研究表明,网络攻击者变得更加深思熟虑,并在软件开发生命周期的早期阶段进行攻击。DevSecOps的利弊Kubernetes打破了DevOps和安全团队之间的界限,并鼓励了DevSecOps的概念,进一步推动了安全向左转移的趋势。许多企业在尝试在生产环境中保护Kubernetes环境时发现了采用DevSecOps的挑战。
由于在握手阶段恶意流量尚未进行加密,所以该方法准确性和稳定性较高。SSL/TLS 可以在虚拟专用网络中使用,该协议提供通信方的认证、消息的保密性和完整性。目前,SSL 已逐渐被 TLS 取代,TLS 目前主要有 4 个版本,分别是 TLS1.0、TLS1.1、TLS1.2和 TLS1.3。握手是 TLS连接中唯一未加密的部分,服务器用 ServerHello消息、证书和密钥的服务器部分进行响应。
虹科网络安全
定期更新技术干货/应用案例,让网络安全更简单。