cs:services:eventclass:attempt-exploit-http

Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Následující verze
Předchozí verze
cs:services:eventclass:attempt-exploit-http [16.07.2018 15:05]
ph@cesnet.cz vytvořeno
cs:services:eventclass:attempt-exploit-http [05.04.2024 09:40] (aktuální)
Pavla Hlučková Rozšíření popisu eventclass.
Řádek 1: Řádek 1:
 ====== Pokus o průnik přes HTTP/HTTPS ====== ====== Pokus o průnik přes HTTP/HTTPS ======
  
-Stroj se pokusil o průnik ​na webovou ​službu na honeypotuTo naznačuje, žstroj bude zkompromitován ​a zneužíván k neautorizovaným účelům.+Stroj zasílá **podezřelé požadavky ​na webové ​služby**Požadavky mohou být podezřelé z různých důvodů - tzn. zaznamenaný požadavek je: 
 + 
 +  * pokus o zneužití konkrétní zranitelnosti webové služby nebo serveru (prostřednictvím HTTP), 
 +  * pokus o přístup ke známým skriptům a jiným souborům, které by se daly zneužít,​ 
 +  * pokus o přístup ke konfiguračním nebo jiným citlivým souborům, 
 +  * pokus o nalezení otevřené proxy, kterou by bylo možné zneužít k útoku. 
 + 
 +Takových požadavků ​stroj zaslal vyšší množství, nebo byl požadavek vyhodnocen jako závažný, a proto byl detekován. Jelikož se jedná o nelegitimní provoz, byl stroj s největší pravděpodobností napaden malwarem a je nyní kompromitován ​a zneužíván k neautorizovaným účelům. ​Bylo by vhodné stroj proskenovat antivirovým softwarem a odstranit následky nákazy, dále prohledat logy a najít další artefakty (např. zdroj nákazy) a prověřit, zda nedošlo k laterálnímu pohybu útočníka a zda není nakaženo více zařízení v síti. 
 + 
 +__Příklad antivirového skenu pro Windows (za využití Defenderu):​__ 
 + 
 +Start - Zabezpečení Windows (Windows Security) - Ochrana před viry a hrozbami (Virus & Threat Protection) - Možnosti kontroly (Scan Options) - Úplná kontrola (Full Scan) - Zkontrolovat hned (Scan Now) 
 + 
 +__Příklad antivirového skenu pro Linux (za využití open-source antiviru ClamAV):​__ 
 + 
 +ClamAV je dostupný jako balíček ''​clamav''​ na většině linuxových distribucí. Po instalaci je vhodné aktualizovat malwarové definice příkazem ''​freshclam''​. Následně je možné skenovat příkazem ''​clamscan <​příznaky>​ <​složka/​soubor>''​. Pro oskenování celého systému lze zvolit příznak rekurze (''​-r''​),​ zobrazování pouze infikovaných souborů (''​-i''​) a počátek v rootu (''/''​). Příkaz poté vypadá následovně:​ ''​clamscan -r -i /''​. Výstupem skenu je seznam škodlivých souborů. 
Poslední úprava:: 16.07.2018 15:05