Как обнаружить заражение в локальной сети? Используйте BotHunter

0
182

Используя BotHunter, опытные пользователи могут искать компьютеры, зараженные вредоносным кодом, в локальной сети. Мы представляем бесплатное приложение, работающее на виртуальной машине, и шаг за шагом объясняем, как его использовать.


Содержание
BotHunter — подготовка и первые шаги BotHunter — настройка датчиков и сканирование сетей BotHunter — сброс настроек и повторный вход в BotHunter — сводка и выводы

Программа BotHunter, доступная в бесплатной базовой и коммерческой версии (с расширенным набором функций), позволяет обнаруживать признаки вредоносного заражения компьютера в локальной сети. Кроме того, приложение адаптировано для работы на виртуальных машинах, созданных с использованием VMware. Сетевые администраторы (например, на предприятиях) могут встроить его в распределенную среду VMware vSphere или использовать его из VMware Workstation / Player. Это приложение также доступно бесплатно. Виртуальная машина была создана в дистрибутиве Linux CentOS .

Как обнаружить заражение в локальной сети?  Используйте BotHunter

На своем веб-сайте MetaFlows предоставляет интересные статистические данные — количество компьютерных сетевых атак в секунду за последние 24 часа, а также типы наиболее распространенных угроз.

В приведенном ниже материале мы объясняем, как быстро протестировать вашу сеть с помощью такой виртуальной машины на наличие ботов бесплатно. Если вам понравилась бесплатная версия, вы можете создать дополнительные датчики на сайте производителя и настроить расширенные параметры поиска. Однако это предполагает оплату сборов.

Как обнаружить заражение в локальной сети?  Используйте BotHunter

В меню расширенных параметров учетной записи MetaFlows администраторы могут подробно настроить параметры для обнаружения вредоносного кода.

BotHunter — препараты и первые шаги

BotHunter не сканирует отдельные компьютеры в сети в попытке обнаружить возможные вирусы или трояны в них, но проверяет весь трафик в локальной сети на наличие подозрительных действий . Он регистрирует связь в обоих направлениях через сетевую карту в режиме прослушивания (так называемый беспорядочный режим ), а затем анализирует его и изучает взаимосвязь между вопросами и ответами. Таким образом, вам не нужно ничего устанавливать для выполнения этих тестов в вашей сети. Все, что вам нужно сделать, это поместить приложение в инфраструктуру виртуализации или запустить его с VMware Workstation / Player. Затем загрузите виртуальную машину и войдите в систему как root . Введите метапотоки в качестве пароля. При необходимости вы можете изменить этот пароль по умолчанию в меню конфигурации позже. Вариант 5. Установить новый пароль root в главном меню для этого. Помните, что виртуальная машина должна быть подключена как к локальной сети, так и к Интернету.

Нажав клавишу [1], вы запустите работу датчика, который проверяет трафик в локальной сети. Другое меню появится на экране. Вы можете выбрать тип сети, которую вы хотите проанализировать в ней. У вас есть возможность использовать коммерческую учетную запись на портале производителя за отдельную плату или выбрать бесплатное сканирование сети. Ниже мы опишем шаг за шагом, как использовать второй из этих вариантов. Стоит отметить, что выбор не окончательный. Вы можете изменить настройки в любое время, чтобы использовать расширенные функции сканирования. Тем не менее, они не являются необходимыми для тестирования вашей локальной сети.

Как обнаружить заражение в локальной сети?  Используйте BotHunter

После входа на виртуальную машину, оснащенную приложением BotHunter, вы можете управлять им из простого меню в текстовом режиме.

  • 1
  • 2
  • 3
  • strona Следующая страница