某医院内部网络攻击分析案例

news2024/10/5 14:13:34

分析概要

分析概要从以下三点做介绍。

分析内容

NetInside网络流量分析设备采集的流量。

分析时间

报告分析时间范围为:2020-09-28 07:58:00-11:58:00,时长共计3小时。

分析目的

本报告主要分析目的:查找和定位存在可疑现象的主机、查看可疑主机的MAC、

给出解决方案和建议。

分析结果

以下分别从可疑主机列表和对应MAC地址列表进行介绍。

可疑主机列表

以下主机存在可疑行为(共39台机器)。

异常判断标准:3小时内向网络中发送失败数超过10万个的主机。

可疑主机对于MAC列表

以下是10网段存在异常主机及对应MAC列表(共17台机器)。

以下是192.168网段存在可疑主机及对应MAC列表(共22台机器)。

分析过程

以下分别从趋势图和数据包进行分析。

趋势图分析

以10.201.8.6为例做详细分析。该主机每分钟向网络中发生超过3000个失败连接请求,下图为主机10.201.8.6失败连接请求分布趋势图。

数据包分析

以10.201.8.6为例,进一步详细分析。通过从分析系统进一步分析,该主机大量向外其他主机445端口发生连接请求,说明该主机可能感染病毒。

方法和建议

以下分别给出解决方法和参考建议。

根据MAC定位和显示

查看可疑主机MAC的方法,以10.201.8.6为例。打开数据包,点击任意一行,在Ethernet层,即可看到源MAC。

跟踪进程

进入存在问题的主机,使用命令netstat –anb,查看与外部地址445端口连接的进程,确认并进行相应操作。

全面查杀

系统查杀该主机病毒,建议使用杀毒软件,对异常主机全面查杀。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/555924.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

当你学会这项python数据提取神器时,请做好升职准备!

一、什么是 jsonpath ● JsonPath 是一种信息抽取类库,是从 JSON 文档中抽取指定信息的工具,提供多种语言实现版本,包括:JavaScript、Python、PHP 和 Java。 *文末领10节自动化精品课* 二、特点 ● 只能提取 JSON 格式的数据 ●…

Postman和Jmeter的区别

01、创建接口用例集 Postman 是 Collections,Jmeter 是线程组,没什么区别。 02、 步骤的实现 Postman 和 jmeter 都是创建 http 请求 区别 1:postman 请求的URL 是一个整体,jmeter 分成了 4 个部分(协议、主机、端…

chatgpt赋能Python-pythonsub

Python Sub- 快捷、高效的字符串替换工具 如果你是一个有大量文本替换需求的开发者,Python Sub 库是一个你一定不能错过的工具。Python Sub 是一个快捷、高效的字符串替换工具,帮助你快速轻松地替换字符串,优化你的工作效率。 Python Sub 提…

基于Java+Swing+mysql物业收费管理系统

基于JavaSwingmysql物业收费管理系统 一、系统介绍1. 居民管理模式:2. 物业管理员管理模式:3.项目说明 二、功能展示1.用户登陆2.查询缴费--业主3.历史账单3.资料设置4.生成账单--管理员5.收费记录--管理员6.用户管理--管理员 三、数据库四、其它系统五、获取源码 一、系统介绍…

rsync 远程同步+inotify实时同步部署

目录 一、rsync概述1.1 rsync服务器1.2 同步方式1.2-1 全量备份1.2-2 增量备份1.2-3 rsync同步源服务器1.2-4 scp与rsync的区别 二、配置rsync源2.1 基本思路2.2 配置文件rsyncd.conf2.3 独立的账号文件2.4 启用rsync服务2.5 rsync功能及特点2.5-1 rsync功能2.5-2 rsync特点 2.…

c++综合学习

1.函数调用 传值调用:在函数内部修改形式参数,不改编实际参数的值;引用调用:即指针调用,传入的是变量的指针,则在函数内部修改形式参数,实际参数跟着改变。 2. 数组 数组名即该数组的首地址&a…

chatgpt赋能Python-python_9

Python 9:提高SEO排名的最佳解决方案 对于许多公司和品牌,搜索引擎优化(SEO)是一项至关重要的任务。仅依靠传统广告和宣传的时代已经过去了,现在需要利用搜索引擎来增加流量和吸引更多客户。而Python 9则是一款已经被…

Linux权限2详解

粘滞位 现在我们学习了目录和普通文件的权限后,对这两种类型的文件权限都有了深刻的理解和认识,但是这又衍生出了一个新问题,这些目录/普通文件的使用都很局限,一旦设定了权限,别人都无法访问。 举个生活的例子&#x…

Jmeter性能测试工具之性能测试的概念

性能测试的概念 性能测试是指通过特定方式,对被测系统按照一定策略施加压力,获取系统 响应时间、TPS(Transaction Per Second)、吞吐量、资源利用率等性能指标,以期保证生产系统的性能能够满足用户需求的过程。 性能…

坚持刷题2个月,终于......

最近一个读者和我反馈,他坚持刷题2个月,终于去了他梦寐以求的大厂,薪资涨幅非常可观,期间面字节跳动还遇到了原题…并表示目前国内的大厂和一些独角兽,已经越来越效仿硅谷公司的做法,通过面试给定题&#x…

存放页的大池子——InnoDB表空间

在上一章节中,我们知道了提到了表空间,表空间里面没有直接存放表,有的是许多许多的页,我们也说了表空间的分类,有系统表空间,独立表空间,其他表空间。 每个新建的表都会在对应的数据库目录里面…

性能优化之影响分析

页面性能的影响 性能非常重要,而具体反映到我们的业务场景中,可能会有如下影响: 不利于用户留存 站点页面的展现速度非常影响用户体验,很多用户会因等待的不耐而放弃站点。研究表明,47 % 的消费者希望页面能够在 2s …

chatgpt赋能Python-python_bonjour

Python Bonjour: 通过Python实现Bonjour协议 介绍 Bonjour是苹果公司推出的一种新型、免配置的网络协议,它可以使局域网中的电脑、打印机、电话等各种设备自动发现及配置,从而促进了网络设备的普及。Python作为一种高效、简洁、易学的语言&…

【WSN覆盖】基于麻雀搜索算法的三维混合无线传感器网络覆盖优化 三维WSN覆盖空洞修复【Matlab代码#25】

文章目录 【可更换其他算法,获取资源请见文章第6节:资源获取】1. SSA算法2. 节点感知模型3. 三维混合WSN覆盖问题4. 部分代码展示5. 仿真结果展示6. 资源获取 【可更换其他算法,获取资源请见文章第6节:资源获取】 1. SSA算法 2. 节…

机器学习与深度学习——通过奇异值分解算法压缩图片

机器学习与深度学习——通过奇异值分解算法压缩图片 什么是奇异值分解? 奇异值分解(Singular Value Decomposition,SVD)是一种重要的线性代数方法,用于将一个矩阵分解成三个部分的乘积形式。它的应用非常广泛&#x…

Leecode98

leecode98 验证二叉搜索树 给定一个二叉树,判断其是否是一个有效的二叉搜索树。 假设一个二叉搜索树具有如下特征: 节点的左子树只包含小于当前节点的数。 节点的右子树只包含大于当前节点的数。 所有左子树和右子树自身必须也是二叉搜索树。 &#x1…

【Linux】shell编程—Here Document免交互

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 一、免交互概述二、免交互常规用法1.read 命令的读取2.wc -l 的内容行数统计3.passwd用户密码的修改4.cat 查看内容并输出到文件中5.cat 查看交互内容并输出到新的文…

Spring传播机制(七种)

一、概述 Spring在TransactionDefinition接口中规定了7种类型的事务传播行为。Propagation枚举则引用了这些类型,开发过程中我们一般直接用Propagation枚举。 1.1 Propagation源码 public enum Propagation {REQUIRED(0),SUPPORTS(1),MANDATORY(2),REQUIRES_NEW(…

redis源码浅析-ziplist实现

redis中的list是有多种实现的,其中一种是ziplist,其介绍如下 ziplist 是一个经过特殊编码的双向链表,旨在提高内存效率。 它存储字符串和整数值,其中整数被编码为实际整数而不是一系列字符。 它允许在 O(1) 时间内在列表的任一侧进…

戴尔 Dell Latitude E7480电脑 Hackintosh 黑苹果efi引导文件

原文来源于黑果魏叔官网,转载需注明出处。(下载请直接百度黑果魏叔) 硬件配置 硬件型号驱动情况 主板戴尔 Dell Latitude E7480 处理器Intel Core i7-7700U已驱动 内存8GB 2133MHz DDR4 * 2已驱动 硬盘Sandisk 1T M.2 NVMe SSD已驱动 显…