Анализирует L3/L4 заголовки и L4 payload.
Можно задавать диапазон пакетов, которые будут подвергаться анализу, через
задание значений в полях Starting with
и Ending with
.
Для данного механизма можно активировать следующие чекбоксы:
Generate signatures
— добавить в отчет шаблоны для L4 payload
(см. Сигнатуры);Merge packets larger then
— оптимизировать процесс обработки
дампов;Visualization of content
— позволяет визуально определить закономерности
в трафике (см. Визуализация содержимого);Sampling
— для построения визуализации используются только пакеты,
кратные заданному значению. Например, если указано 5
, то для визуализации
будет выбран каждый пятый пакет. В режиме auto
значение семплирования
определяется механизмом таким образом, чтобы равномерно разместить захваченные
пакеты на изображении максимальной высоты 200000 пикселей;Generate length-o-gramm
— сформировать длиннограмму (см. Длиннограмма);External IP lists
— добавить в отчет анализ по внешним репутационным спискам;Custom IP lists
— добавить в отчет анализ по дополнительным репутационным спискам;SS IP lists
— добавить в отчет анализ по репутационным спискам с сервера статистики;Matched IPs
— добавить в отчет IP-адреса, по которым обнаружено
вхождение хотя бы в один из выбранных репутационных списков;Analyze TLS
— добавить в отчет анализ TLS сообщений;Analyze DNS
— добавить в отчет анализ DNS пакетов;Analyze GeoIP
— добавить в отчет анализ по GeoIP базам.Данный механизм различными способами формирует шаблоны для L4 payload.
Виды шаблонов:
Подробное описание шаблонов см. в разделе Отчет.
Пользователем настраиваются параметры:
Min pattern length
— минимальное кол-во байт, которое описывает шаблон;Max pattern length
— максимальное кол-во байт, которое описывает шаблон;Min pattern coverage
— доля пакетов, которую должен покрывать выделенный шаблон.
Например значение 0.2 означает долю в 20%. Применяется для Variable-Offset
Patterns, Patterns per payload lengths;Bytes in packets
— длина анализируемого L4 payload от его начала;Chunk size
— размер элементарной последовательности для фильтра Блума в байтах;Chunk stride
— количество общих байтов между двумя ближайшими чанками;Similarity measure
— пороговое число общих единиц между двумя фильтрами Блума для
определения похожести пакетов;Time limit
— максимальное время в секундах, которое система затратит на
обработку фильтров Блума.Визуализация содержимого может быть полезна для понимания структуры трафика, так как позволяет визуально определить закономерности в нем. Дамп представляется в виде графического изображения, в котором каждая строка — L3/L4 данные пакета. Цветом обозначены значения байтов. Построенная в ходе анализа визуализация может быть скачана в виде архива при нажатии на иконку с файлом или просмотрена в браузере при нажатии на иконку с гистограммой.
При выгрузке архива пользователь получает набор файлов визуализации дампа:
Название файла говорит о методе построения визуализации:
Пример визуализации color256_chrono_L4: Пример визуализации gray256_sorted_L3_L4:
При просмотре в браузере удобно переключаться между различными методами построения визуализации. Слева отображаются четыре варианта изображений с сортировкой по времени захвата, справа — четыре варианта с сортировкой по возрастанию размера payload. Область представления разделена на две части, в левой находится экран визуализации, в правой — карта визуализации. Кнопками управления можно изменять масштаб отображения и скорость прокрутки. Рядом с кнопками управления отображаются координаты курсора и значение на изображении в указанной точке.
Механизм позволяет получить длиннограмму — изображение, показывающее распределение размера пакетов по их количеству на некотором временном интервале.
На вертикальной оси отложены временные интервалы от минимального до максимального времени
захвата пакетов в микросекундах. Количество интервалов задается в поле Number of steps
.
На горизонтальной оси отмечены размеры пакетов в байтах.
Цветом обозначается количество пакетов определенной длины на определенном временном
интервале.
Размер точки на длиннограмме задается в пикселях через указание значений в полях
X-scale
и Y-scale
.
Аналогично визуализации chrono, если изображение повернуть на 90 градусов против часовой стрелки, то получится более привычное представление для спектограммы.
В шапке отчета отображаются баннер с названием сервиса, название способа анализа, время его начала и параметры, а также название файла с дампом.
Отчет состоит из секций:
Summary;
Capture info;
Header Analysis;
Анализ часто встречающихся значений полей в заголовках IPv4 и транспортных
протоколов. Актуально, если атакующий не рандомизирует заголовки протоколов.
Значения показываются только если доля пакетов определенного протокола в дампе
5 % и более.
Показывается распределение фрагментированных пакетов с ненулевым значением
смещения в IP заголовке и количество уникальных ненулевых смещений.
Также формируется таблица распределения TCP-флагов по количеству пакетов.
В поле IPv4 frag status формируется распределение по флагам фрагментации в синтаксисе ACL.
NaF – (Not a fragment) пакет не является фрагментом;
Dtf – (Don't fragment) запрет фрагментации;
IsF – (Is a fragment) пакет является фрагментом;
FF – (First fragment) признак первого фрагмента;
LF – (Last fragment) признак последнего фрагмента.
Формируется список уникальных сочетаний n-tupple.
TLS Analysis;
Раздел формируется в отчете, если установлен чекбокс Analyze TLS
.
Также в отчете отображается статистика по DTLS поверх UDP.
DNS Analysis;
Раздел формируется в отчете, если установлен чекбокс Analyze DNS
.
Данные в отчете сгруппированы тройками, каждая из которых содержит имя домена,
класс и тип query. Процент пакетов в каждой категории берется от общего числа
DNS-пакетов в дампе. Для отображения тройки в отчете нужно чтобы количество
DNS-пакетов одного набора превышало 5% порог от числа DNS-пакетов категории.
Geo Analysis;
Раздел формируется в отчете, если установлен чекбокс Analyze GeoIP
.
IP lists Analysis;
Анализ IP-адресов дампа по репутационным спискам. Раздел формируется в отчете,
если установлен чекбокс External IP lists
.
В секции приводятся список всех IP-адресов, по которым обнаружено вхождение в репутационные списки этой категории, затем вхождение по каждому списку c указанием названия списка и количества вхождений;
Custom IP lists Analysis;
Анализ IP-адресов дампа по дополнительным репутационным спискам. Раздел формируется в отчете,
если установлен чекбокс Custom IP lists
.
В секции приводятся список всех IP-адресов, по которым обнаружено вхождение дополнительные репутационные списки, затем вхождение по каждому списку, затем вхождение по каждому списку c указанием названия списка и количества вхождений;
SS feed IP lists Analysis;
Анализ IP-адресов дампа по репутационным спискам с сервера статистики. Раздел формируется
в отчете, если установлен чекбокс SS IP lists
.
В секции приводятся список IP-адресов, по которым обнаружено вхождение в репутационные списки, сформированные на сервере статистики за различные временные интервалы, затем вхождение по каждому списку;
Matched IPs in all IP lists;
В секции приводятся списки IP-адресов, по которым обнаружено вхождение хотя бы в один из выбранных репутационных списков.
TCP SYN;
Статистика по TCP заголовкам для SYN пакетов.
TCP SYN+ACK;
Статистика по TCP заголовкам для SYN+ACK пакетов аналогична статистике для SYN пакетов.
Patterns per payload lengths;
Часто наблюдаемые шаблоны для пакетов с наиболее часто встречающейся
длиной.
Variable-Offset Patterns;
Часто наблюдаемые шаблоны в payload с переменным смещением.
Fixed Byte Mask;
Смещения, по которым значение байта фиксировано,
набор таких смещений и значений по ним образуем маску.
Common Submask;
Среди масок ищутся похожие (50% совпадения регулярных выражений), и из
них выделяется общая часть.
Merged Submask;
Merged Submask образуются путем удаления избыточности из common submasks, например,
aabb покрывается aab и остается только aab.
Bloom filter signatures;
Список сигнатур для похожих пакетов, которые обнаружены при помощи фильтров
Блума.