Snortml presentatie op Black Hat USA 2025

Aanvullende bijdragen: David Keller

De technische trainingssessies van Black Hat USA bieden een enkele monitoringmogelijkheid, omdat ze praktische leermogelijkheden bieden voor deelnemers om nieuwe aanvallen te proberen. Veel trainingssessies gebruiken een cloudbron die eigendom is van de trainer waarmee de deelnemers rechtstreeks vanuit de trainingsruimte verbinding maken. Dit creëert een handelspad van eindgebruikers die verbinding maken met een Wireless Access Point (AP) dat in hun eigen instructie is langs een mensenhandelpad dat is geïnspecteerd op de cloud. Onze rol in de SOC binnen de Black Hat NOC is om stabiele connectiviteit voor het AP en het verkeerspad op internet te garanderen en te controleren om te controleren of het aanvalsverkeer dat uit de klaslokalen komt, is bedoeld voor goedgekeurde trainingsbronnen en wordt niet gelanceerd tegen andere doelstellingen.

We hadden veel traditionele inbraakregels voor de trainingshandel van de aanvallen en, zoals we in Black Hat Azië in Singapore hebben gezien, bood Snortml (afkorting van automatisch leren snuiven) een ander detectieniveau dat aanvallen verzamelde die niet altijd onze set traditionele regels combineerden. Meer indrukwekkend, de loyaliteit van Snortml -kennisgevingen was erg hoog: met meer dan 29 TB draadloze gegevens op de conferentie hadden we slechts twee vals positieve positieve positieven van snortml -evenementen, met meer dan 100 aanvallen zorgvuldig geïdentificeerd. De uitsplitsing van het volledige evenement lijkt dit te zijn:

  • 29.8 TB van netwerkverkeer
  • 133 Evenementen snortml
  • Meer dan 100 echte positieven
  • 21 valse positieven gerelateerd aan chocolade (een softwarebeheerprogramma)
  • 8 valse positieven met betrekking tot de downloads van Microsoft

Snortml potentiële dreigingsbericht
Fig. 1: Snortml potentiële dreigingsbericht

Aangezien iedereen die de analyse van inbraakgebeurtenissen heeft uitgevoerd, kan bevestigen, is het geconfronteerd met hoge neppercentages een van de grootste uitdagingen. Het hebben van een evenement met zo’n hoog percentage reële positieven (meer dan 75%) was een enorm voordeel.

Wat ontketende Snortml in de zwarte hoed? Het eerste valse positieve was een zeer lange string met betrekking tot een download van Microsoft -bestanden.

Snortml vals positief Snortml vals positief
Fig. 2: False Positive Snortml

Het einde van de tekenreeks hierboven in een groter teken:

Snortml vals positief, vergrootSnortml vals positief, vergroot
Fig. 3: Vals positief, vergrote snortml

In het bijzonder onderscheidde de %3D %3D (die A ==) uiteindelijk onderscheidde als codering die waarschijnlijk de detectie heeft geactiveerd. De andere touw die valse positieven genereerde, was gekoppeld aan chocolade (met leesbril):

Snortml chocolade nep positief Snortml chocolade nep positief
Fig. 4: Snortml chocolade vals positief

De bovenstaande decodering produceert de volgende uitvoer:

Snortml chocolade nep positief Snortml chocolade nep positief
5: Snortml chocolade vals positief

Hoewel dit niet schadelijk is, heeft het meerdere kenmerken die lijken op een zeer vergelijkbare SQL -injectie, inclusief een zeer genereus gebruik van enkele citaten. Het opdracht “tlower” is een ander element dat het model ook de kans heeft gezien om gerelateerd te zijn aan schadelijke activiteiten.

Hoewel beide precedenten vals positief zijn, is het begrijpelijk dat Snortml ze als schadelijk heeft gemeld, in het bijzonder chocolaatjes. Onze SOC A Black Hat bracht de hoofdontwikkelaar voor Snortml om evenementen te beoordelen, zodat Snortml -modellen kunnen worden afgestemd om deze valse positieven te voorkomen.

Snortml heeft momenteel detectiemodellen zowel voor SQL -injectie als voor de injectie van controles, met meerdere modellen voor toekomstige softwareversies. We hebben veel verschillende aanvalsaanvallen gezien voor deze twee soorten gebeurtenissen in Black Hat. Snortml heeft ook bewezen zeer nauwkeurig te zijn bij het detecteren van kruisenpaden en pogingen om toegang te krijgen tot gevoelige bestanden, zoals /etc/passwd EN /etc/host. De volgende screenshot toont de payloads van een reeks snortml -evenementen, met de kennisgevingspakketten gedownload naar Wireshark.

Payload Events Snortml Payload Events Snortml
6: Payload van Snortml -evenementen

Bovenstaande zijn echte positieve aanvallen, maar ook acceptabel voor het Black Hats Network, allemaal afkomstig van technische trainingsruimtes en zijn het doelwit geweest van de bronnen die eigendom zijn van de trainers.

Snortml heeft ook meer smaken van controles van controles verzameld, variërend van studenten die scriptreeksen ervaren zoals “Hallo” en “Hackerate!” om commando’s te injecteren zoals ‘Whoami’ EN ‘Ls’.

Commando injectie, vastgelegd in snortml Commando injectie, vastgelegd in snortml

Snortml8Snortml8

Snortml9Snortml9

Snortml10Snortml10
Fig. 7: Command Injection, vastgelegd in snortml

Gezien het feit dat alle technische trainingen van de zwarte hoed op de een of andere manier beveiliging betrokken waren, was het niet verwonderlijk om meer tools te zien verschijnen, inclusief de beroemde Webgoat Onzekere server en eenNotsioscureapWebsite gewijd aan het onderwijzen van computerbeveiliging. Hieronder vindt u een complete gebeurtenissencreenshot die het pad laat zien een poging om de NotsOsecureApp -server over te steken.

Voltooi WebGoat -evenement Voltooi WebGoat -evenement
Fig. 8: Voltooid evenement van WebGotat

We hebben veel gebeurtenissen gezien met betrekking tot Webgoatinclusief de dwarsbalk van de route die de codering introduceerde.

Traversroute Traversroute
Fig. 9: Pad Traversals

En het probeert gevoelige Windows –

BRON

Verwante vermeldingen

Ontdek de impact van generatieve AI in cyberbeveiliging

Terwijl we in oktober de Cyber Security Awareness Month vieren, duiken we in een onderwerp dat iedereen bezighoudt: de transformerende kracht van kunstmatige intelligentie (AI) en de impact ervan op…

Waarom de innovatiestrategie van Cisco de routekaart van uw partners moet bepalen in het volgende decennium

Wanneer partners kiezen voor een technologiealliantie, gokken ze op een looptijd van tien jaar. De vraag is niet alleen: “Wat kan deze leverancier vandaag de dag te bieden hebben?” Het…

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Ben je verdwaald?

Nintendo streeft naar 25 miljoen Switch 2’s tegen maart 2026.

  • Door redactie
  • oktober 17, 2025
  • 0 views
Nintendo streeft naar 25 miljoen Switch 2’s tegen maart 2026.

CNN’s nieuwe All Access-streamingdienst lijkt nog niet volledig geïntegreerd in CNN’s aanbod

  • Door redactie
  • oktober 17, 2025
  • 0 views
CNN’s nieuwe All Access-streamingdienst lijkt nog niet volledig geïntegreerd in CNN’s aanbod

Ouders ondersteunen, tieners veiligstellen: Meta’s aanpak van AI-veiligheid

  • Door redactie
  • oktober 17, 2025
  • 1 views
Ouders ondersteunen, tieners veiligstellen: Meta’s aanpak van AI-veiligheid

Vakbondspersoneel EA ontevreden over Saoedisch gesteund overnamevoorstel

  • Door redactie
  • oktober 17, 2025
  • 1 views
Vakbondspersoneel EA ontevreden over Saoedisch gesteund overnamevoorstel

Nieuwe live shopping-functie op Twitch door Amazon Ads

  • Door redactie
  • oktober 17, 2025
  • 2 views
Nieuwe live shopping-functie op Twitch door Amazon Ads

Waarom heeft Amazon vijf tv-streamers nodig?

  • Door redactie
  • oktober 17, 2025
  • 2 views
Waarom heeft Amazon vijf tv-streamers nodig?