命令和控制服务器:更多信息
命令与控制 (C&C) 服务器远程向僵尸网络或受入侵计算机网络发送恶意命令。僵尸网络可用于收集敏感信息,如帐户号或信用卡信息,或参与分布式拒绝服务 (DDoS) 攻击。
当网络上的主机尝试与 Internet 上可能的 C&C 服务器发起联系时,SRX 系列设备可以拦截流量,并根据来自瞻博网络 ATP 云的实时信息源执行实施操作。Web UI 会识别 C&C 服务器的 IP 地址、威胁级别、C&C 服务器已联系的次数等。
您可以通过 FP/FPN 按钮报告列出的每台 C&C 服务器误报或误报。报告误报时,瞻博网络 ATP 云将分配一个 C&C 威胁级别,等于您在全局配置中分配的全局威胁级别阈值(配置>全局配置)。
瞻博网络 ATP 云会阻止该主机与 C&C 服务器通信,并允许该主机与您的 C&C 列表之外的其他服务器进行通信,具体取决于您的配置设置。C&C 威胁级别是使用专有算法计算得出的。
您还可以使用 show services security-intelligence statistics
CLI show services security-intelligence statistics profile profile-name
命令查看 C&C 统计数据。
user@root> show services security-intelligence statistics Category Whitelist: Profile Whitelist: Total processed sessions: 0 Permit sessions: 0 Category Blacklist: Profile Blacklist: Total processed sessions: 0 Block drop sessions: 0 Category CC: Profile cc_profile: Total processed sessions: 5 Permit sessions: 4 Block drop sessions: 1 Block close sessions: 0 Close redirect sessions: 0 Category JWAS: Profile Sample-JWAS: Total processed sessions: 0 Permit sessions: 0 Block drop sessions: 0 Block close sessions: 0 Close redirect sessions: 0 Category Infected-Hosts: Profile hostintel: Total processed sessions: 0 Permit sessions: 0 Block drop sessions: 0 Block close sessions: 0
在以下示例中,C&C 配置文件名称为 cc_profile
。
user@root> show services security-intelligence statistics profile cc_profile Category CC: Profile cc_profile: Total processed sessions: 5 Permit sessions: 4 Block drop sessions: 1 Block close sessions: 0 Close redirect sessions: 0
您还可以使用 show services security-intelligence category detail category-name category-name feed-name feed-name count number start number
CLI 命令查看有关 C&C 服务器及其威胁级别的更多信息。
将计数和开始设置为 0 以显示所有 C&C 服务器。
例如:
user@root> show services security-intelligence category detail category-name CC feed-name cc_url_data count 0 start 0 Category name :CC Feed name :cc_url_data Version :20160419.2 Objects number:24331 Create time :2016-04-18 20:43:59 PDT Update time :2016-05-04 11:39:21 PDT Update status :Store succeeded Expired :No Options :N/A { url:http://g.xxxxx.net threat_level:9} { url:http://xxxx.xxxxx.net threat_level:9} { url:http://xxxxx.pw threat_level:2} { url:http://xxxxx.net threat_level:9} ...