Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • IDS nədir?
  • İPS nədir?
  • IDS/IPS necə işləyir?
  • IDS/IPS ilə işləyən SOC analitikləri üçün əsas commandlar

Was this helpful?

  1. SOC - Cheat Sheet

IDS/IPS

PreviousSplunk Qurulması və KonfiqurasiyasıNextFirewall

Last updated 1 year ago

Was this helpful?

IDS nədir?

Intrusion Detection System (IDS) zərərli hərəkətlər və ya siyasət pozuntuları üçün şəbəkə və ya sistem fəaliyyətlərini izləmək üçün nəzərdə tutulmuş təhlükəsizlik texnologiyasıdır. O, daxil olan və gedən şəbəkə trafikini təhlil edir, potensial təhlükəsizlik təhdidlərini müəyyən edir və idarəçiləri xəbərdar edir. IDS-in iki əsas növü var: real vaxt rejimində şəbəkə trafikini yoxlayan şəbəkə əsaslı IDS və ayrı-ayrı cihazlarda fəaliyyətlərə nəzarət edən host əsaslı IDS. IDS anomaliyaları və şübhəli nümunələri aşkar etmək üçün əvvəlcədən təyin edilmiş imzalardan və davranış analizlərindən istifadə edir, təşkilatlara təhlükəsizlik insidentlərini dərhal müəyyən etməyə və onlara cavab verməyə kömək edir.

İPS nədir?

Hücumun qarşısının alınması sistemi (IPS) müəyyən edilmiş təhlükəsizlik təhdidlərini aktiv şəkildə bloklamaq və ya qarşısını almaqla müdaxilənin aşkarlanmasından kənara çıxan təhlükəsizlik həllidir. O, real vaxt rejimində şəbəkə və ya sistem fəaliyyətlərini təhlil etmək, zərərli davranışları aşkar etmək və potensial təhlükəsizlik pozuntularının qarşısını almaq üçün dərhal tədbirlər görmək üçün işləyir. IPS, məlum və naməlum təhlükələri müəyyən etmək və bloklamaq üçün imza əsaslı aşkarlama, anomaliya aşkarlama və evristik analiz kimi müxtəlif üsullardan istifadə edir. Zərərli fəaliyyətləri aktiv şəkildə bloklayaraq, IPS ümumi kibertəhlükəsizliyi gücləndirərək, şəbəkələri və sistemləri potensial istismar və hücumlardan qoruyan proaktiv müdafiə mexanizmi rolunu oynayır.

IDS/IPS necə işləyir?

Trafik Monitorinqi:

IDS/IPS davamlı olaraq şəbəkə trafikinə nəzarət edir, paketləri zərərli fəaliyyəti göstərən nümunələr üçün təhlil edir. Buraya imzaların, anomaliyaların və digər göstəricilərin araşdırılması daxildir.

İmza əsaslı aşkarlama:

IDS/IPS təhdidləri müəyyən etmək üçün əvvəlcədən təyin edilmiş imzalardan və ya məlum zərərli davranış nümunələrindən istifadə edir. İmzalar çox vaxt məlum zərərli proqramların, hücum üsullarının və ya zəifliklərin xüsusiyyətlərinə əsaslanır.

Anomaliyaya əsaslanan aşkarlama:

Anomaliya aşkarlanması normal şəbəkə davranışının əsas xəttinin yaradılmasını nəzərdə tutur. Qeyri-adi trafik nümunələri və ya yüksək məlumat ötürmə sürətləri kimi bu əsas xəttdən kənarlaşmalar xəbərdarlıqları işə salır.

Evristik əsaslı aşkarlama:

Evristik təhlil ümumi qaydalara və ya alqoritmlərə əsaslanaraq potensial zərərli davranışların müəyyən edilməsini nəzərdə tutur. O, şübhəli fəaliyyətləri tanımaqla yeni, əvvəllər naməlum təhlükələri aşkar edə bilər.

Xəbərdarlığın yaradılması:

IDS potensial təhlükəni müəyyən etdikdə xəbərdarlıqlar yaradır. Bu xəbərdarlıqlara adətən təhlükənin növü, onun mənbəyi və təyinatı və digər müvafiq detallar haqqında məlumatlar daxildir.

Logging:

IDS/IPS aşkar edilmiş təhlükələrin ətraflı qeydini təmin edən hadisələri qeyd edir. Bu qeydlər məhkəmə-tibbi analiz və hadisənin mahiyyətini anlamaq üçün dəyərlidir.

SIEM ilə inteqrasiya:

IDS/IPS sistemləri tez-tez SIEM həlləri ilə inteqrasiya edir, SOC analitikləri tərəfindən mərkəzləşdirilmiş monitorinq, korrelyasiya və təhlil üçün öz qeydlərini və xəbərdarlıqlarını SIEM-ə göndərir.

IDS/IPS ilə işləyən SOC analitikləri üçün əsas commandlar

IDS/IPS statusunu yoxlayın:

Analitiklər IDS/IPS sisteminin əməliyyat vəziyyətini və sağlamlığını yoxlamaq üçün əmrlərdən istifadə edə bilərlər.

show status

Son Aletləri nəzərdən keçirin:

IDS/IPS tərəfindən yaradılan son xəbərdarlıqlara baxmaq üçün.

show alerts

Block IP Address (IPS):

IPS-də, müəyyən bir IP ünvanından gələn trafiki bloklamaq üçün əmrlərdən istifadə edilə bilər.

block ip 192.168.1.1

Ağ siyahı/IP xaric et (IDS/IPS):

Müəyyən bir IP ünvanını aşkar etmək və ya bloklamaqdan xaric etmək.

whitelist ip 192.168.1.2

Həssaslığı tənzimləyin (IDS/IPS):

Yanlış pozitivləri azaltmaq və ya təhlükənin aşkarlanmasını artırmaq üçün IDS/IPS-in həssaslıq səviyyəsini dəyişdirin.

set sensitivity high

Sistem loglarını yoxlayın:

Sistem fəaliyyətlərinin və aşkar edilmiş hadisələrin ətraflı qeydlərinə baxmaq üçün.

show logs

İmzaları Yeniləyin (IDS/IPS):

IDS/IPS-in yeni təhlükələri aşkar etmək üçün ən son imzalara malik olduğundan əmin olun.

update signatures

Xüsusi hadisəni araşdırın:

Əlavə araşdırma üçün xüsusi hadisə və ya xəbərdarlığın təfərrüatlarını təhlil edin.

investigate event 123456

Konfiqurasiya Parametrlərinə baxın:

IDS/IPS-in cari konfiqurasiya parametrlərini nəzərdən keçirin.

show configuration