怎么用哥伦布识别受攻击数据库中的特定模式

介绍

本篇内容主要讲解“怎么用哥伦布识别受攻击数据库中的特定模式”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习”怎么用哥伦布识别受攻击数据库中的特定模式”吧!

关于哥伦布

哥伦布是一款计算机信息取证与安全分析工具,可以帮助广大研究人员识别受攻击数据库中的特定模式。该工具可以将数据拆分成很小的数据区块,并使用模式识别和机器学习模型来识别攻击者的入侵行为以及在受感染Windows平台中的感染位置,然后给出建议表格。需要注意的是,当前版本的哥伦布仅支持在Windows操作系统平台上执行任务。

依赖组件,高级架构

哥伦布依赖于波动3 autorunsc.exe和sigcheck.exe实现其数据提取功能,因此,广大用户在使用哥伦布之前必须下载这些依赖工具,并将它们存放在\哥伦布\ bin目录下。这些工具所生成的输出数据将会通过管道自动传输到哥伦布的主引擎中。接下来,哥伦布会将传入的数据进行拆分,并对其进行预处理,然后使用机器学习模型对受感染系统的路径位置,可执行文件和其他攻击行为进行分类。

视频资料

1,在你开始使用哥伦布之前,请先观看【https://www.youtube.com/watch?v=7 rucc1wz4gc】。

2,使用【哥伦布Memory-forensics】(https://www.youtube.com/watch?v=fOa62iVemAQ)进行内存取证分析。

工具安装与配置

1,下载并安装Python 3.7或3.8(未测试3.9),确保你已经在安装过程中将python.exe添加到了路径环境变量中。

2,访问项目的【https://github.com/visma-prodsec/columbo/releases】下载最新的哥伦布源码。

3,下载下列组件,然后将它们存储至\哥伦布\ bin中:波动3源码,autorunsc.exe和sigcheck.exe。

为了避免报错,目录结构必须为\哥伦布\ bin \ volatility3-master \哥伦布\ bin \ autorunsc。exe和\哥伦布\ bin \ sigcheck。exe .

4,最后,双击\哥伦布目录中的“exe”即可启动哥伦布。

哥伦布与机器学习

怎么用哥伦布识别受攻击数据库中的特定模式

哥伦布使用数据预处理技术来组织数据和机器学习模型来识别可疑行为。它的输出要么是1(可疑的),要么是0(正常的),它会以一种建议的形式帮助网络安全与计算机取证人员进行决策分析。我们使用了不同的测试用例来训练该模型,并以最大限度提升了输出数据的准确性,以及减少误报的出现。但是,工具输出的假阳性依然会存在,因此我们目前仍在定期更新模型。

假阳性

减少误报其实并不容易,尤其是涉及到机器学习的时候。机器学习模型产生的输出假阳性高或低,这取决于用于训练模型的数据的质量。但是,为了协助网络安全与计算机取证人员进行调查,哥伦布会为其输出提供相应的准确百分比系数(1 -可疑的,0 -正常的),这种方法有助于研究人员选择需要进行分析的可疑路径,命令或进程。

怎么用哥伦布识别受攻击数据库中的特定模式

操作选项

实时分析——文件和进程跟踪

此选项将分析正在运行的窗户进程以识别正在运行的恶意活动(如果有的话).Columbo会使用autorunsc.exe从目标设备中提取数据,并输出通过管道传输到机器学习模型和模式识别引擎,对可疑活动进行分类。接下来,输出将以Excel文件的形式保存在\哥伦布\毫升\ Step-2-results下,以供进一步分析。此外,哥伦布还为用户提供了检查正在运行进程的选项。结果将包含诸如进程跟踪,与每个进程相关联的命令(如果适用)以及进程是否负责执行新进程等信息。

扫描和分析硬盘镜像文件(.vhdx)

该选项可以获取已挂载的Windows硬盘镜像路径,它将使用sigcheck。exe从目标文件系统中提取数据,然后将结果导入机器学习模型,对可疑活动进行分类。输出将以Excel文件的形式保存在\哥伦布\毫升\ Step-3-results下。

内存信息取证

使用该选项时,哥伦布会选择内存镜像的路径,并生成以下选项供用户选择。

内存信息:使用波动3提取关于镜像的信息。

进程扫描:使用波动3提取进程和每个进程给相关的DLL以及处理信息。接下来,哥伦布会使用分组和聚类机制,根据每个进程的上级进程对它们进行分组。此选项稍后会由异常检测下的进程跟踪选项使用。

进程树:使用波动3提取进程的进程树。

怎么用哥伦布识别受攻击数据库中的特定模式