Qradar Incident Forensics User Guide


Link analysis to visualize website communication



Download 1,36 Mb.
Pdf ko'rish
bet62/83
Sana25.07.2021
Hajmi1,36 Mb.
#128289
1   ...   58   59   60   61   62   63   64   65   ...   83
Bog'liq
b forensics ug

Link analysis to visualize website communication

To determine what other systems might be affected, John uses link analysis to

quickly visualize all of the websites that were viewed and despite the large

amount of traffic across websites for companies that Replay did business with, a

small subset of accesses might clearly be seen to the infected web host. John

analyzes these links to see what other servers on his network were used to access

this web host.

In his investigation, John uses the nodes in the graph, which represent web pages

and the arrows between the nodes represent the relationships or transactions

between the web pages to quickly assess traffic patterns and to see how documents

were traversed. The larger the node, the more links the document has in its path

and the larger the link arrow, the more times that link was used.



Figure 3. Example of file entropy graph that shows embedded scripts

30

QRadar Incident Forensics User Guide




Being a popular NFL news site, it was not surprising to see a number of other

servers were in contact with that web host and were potentially affected.



Image analysis

To narrow down which servers downloaded the malicious image file, John

switches to image analysis and can quickly see all of the image files that were sent

or received.

John quickly confirms that all of his infected servers and 2 servers he was unaware

of, had all access the compromised image file.

John also determines that several of the other servers that accessed the same

website didn't download the infected file. John now has the information that he

needs to quarantine these 2 extra servers, and create a new file hash of the infected

file that Replay Industries can upload and shared with others on IBM X-Force

®

Exchange.



Figure 4. Example of image analysis and image distribution

Chapter 4. Investigation tools




Download 1,36 Mb.

Do'stlaringiz bilan baham:
1   ...   58   59   60   61   62   63   64   65   ...   83




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish