Qradar Incident Forensics User Guide


Packet recovery from an IP address



Download 1,36 Mb.
Pdf ko'rish
bet61/83
Sana25.07.2021
Hajmi1,36 Mb.
#128289
1   ...   57   58   59   60   61   62   63   64   ...   83
Bog'liq
b forensics ug

Packet recovery from an IP address

Starting with the IP addresses and the approximate time frame that is involved,

John is able to use QRadar Incident Forensics to recover the relevant packet data.

28

QRadar Incident Forensics User Guide




File analysis

Looking for executable content, John starts by using the file analysis capabilities

included within QRadar Incident Forensics. Now he can see a list of all of the files,

how often they were sent, whether they contained embedded files or scripts, and

their entropy scores. John quickly sees an image file which QRadar Incident

Forensics flagged as both suspect content and as having an embedded script.

The file entropy score, which measure the randomness of data and is used to find

encrypted malware, and the entropy distribution also clearly show that a portion



Figure 1. Recovery from an IP address

Figure 2. File analysis attributes

Chapter 4. Investigation tools



29


of the file is not what it should be. Further analysis proves that this file contains a

new form of malware that slipped by existing security measures undetected and

was responsible for the infected systems.

In the following diagram, entropy is used as an indicator of the variability of bits

per byte. Because each character in a data unit consists of 1 byte, the entropy value

indicates the variation of the characters and the compressibility of the data unit.

Variations in the entropy values in the file might indicate that suspect content is

hidden in files. For example, the high entropy values might be an indication that

the data is stored encrypted and compressed and the lower values might indicate

that at runtime the payload is decrypted and stored in different sections.

John now needs to understand where this file came from and who else might have

it. John uses QRadar Incident Forensics to quickly find the web server that

supplied the infected image file. The web page in question is popular for

broadcasting the most current news for everyone’s favorite NFL team and is

compromised. Even though the website contained many images, it was only the

one image that John found earlier by using file analysis that contained the

embedded malware.


Download 1,36 Mb.

Do'stlaringiz bilan baham:
1   ...   57   58   59   60   61   62   63   64   ...   83




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish