在每天的各個方面網絡攻擊都在增加。生活周圍有許多不同的技術可解決網絡攻擊,例如入侵檢測系統(IDS),
入侵防禦系統(IPS),防火牆,交換機,路由器等等,它們全天候活躍。這些系統產生警報並防止網絡攻擊。這不是簡單的。但是,由於IDS會生成大量警報,可能準確或不准確:可能會導致誤報的數量。因此,在大多數情況下,這些警報
數量太多,無法處理。另外,不可能只需使用工具即可防止網絡攻擊。相反,系統需要更完善地了解駭客的情報通過分析各種妥協指標的動機(IoC)。此外,IT員工擁有足夠的Sense也很重要,識別真正的積極攻擊並採取行動的知識。
在這篇文章中,提出了一種新的威脅情報通過分析Honeypot日誌數據評估技術識別攻擊者的行為以找到攻擊模式。
為了實現這一目標,我們在AWS雲上部署了Honeypot,收集網絡事件日誌數據。並使用以下工具分析日誌數據
elasticsearch技術,即ELK(Elasticsearch,Logstash和Kibana)堆棧。
Cyber Threat Intelligence from Honeypot Data using Elasticsearch