Fuwari
1874 words
9 minutes
Graylog的LookupTable

Tor网络(洋葱网络)#

Tor网络,全称”The Onion Router”(洋葱路由器),是一种实现匿名通信的自由软件,由美国非盈利组织The Tor Project, Inc开发与维护1。Tor网络的设计原意在于保障用户的个人隐私,以及不受监控地进行秘密通信的自由1

Tor网络由全球志愿者免费提供的7500多个中继节点(Node)组成1。这些节点在网络中形成一种覆盖网络,使得用户的互联网活动(包括浏览在线网站、帖子以及即时消息等通讯形式)相对较难追踪1。这样,Tor网络可以达到隐藏用户真实地址、避免网络监控及流量分析的目的1

在Tor网络中,用户的数据通过一种叫做路径选择算法的方式自动在网络中选择3个Tor节点,这三个节点分别叫做入口节点(Guard relay)、中间节点(Middle relay)和出口节点(Exit relay)1。在网络连接的应用层,数据以一种叫做洋葱路由的方式进行传输1。数据首先在用户端连续加密三层,而三个中继各自解密一层,这样它们就能知道接下来把数据传送给谁1。最后的出口节点会解密最内层的加密数据并得到真实的数据内容,并把它传送给目标地址1

至于你提到的”Node List”,在Tor网络中,这通常指的是Tor网络中所有中继服务器列表的相关信息2。这些信息包括中继服务器的地址、公钥等,由目录服务器保存2。这个列表对于Tor网络的运行至关重要,因为它使得Tor客户端能够找到可用的中继节点,从而在全球范围内建立安全的、匿名的网络连接2。总的来说,“Node List”是Tor网络正常运行的重要组成部分

在Graylog中,“Tor Exit Node List”插件的主要作用是帮助你识别通过Tor网络发送的流量。Tor网络是一个使用户能够匿名访问互联网的网络,它通过在全球范围内的服务器之间传递流量来隐藏用户的身份。“Tor Exit Node”是Tor网络中的最后一个节点,所有的流量都会从这个节点退出Tor网络,进入公共互联网1

在Graylog中,你可以使用”Tor Exit Node List”插件来检查是否有流量来自Tor Exit Node。例如,你可能想要知道是否有Tor Exit Node正在检查你的网站2。这个插件可以帮助你识别这些流量,并可能帮助你更好地理解你的网络流量模式。

然而,需要注意的是,这个插件可能并不总是完全准确。有些用户报告说,即使他们知道流量来自Tor Exit Node,插件也可能会返回”false”,表示流量不是来自Tor Exit Node2。这可能是由于各种原因,包括Tor网#络的动态性质(Exit Node的IP地址可能会频繁变化)以及插件的实现方式。

总的来说,“Tor Exit Node List”插件是一个有用的工具,可以帮助你更好地理解和管理你的网络流量。但是,你应该注意它可能存在的限制,并结合其他信息和工具来进行网络流量分析。

Whois信息#

Whois信息是一种用来查询域名的IP以及所有者等信息的传输协议1。简单说,Whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库1。你可以用Whois来查看域名的当前信息状态,包括1:

  • 域名是否已被注册
  • 注册日期
  • 过期日期
  • 域名状态
  • DNS解析服务器等

这些信息都是公开的,任何人都可以通过Whois查询获取。但是,由于这些信息包括了域名所有者的联系方式,因此可能存在隐私泄露的风险2。为了降低这些风险,很多域名注册商为用户提供了隐私保护服务,确保用户的信息不会被他人滥用2。总的来说,Whois查询是一个非常有用的工具,可以帮助我们了解域名的注册情况和所有者信息12。但是,使用时也需要注意保护个人隐私2

ITX#

Open Threat Exchange (OTX) 是由 AlienVault 公司开发的开源威胁情报库1。它是全球首个真正开放的威胁情报社区1,每天有超过 200,000 名全球参与者贡献超过 2000 万个威胁指标12。OTX 改变了情报社区创建和消费威胁数据的方式1

在 OTX 中,安全社区的任何人都可以贡献、讨论、研究、验证和分享威胁数据1。你可以直接将社区生成的 OTX 威胁数据集成到你的 AlienVault 和第三方安全产品中,使你的威胁检测防御始终与最新的威胁情报同步1

关于 OTX 中的 IP 和 Domain 域名信息,它们是记录了与威胁相关的各种属性。这些属性可能包括但不限于:

  • IP 地址或域名是否被标记为恶意的
  • IP 地址或域名是否与已知的恶意活动有关
  • IP 地址或域名是否出现在威胁情报报告中
  • IP 地址或域名是否在恶意软件样本中被引用
  • IP 地址或域名是否在恶意网络流量中被观察到

这些信息可以帮助安全研究人员和安全从业人员更好地理解和应对网络威胁。请注意,具体的属性可能会根据 OTX 的更新和改进而变化。1。希望这个信息对你有所帮助!

POC#

在网络渗透攻击中,“POC” 是 “Proof of Concept” 的缩写,中文意思是 “概念验证”。它通常指的是一段漏洞证明的代码12。POC 是用来证明漏洞存在的,通常是无害的2。运行这个程序就可以得出预期的结果,也就验证了观点3。例如,如果你怀疑目标系统的某个部分可能存在安全漏洞,你可以编写一个 POC 来尝试利用这个漏洞。如果 POC 成功,那么就证明了漏洞确实存在12

Interactsh is an open-source tool for detecting out-of-band interactions. It is a tool designed to detect vulnerabilities that cause external interactions.

If you notice any interactions from *.oast.online in your logs, it’s possible that someone (internal security engineers, pen-testers, bug-bounty hunters) has been testing your application.

You should investigate the sites where these interactions were generated from, and if a vulnerability exists, examine the root cause and take the necessary steps to mitigate the issue.

Interactsh 是一个用于检测带外交互的开源工具。它是一个旨在检测引起外部交互的漏洞的工具。

如果您在日志中注意到来自 *.oast.online 的任何交互,那么可能是有人(内部安全工程师、渗透测试人员、漏洞赏金猎人)正在测试您的应用程序。

您应该调查生成这些交互的网站,并且如果存在漏洞,要检查根本原因并采取必要步骤来减轻问题。

Graylog的LookupTable
https://fuwari.vercel.app/posts/graylog/graylog的lookuptable/
Author
Lorem Ipsum
Published at
2024-04-26