የዳሽቦርድ አጠቃላይ እይታ

የሻዶሰርቨር ዳሽቦርድ ሻዶሰርቨር በእለት ተለት እንቅስቃሴዎቹ የሚሰበስባቸውን እና የሚያጋራቸውን ዋና ዋና የውሂብ ስብስቦችን ከ 100 በላይ በሚሆኑ ዕለታዊ ሪፖርቶቹ ውስጥ በሚንፀባረቅ ከፍተኛ ደረጃ ስታቲስቲክስ ያቀርባል። የውሂብ ስብስቦቹ ለጥቃት ተጋላጭ የሆነ ገፅታን፣ ተጋላጭነቶችን፣ የተሳሳቱ አወቃቀሮችን፣ የአውታረ መረቦች ለጥቃት ምቹነትን እንዲሁም የጥቃቶች ምልከታን ለመለየት ያስችላል። በዘገባዎች መልክ የተጋራው፣ ውሂብ፣ የአንድ የተወሰነ አውታረ መረብን ወይም ተገልጋይ/ውክል ቡድንን የሚመለከት ዝርዝር የ IP ደረጃ መረጃን ይይዛል። የሻዶሰርቨር ዳሽቦርድ ይህን መሰል የዝርዝርነት ደረጃን አይፈቅድም። ይልቁንም እነዚህን እንቅስቃሴዎች የሚያንፀባርቁ ከፍተኛ ደረጃ ያላቸው ስታቲስቲክሶችን ያቀርባል። ይህም በቅርብ ጊዜ ብቅ ያሉ ስጋቶችን፣ ተጋላጭነቶችን፣ ገጠመኞችን የተሳታፊ አካላትን ማንነት ሳይገልፅ ለሰፊው ማህበረሰብ ሁኔታዊ ግንዛቤን ለመፍጠር ያስችላል።

ሶርሶች እና ታጎች

የውሂብ አቀራረብ በ ሶርሶች እና ታጎች ዙሪያ የተደራጀ ነው። ሶርስ በመሠረቱ አንድ የተወሰነ ቅርፅ ያለው የውሂብ ስብስብ ነው። መሰረታዊ ምንጮቹምhoneypotpopulationscansinkholeናቸው። ሁለቱም ፖፒዩሌሽን እና ስካን ፖፒዩሌሽንን ካለ ተጋላጭነት/ደህንነት ግምገማ የተጋላጭነት የመጨረሻ ነጥብ የሚያደርጉ በስካን ላይ የተመሰረቱ የመረጃ ስብስቦች ናቸው። 6 የሚል ድህረ ቅጥያ የ IPv6 ውሂብን ይወክላል (ቅጥያ የሌላቸው ሁሉም ምዝገባዎች የ IPv4 ውሂብን ያመለክታሉ)።

ሶርሶች ለቀረበው ውሂብ ተጨማሪ አውድ የሚፈጥሩ ታጎችን ከራሳቸው ጋር በማቆራኘት ሊይዙ ይችላሉ። ለአብነት፣ ለ scan የሚሰጡ ታጎች የሚያካትቱት ትክክለኛዎቹን የተለያዩ የስካን ዓይነቶችን ሲሆን (ማለትም ስካን የሚደረግባቸው እንደ telnetftp እና rdp ያሉ አገልግሎቶች/ፕሮቶኮሎች ናቸው)። ለ sinkhole የሚሰጡ ታጎች ከ ሲንክሆል ጋር የሚገናኙ የማልዌር ቤተሰቦችን ያንፀባርቃሉ (ማለትም እንደ adloadandromeda እና necurs ያሉ በማልዌር ቤተሰብ ዓይነት የተበከሉ ሆስቶች ናቸው)።

ታጎች በቀረበው ውሂብ ላይ ተጨማሪ ግንዛቤ/ዕይታን ይሰጣሉ።

በተጨማሪም በተጋላጭ ወይም ጥቃት በተሰነዘረባቸው ሆስቶች ላይ ምልከታዎችን በተሻለ ሁኔታ ለማንፀባረቅ እንዲያስችል ተጨማሪ የሶርስ ስብስቦችን እናስተዋውቃለን።- ለምሳሌ፣ http_vulnerable ወይም compromised_website። እነዚህም የተወሰኑ የ CVE ተጋላጭነቶችን፣ ሻጮችን ወይም በተፅዕኖ ስር የሚወድቁ ምርቶችን የሚያንፀባርቁ ታጎች ወይም ስለ ባክዶሮች፣ ዌብሼሎች ወይም ኢምፕላንቶች ያሉ መረጃዎችን ይይዛሉ። ለ http_vulnerable እንደ ምሳሌ የሚቀርቡትም citrix ወይም cve-2023-3519ያሉት ይሆናሉ።

በመጨረሻም ተጨማሪ ነቀሳዎችን ወደ ውሂብ ስብስቦቻችን ስንጨምር ብዙ ታጎችን እናገኛለን። ይህም ማለት ምርጫችን ውስጥ ልናካትታቸው የሚችሉ አዳዲስ የሶርስ ምድቦች ይፈጠራሉ ማለት ይሆናል። ለምሳሌ፣ ምንም እንኳን snmpscan ሶርስ ላይ የሚገኝ መለያ ቢሆንም እንደ ሶርስም ሆኖ ቀርቧል። ይህም እንደ cve-2017-6736 ካሉ ተጋላጭነቶች ጋር የተያያዙ የተወሰኑ የ snmp ቅኝት ውጤቶችን ለማየት የሚያስችሉ ተጨማሪ የ snmp ስካን ዝርዝር ውጤቶችን እንድናቀርብ ያስችለናል።

ወደ ውሂብ ምድቦች የሚያደርሱ ፈጣን አገናኞች፡- ግራ አሰሳ አሞሌ

የቀረቡት የመረጃ ስብስቦች በተለያዩ መጠነ ሰፊ የመሰብሰቢያ ዘዴዎች የተሰበሰቡ ሲሆን እነዚህም ሲንክሆሊንግ፣ ስካኒንግን እና ሀኒፖትስን ያካትታሉ። እነዚህ የውሂብ ስብስብ ዋና ዋና ምድቦች እያንዳንዱ የምድብ ዓይነት በተለየ አይከን ተምሳሌትነት በግራ የአሰሳ አሞሌ ላይ እንዲጋሩ ተደርገዋል።

ግቡ በፍጥነት ወደተወሰነ የ ሶርስ ምድቦች ጠልቆ መግባትን ማስቻል ነው። ለምሳሌ:-

  • ሲንክሆሎች - በሶርስ sinkhole የተከፋፈሉ የውሂብ ስብስቦችን አጠቃላይ እይታ ያቀርባል። ከዚያም መለያን ወይም የቡድን ታጎችን በመምረጥ አንድ የተወሰነ የሲንክሆል ውጤትን ማየት ይችላሉ።
  • ስካኖች - በሶርስ scan የተከፋፈሉ የውሂብ ስብስቦችን አጠቃላይ እይታ ያቀርባል። (ይህ ምድብ ከእራሱ ጋር የተያያዙ አንዳንድ የደህንነት ችግሮች ላሉባቸው አገልግሎቶች የስካን ውጤቶችን ይዟል፣ በምትኩ population ሶርስን በመምረጥ የፖፒዩሌሽን ስካን ውጤቶችን ማየት ይችላሉ)። ከዚያም ታግን ወይም የቡድን ታግን በመምረጥ አንድ የተወሰነ የስካን ውጤትን ማየት ይችላሉ።
  • ሀኒፖቶች - በሶርስ honeypot የተከፋፈሉ የውሂብ ስብስቦችን አጠቃላይ እይታ ያቀርባል። ከዚያም ታግን ወይም የቡድን ታግን በመምረጥ አንድ የተወሰነ የሀኒስፖት ስካን ውጤትን ማየት ይችላሉ።
  • DDoS - በሶርስ honeypot_ddos_ampየተከፋፈሉ የውሂብ ስብስቦችን አጠቃላይ እይታ ያቀርባል። እነዚህ በአንድ የተወሰነ ሀገር/ ክልል ውስጥ ባሉ ልዩ ዒላማዎች ላይ የሚታዩ ጉልህ የ DDoS ጥቃቶች ናቸው። ከዚያም ታግን ወይም የቡድን ታጎችን በመምረጥ ጥቅም ላይ የዋለውን ልዩ የማጉያ ዘዴን ማየት ይችላሉ።
  • ICS - በሶርስ icsየተከፋፈሉ የውሂብ ስብስቦችን አጠቃላይ እይታ ያቀርባል። (እነዚህም ሀገር ውስጥ ባሉ የኢንዱስትሪ ቁጥጥር ስርዓቶች ፕሮቶኮል ላይ የሚደረጉ የፍተሻ ውጤቶች ናቸው)። ከዚያም ታግን ወይም የቡድን ታጎችን በመምረጥ ጥቅም ላይ የዋሉ ሀገራዊ ፕሮቶኮሎችን ማየት ይችላሉ።
  • Web CVEs - በሶርስ http_vulnerable እና exchangeየተከፋፈሉ የውሂብ ስብስቦችን አጠቃላይ እይታ ያቀርባል። እነዚህም በአብዛኛው በ CVE ቅኝታችን ተለይተው የሚታወቁ ተጋላጭ የድር መተግበሪያዎች ናቸው። መለያ ወይም የቡድን መለያዎችን በመምረጥ CVEs ወይም በተፅዕኖ ስር የወደቁ ምርቶችን ማየት ይችላሉ።

የመረጃ ስብስቦቹ በሀገር ወይም በሀገር ምድቦች፣ በክልሎች እና በአህጉሮች ሊከፋፈሉ ይችላሉ።

እያንዳንዱ የውሂብ ስብስብ “ስለዚህ ውሂብ” በሚል መለያ ስር ተገልፀዋል።

እባክዎትን ከተመላከቱት ውጪ ተጨማሪ የውሂብ ስብስቦች እንዳሉ ልብ ይበሉ። ለምሳሌ፣ ምንጭ beacon በስካናችን ውስጥ የምናያቸውን የድህረ-ብዝበዛ ማዕቀፍ C2s ን እንዲያስሱ ይፈቅድልዎታል፣ እንዲሁም ሶርስ compromised_website በስካናችን ውስጥ የሚታዩ ጥቃት የተሰነዘረባቸው የድርጣቢያዎች የመጨረሻ ነጥቦችን እንዲያስሱ ይፈቅድልዎታል።

ላይ ዳስሽ አሞሌ

የላይኛው ዳሰሳ አሞሌ ለውሂብ አቀራረብ የተለያዩ የእይታ አማራጮችን እንዲሁም የመሣሪያ መለያ እና የጥቃት ምልከታ ውሂብ ስብስቦችን ለማየት ያስችላል።

አጠቃላይ ስታትስቲክስ

አጠቃላይ ስታቲስቲክስ ማለት ማንኛውንም ሶርስ እና ታግ ን በመምረጥ የማሳየት አቅምን ያጠቃልላል፡-

  • የዓለም ካርታ - የዓለም ካርታ ማሳያ የተመረጡ ሶርሶችን እና ታጎችን ያሳያል። ተጨማሪ ባህሪያቱም፡- በሀገር ደረጃ በሶርስ፣ በፖፒዩሌሽን ኖርማላይዝድ የተደረገ፣ በ GDP፣ በተጠቃሚዎችን ግንኙነት ወዘተ ለማሳየት የሚያስችል ማሳያን የመቀየር ችሎታን ያጠቃልላል። እንዲሁም በሀገር ውስጥ የሚገኙ እሴቶችን ለማሳየት በካርታው ላይ ያሉ አመልካቾችን መምረጥ ይችላሉ።
  • የክልል ካርታ - በክልሎች እና በክፍለ-ግዛቶች የተከፋፈሉ የሀገሮች ካርታ ማሳያ።
  • የማነፃፀሪያ ካርታ - ሁለት ሀገራትን ማነፃፀሪያ ካርታ።
  • ተከታታይ ጊዜ - በጊዜ ሂደት የ ሶርስእናታግጥምረቶችን የሚያሳይ ቻርት ነው። ለተለያዩ የውሂብ ምድባዎች (በሀገር ብቻ ሳይሆን) የሚፈቅድ መሆኑን ልብ ይበሉ።
  • ምስላዊ እይታ - በጊዜ ሂደት የተቀመጡ የእሴቶችን አማካይ ጨምሮ ወደ ውሂብ ስብስቦች ውስጥ ዘልቆ ለመግባት የሚያስችሉ የተለያዩ አማራጮችን ይሰጣል። ውሂብን በሰንጠረዦች፣ በአሞሌ ገበታዎች፣ በአረፋ ዲያግራሞች እና በሌሎችም መልክ ለማሳየት ይፈቅዳል።

የ IoT መሳያ ስታትስቲክስ (መሣሪያን መለየት የሚያስችል ስታትስቲክስ)

ይህ የውሂብ ስብስብ እና ተያያዥ ምሳላዊ እይታዎቹ በስካናችን የተለዩ የተጋላጭ ሻጮችን እና ምርቶቻቸውን በምድብ በመከፋፈል የተጋለጡ የመጨረሻ ነጥቦችን ዕለታዊ ቅጽበታዊ እይታን ይሰጣሉ። ውሂቡ በሻጭ፣ በሞዴል እና በመሳሪያ ዓይነት በምድብ ተከፋፍሏል። እነዚም በተለያዩ መንገዶች ማለትም፣ በድረ-ገጽ ይዘት፣ በ SSL/TLS ሰርተፊኬቶች፣ ለዕይታ በቀረቡ ባነሮች ወዘተ ተለይተው ይታወቃሉ። የውሂብ ስብስቦቹም የፖፒዩሌሽን ውሂብን ብቻ ይይዛሉ ይህም ከተጋለጡ የመጨረሻ ነጥቦች ጋር የተያያዙ ምንም ዓይነት የተጋላጭነቶች ምዘና አልተካሄደም ማለት ነው (እነዚያን ለማግኘት፣ ለምሳሌ በ “አጠቃላይ ስታትስቲክስ” ስር እንደ http_vulnerable ያሉ ምንጮችን በምትኩ ይምረጡ)።

ልክ እንደ “አጠቃላይ ስታቲስቲክስ” ያሉ ተመሳሳይ የምስላዊ እይታ ቻርቶች አሉ፣ ልዩነታቸውም ሶርሶችን እና ታጎችን ከመጠቀም ይልቅ ሻጮችሞዴሎች እና መሳሪያ ዓይነትን በምትኩ መጠቀም ማየት (እና በቡድን መከፋፈል) ይችላሉ።

የጥቃት ስታትስቲክስ:- ተጋላጭነት

ይህ የውሂብ ስብስብ እና ተያያዥ ምስላዊ እይታዎቹ ለብዝበዛ ጥቅም ላይ በሚውሉ ተጋላጭነቶች/ድክመቶች ላይ በማተኮር በሀኒፖት ሴንሰር አውታረ መረብ የታዩ የጥቃቶች ቅጽበታዊ እይታን ይሰጣሉ። እነዚህም በብዛት ጥቃት የሚደርስባቸውን ምርቶች የመመልከት እና እንዴት ጥቃት እንደሚደርስባቸው የመመርመር ችሎታን ያጠቃልላሉ (ይህም ማለት በየትኛው ለብዝበዛ የተዳረገ ተጋላጭነት፣ ይህም የተለየ CVE ብዝበዛን ሊያካትት ይችላል)። እንዲሁም ሰንጠረዦችን በጥቃቶች እና በመዳረሻዎች ምንጭ ማየት ይችላሉ።

ልክ እንደ “አጠቃላይ ስታቲስቲክስ” ያሉ ተመሳሳይ የምስላዊ እይታ ቻርቶች አሉ፣ ልዩነታቸውም ሶርሶች እና ታጎች ን ከመጠቀም ይልቅ የሚሰነዘሩ ጥቃቶችን ሻጮችተጋላጭነቶች እንዲሁም ምንጮች እና መዳረሻዎች በምትኩ ማየት (እና በቡድን መከፋፈል) ይችላሉ።

ተጨማሪ የምስላዊ ዕይታ ምድብ - ክትትልም፣ ይጨምራል፡-

ይህ በደረሰ ጥቃት ልዩ የሶርሶች IPs የተመደቡ ተጋላጭነቶችን የያዘ የተሻሻለ ዕለታዊ ሠንጠረዥ ነው (ወይም የግንኙነት ሙከራዎች ስታቲስቲክ አማራጭን ሲመርጡ፣ የሚያዩቸው የጥቃት ሙከራዎችን ማለት ነው)። ውሂቡ የሚመነጨው ከሀኒፖት ሴንሰር አውታረ መረባችን ነው። ውሂቡ በተበዘበዙ ተጋላጭነቶች መሰረት ይመደባል። በተጨማሪም በ CISA የሚታወቅ የተበዘበዘ ተጋላጭነት ማፒንግ (በራንሰምዌር ቡድን መጠቀሚያ እንደሆነ የሚታወቅ መሆኑን ጨምሮ) እንዲሁም ጥቃቱ የተሰነዘረው ከሰርቨር መተግበሪያ ይልቅ በ IoT መሳሪያ ላይ መሆኑንም ያካትታል።

በነባሪነት ማሳያው በዓለም ዙሪያ ጥቅም ላይ የሚውሉ በጣም የተለመዱ ተጋላጭነቶች ያሳያል፣ ነገር ግን በተወሰነ ሀገር ወይም በቡድን ምደባ ማጣራት ይችላሉ ወይም በምትኩ የአኖማሊ ሰንጠረዥን ማሳየት ይችላሉ።

የጥቃት ስታትስቲክስ:- መሣሪያዎች

ይህ የመረጃ ስብስብ እና ተዛማጅ ምስላዊ እይታዎች በሀኒፖት ሴንሰር አውታረመረባችን አማካኝነት የሚታዩ ጥቃት የሚሰነዝሩ የመሳሪያዎች ዓይነትን ዕለታዊ ቅጽበታዊ እይታን ያሳያሉ። የእነዚህ መሳሪያዎች ፊንገርፕሪንቲንግ በየእለቱ በምናደርገው ስካን አማካኝነት ይከናወናል። የውሂብ ስብስቦቹ የተወሰኑ የጥቃት ዓይነቶችን፣ የመሣሪያ ሻጮችን ወይም ሞዴሎችን ለመከታተል ያስችላል እንዲሁም በሀገር ሊጣሩም ይችላሉ።

ልክ እንደ “አጠቃላይ ስታቲስቲክስ” ያሉ ተመሳሳይ ቻርቶች አሉ፣ ልዩነታቸውም ሶርሶች እና ታጎች ን ከመጠቀም ይልቅ የሚሰነዘሩ ጥቃቶችን ዓይነት፣ መሳሪያ፣ ሻጭ ወይም ሞዴል በምትኩ ማየት (እና በቡድን መከፋፈል) ይችላሉ።

ተጨማሪ የምስላዊ ዕይታ ምድብ - ክትትልም፣ ይጨምራል፡-

ይህ በደረሰ ጥቃት ልዩ የሶርሶች IPs የተመደቡ ተጋላጭነቶችን የያዘ የተሻሻለ ዕለታዊ ሠንጠረዥ ነው (ወይም የግንኙነት ሙከራዎች ስታቲስቲክ አማራጭን ሲመርጡ፣ የሚታዩ የጥቃት ሙከራዎችን ማለት ነው)። በዚህ ምድብ የሚገኙ የውሂብ ስብስቦች የሚመነጩት ከሀኒፖት ሴንሰር አውታረ መረባችን ነው። የውሂቡ ስብስቦቹ በታዩ የጥቃት ዓይነቶች፣ በሻጮች እና በሞዴሎች (ካለ) መሰረት ይመደባሉ። ጥቃት ሰንዛሪ መሣሪያውን የምንለየው በየዕለቱ በምናከናውነው የመሣሪያ ስካናችን የፊንገርፕሪንቲንግ ውጤቶች ከሚታዩ IPs ጋር በማዛመድ ነው (“የ IoT መሳሪያ ስታቲስቲክስ" የሚለውን ክፍል ይመልከቱ)።

በነባሪነት ማሳያው በጣም የተለመዱ ጥቃት ሰንዛሪ መሳሪያዎችን (በሶርስ) ጥቃት ሲሰነዝሩ ያሳያል (ይህም መሳሪያን መለየት የማንችልባቸውን ወይም ለምሳሌ ሻጭን ብቻ የምንለይባቸው ክስተቶችን ያካትታል)። በተወሰነ ሀገር ወይም በምድብ ማጣራት ይችላሉ ወይም በምትኩ የአኖማሊ ሰንጠረዥን ማሳየት ይችላሉ።

ለሻዶሰርቨር ዳሽቦርድ ልማት የገንዘብ ድጋፍ ያደረገው UK FCDO። ለ IoT መሣሪያ ፊንገርፕሪንቲንግ ስታቲስቲክስ እና ለሀኒፖት ጥቃት ስታቲስቲክስ ከሌሎች አጋሮች ጋር በጋራ የገንዘብ ድጋፍ ያደረገው Connecting Europe Facility of the European Union (EU CEF VARIoT project) ነው።

በሻዶሰርቨር ዳሽቦርድ ውስጥ ጥቅም ላይ የዋለውን ውሂብ በደግነት አስተዋጽዖ ያደረጉ አጋሮቻችንን፣ እነሱም (በፊደል ተራ)APNIC Community Feeds, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Yokohama National University እንዲሁም ሌሎች ማንነታቸው እንዳይጠቀስ የመረጡትን ሁሉ ማመስገን እንፈልጋለን።

ሻዶሰርቨር ትንታኔዎችን ለመሰብሰብ ኩኪዎችን ይጠቀማል። ይህም ጣቢያው እንዴት ጥቅም ላይ እንደሚውል ለመለካት እና የተጠቃሚዎቻችንን ተሞክሮ ለማሻሻል ያስችለናል። ስለ ኩኪዎች እንዲሁም ሻዶሰርቨር ኩኪዎችን እንዴት እንደሚጠቀምባቸው የበለጠ መረጃ ለማግኘት፣ ድረገፃችንን በ privacy policy ላይ ይጎብኙ። በመሳሣሪያዎ ላይ ኩኪዎችን በዚህ መንገድ ለመጠቀም የእርስዎን ፈቃድ እንፈልጋለን።