ड्यासबोर्डको अवलोकन

Shadowserver Dashboard ले मुख्य डाटासेटहरू प्रतिबिम्बित गर्ने आफ्नो दैनिक क्रियाकलापहरू मार्फत 100 वटा भन्दा बढी दैनिक रिपोर्टहरूमा सङ्कलन गर्ने उच्च स्तरको तथ्याङ्कहरू प्रस्तुत गर्छ । डाटासेटहरूले खुल्ला आक्रमणको सतहहरू, जोखिमताहरू, गलत कन्फिगरेसनहरू, नेटवर्कहरूमा सम्झौताको साथै आक्रमणहरूको अवलोकनहरू पहिचान गर्न अनुमति दिन्छ । रिपोर्टको रूपमा शेयर गरिएको डाटामा, विशेष नेटवर्क वा निर्वाचन क्षेत्रको बारेमा विस्तृत IP स्तरको जानकारी समावेश गर्छ । छायासर्भर ड्यासबोर्डले यो स्तरको महिनताको लागि अनुमति दिंदैन । बरु यसले यी क्रियाकलापहरू प्रतिबिम्बित गर्ने उच्च स्तरको तथ्याङ्कहरू प्रस्तुत गर्छ । यसले संलग्न कुनै पनि पक्षहरू बेनामी रहने कुराको संरक्षण गर्दै, हाल उभरिरहेका खतराहरू, जोखिमताहरू, घटनाहरूमा अन्तर्दृष्टि प्रदान गर्न अनुमति दिन्छ जसले वृहत समुदायलाई परिस्थितिगत जागरूकता प्रदान गर्छ ।

स्रोतहरू र ट्यागहरू

डाटाको प्रस्तुतीकरणलाई स्रोतहरूट्यागहरू को वरिपरि व्यवस्थित गरिएको छ । स्रोत भनेको विशेष गरि केहि फारमहरूको एउटा डाटा समूह हो । आधारभूत स्रोतहरूमा honeypot, population, scan, sinkhole हुन् । जनसंख्या र स्क्यान दुबै स्क्यानमा आधारित डाटासेटहरू हुन् जसमा जनसंख्या जोखिमता/सुरक्षाको मूल्याङ्कन बिना एक्सपोजरको अन्तिम बिन्दु गणना हो । 6 सफिक्सले IPv6 डाटालाई प्रतिनिधित्व गर्छ (सफिक्स बिनाका सबै इन्ट्रीहरूले IPv4 डाटालाई जनाउँछ) ।

स्रोतहरूसँग डाटाको लागि थप सन्दर्भ प्रदान गर्ने, तिनीहरूसँग सम्बन्धित ट्यागहरू हुन सक्छन् । उदाहरणको लागि, scan को लागि ट्यागहरूले वास्तविक फरक स्क्यानका प्रकारहरू (जस्तै सेवाहरू/प्रोटोकलहरू telnet, ftprdp लाई स्क्यान गरिंदैछन्) समावेश गर्छ । sinkhole का लागि ट्यागहरूले सिंकहोलमा जोडिने वास्तविक मालवेयर परिवारहरूलाई प्रतिबिम्बित गर्नेछ (जस्तै adload, andromedanecurs जस्ता मालवेयर परिवारका प्रकारबाट संक्रमित होस्टहरू) ।

ट्यागहरूले प्रस्तुत गरिएको डाटामा थप अन्तरदृष्टि प्रदान गर्छ ।

साथै, हामीले जोखिमयोग्य वा सम्झौता गरिएका होस्टहरूमा राम्रोसँग अवलोकनहरू प्रतिबिम्बित गर्नको लागि थप स्रोत समूहहरू - उदाहरणको लागि, http_vulnerable वा compromised_website पनि परिचित गराउँछौं । यसले सामान्यतया ट्यागहरू समावेश गर्छ जसले विशिष्ट CVE जोखिमताहरू, प्रभावित विक्रेताहरू वा उत्पादनहरू वा ब्याकडोरहरू, वेबशेलहरू वा देखिएका इम्प्लान्टहरूको बारेमा जानकारी प्रतिबिम्बित गर्छ । http_vulnerable को लागि एउटा उदाहरण citrix वा cve-2023-3519 हुनेछ ।

अन्त्यमा हामीले हाम्रो डाटासेटहरूमा बढी पत्ता लगाउने क्रममा थप ट्यागहरू प्राप्त गर्छौं । यसको अर्थ, छनौटको लागि नयाँ स्रोतका श्रेणीहरू हुन सक्नेछन् । उदाहरणको लागि, snmp स्रोत scan मा रहेको ट्याग भए तापनि, यसलाई स्रोतको रूपमा पनि फिचर गरिएको छ । यसले हामीलाई cve-2017-6736 जस्ता जोखिमसँग सम्बन्धित विशिष्ट snmp स्क्यान परिणामहरू हेर्न अनुमति दिने थप महिन snmp स्क्यान परिणामहरू प्रस्तुत गर्ने अनुमति दिन्छ ।

डाटाका श्रेणीहरूमा द्रुत लिङ्कहरू : बायाँ नेभिगेसन बार

प्रस्तुत गरिएका डाटासेटहरू सिंकहोलिङ, स्क्यानिङ र हनीपोटहरू सहित विभिन्न ठूला-स्तरका सङ्कलन विधिहरू मार्फत सङ्कलन गरिएका छन् । डाटासेटका यी मुख्य श्रेणीहरू, प्रत्येक प्रकारको श्रेणीलाई फरक आइकनद्वारा प्रतीक गरि बाँया नेभिगेसन बारमा शेयर गरिएका छन् ।

यसको लक्ष्य विशेष स्रोत का श्रेणीहरूमा छिटो डाइभहरू सक्षम पार्नु हो । उदाहरणको लागि :

  • सिंकहोलहरू - sinkhole स्रोत द्वारा समूहबद्ध गरिएका डाटासेटहरूको सिंहावलोकन प्रदान गर्छ । त्यसपछि तपाईं ट्याग वा ट्यागहरूको समूह छनौट गरेर विशेष सिंकहोल परिणाम हेर्न सक्नुहुन्छ ।
  • स्क्यानहरू - scan स्रोत द्वारा समूहबद्ध गरिएका डाटासेटहरूको सिंहावलोकन प्रदान गर्छ (यो श्रेणीले कुनै किसिमको सुरक्षा समस्याहरू भएका सेवाहरूसँग सम्बन्धित स्क्यानका परिणामहरू समावेश गर्छ, तपाईं बरु population छनौट गरेर जनसंख्याको स्क्यान परिणामहरू पनि हेर्न सक्नुहुन्छ) । त्यसपछि तपाईं ट्याग वा ट्यागहरूको समूह छनौट गरेर विशेष स्क्यान परिणाम हेर्न सक्नुहुन्छ ।
  • हनीपटहरू - honeypot स्रोत द्वारा समूहबद्ध गरिएका डाटासेटहरूको सिंहावलोकन प्रदान गर्छ । त्यसपछि तपाईं ट्याग वा ट्यागहरूको समूह छनौट गरेर विशेष हनीपट परिणाम हेर्न सक्नुहुन्छ ।
  • DDoS - honeypot_ddos_amp स्रोत द्वारा समूहबद्ध गरिएका डाटासेटहरूको सिंहावलोकन प्रदान गर्छ । यिनीहरू विशेष देश/क्षेत्रमा अद्वितीय लक्ष्यहरूद्वारा देखिएका एम्प्लीफिकेशन DDoS आक्रमणहरू हुन् । त्यसपछि तपाईं ट्याग वा ट्यागहरूको समूह छनौट गरेर विशेष एम्प्लीफिकेशनको तरिका हेर्न सक्नुहुन्छ ।
  • ICS - ics स्रोत द्वारा समूहबद्ध गरिएका डाटासेटहरूको सिंहावलोकन प्रदान गर्छ । (जुन स्थानीय औद्योगिक नियन्त्रण प्रणालीहरूको स्क्यानको परिणाम हो) । त्यसपछि तपाईं ट्याग वा ट्यागहरूको समूह छनौट गरेर स्थानीय प्रोटोकलको तरिका हेर्न सक्नुहुन्छ ।
  • वेब CVE हरू - http_vulnerableexchange द्वारा समूहबद्ध गरिएका डाटासेटहरूको सिंहावलोकन प्रदान गर्छ । यिनीहरू हाम्रो स्क्यानहरूमा सामान्यतया CVE द्वारा पहिचान गरिएका जोखिमयुक्त वेब एप्लिकेशनहरू हुन् । तपाईं ट्याग वा ट्यागहरूको समूह छनौट गरेर CVE हरू वा प्रभावित उत्पादनहरू हेर्न सक्नुहुन्छ ।

डाटासेटहरू देश वा देशका समूहहरू, क्षेत्रहरू र महाद्वीपहरू अनुसार विभाजन गर्न सकिन्छ ।

प्रत्येक डाटासेटलाई "यो डाटाको बारेमा" मा पनि व्याख्या गरिएको छ ।

कृपया नोट गर्नुहोस्, त्यहाँ हाइलाइट गरिएका बाहेक थप डेटासेटहरू उपलब्ध छन् । उदाहरणको लागि, स्रोत beacon ले तपाईंलाई एक्सप्लोइटेशन पछि हाम्रो स्क्यानहरूमा देख्ने फ्रेमवर्क C2 हरू अन्वेषण गर्न अनुमति दिनेछ, र स्रोत compromised_website ले तपाईंलाई हाम्रो स्क्यानहरूमा देखिएका सम्झौता गरिएका वेब इन्डपोइन्टहरू अन्वेषण गर्न अनुमति दिनेछ ।

शीर्ष नेभिगेसन बार

शीर्ष नेभिगेसन बारले डाटा प्रस्तुतीकरणको लागि विभिन्न दृश्य विकल्पहरूको साथै, डिभाइसको पहिचान गर्न र आक्रमणको अवलोकन गर्ने डाटासेटहरूको दृश्यावलोकनको लागि अनुमति दिन्छ ।

सामान्य तथ्याङ्क

सामान्य तथ्याङ्कहरूमा कुनै पनि स्रोतट्याग छनौट गरेर कल्पना गर्ने क्षमता समावेश गर्छ :

  • विश्वको नक्सा - छनौट गरिएको स्रोतहरूट्यागहरू देखाउँदै विश्वको नक्शाले देखाउँछ । थप फिचरहरूमा समावेश छन् : प्रति स्रोत प्रति देश सबैभन्दा सामान्य ट्याग देखाउन, जनसंख्या द्वारा सामान्यीकरण, GDP, जोडिएका प्रयोगकर्ता आदि डिस्प्ले स्विच गर्ने क्षमता । तपाईं प्रति देश मानहरू प्रदर्शन गर्न नक्शामा मार्करहरू पनि छनौट गर्न सक्नुहुन्छ ।
  • क्षेत्र नक्शा - क्षेत्र र प्रान्तहरूमा विभाजित भएको देशहरू प्रदर्शन गर्ने देश स्तरको नक्शा ।
  • तुलना नक्शा - दुई देशको तुलना गरिएको नक्शा ।
  • समय सिरिज - समयको साथमा स्रोतट्याग का संयोजनहरू देखाउने चार्ट । नोट गर्नुहोस्, यसले डाटा समूहका विभिन्न रूपहरू (देशद्वारा मात्र होइन) को लागि अनुमति दिन्छ ।
  • भिजुवलाइजेशन - समयको साथमा मानहरूको औसत सहित डाटासेटहरूमा ड्रिल डाउनका विभिन्न विकल्पहरू प्रदान गर्छ । तालिकाहरू, बार चार्टहरू, बबल रेखाचित्रहरू र थपको रूपमा डाटा प्रदर्शन गर्न अनुमति दिन्छ ।

IoT डिभाइसको तथ्याङ्क (डिभाइसको पहिचान तथ्याङ्क)

यो डाटासेट र सम्बद्ध भिजुवलाइजेसनहरूले हाम्रो स्क्यानहरू मार्फत पहिचान गरिएका पर्दाफास भएका विक्रेताहरू र तिनीहरूका उत्पादनहरूद्वारा समूहबद्ध गरिएको अन्तिम बिन्दुहरूको दैनिक स्न्यापसट प्रदान गर्छ । डाटालाई विक्रेता, मोडेल र डिभाइसको प्रकार द्वारा वर्गीकृत गरिएको छ । यिनीहरूलाई वेब पृष्ठको सामग्री, SSL/TLS प्रमाणपत्रहरू, डिस्प्ले गरिएका ब्यानरहरू आदि सहित विभिन्न माध्यमहरू मार्फत पहिचान गरिन्छ । डाटासेटहरूमा जनसंख्याको डाटा मात्र समावेश हुन्छ, जस्तै पर्दाफास गरिएका अन्तिम बिन्दुहरूसँग सम्बन्धित कुनै पनि जोखिमताहरूको मूल्याङ्कन गरिएको छैन (तिनीहरू पत्ता लगाउनको लागि, "सामान्य तथ्याङ्कहरू" अन्तर्गत उदाहरणको लागि http_vulnerable जस्ता स्रोतहरू छनौ गर्नुहोस्) ।

"सामान्य तथ्याङ्कहरू" मा जस्तै भिजुवलाइजेशन चार्टहरू अवस्थित छन्, फरक यो छ कि स्रोतहरूट्यागहरू प्रयोग गर्नुको सट्टा तपाईंले विक्रेताहरू, मोडलहरूडिभाइसका प्रकारहरू हेर्न (र समूहबद्ध गर्न) सक्नुहुन्छ ।

आक्रमणको तथ्याङ्कहरू : जोखिमताहरू

यो डाटासेट र सम्बद्ध भिजुवलाइजेसनहरूले एक्सप्लोइटेशनको लागि प्रयोग हुने जोखिमताहरूमा ध्यान केन्द्रित गर्दै, हाम्रो हनीपोट सेन्सर नेटवर्कद्वारा देखिएका आक्रमणहरूको दैनिक स्न्यापसट प्रदान गर्छ । यसमा प्रायः आक्रमण हुने उत्पादनहरू हेर्ने र तिनीहरूमाथि कसरी आक्रमण हुन्छ भन्ने पत्ता लगाउने क्षमता समावेश हुन्छ (अर्थात्, को द्वारा जोखिमताको एक्सप्लोइट गरिएको छ, जसमा विशेष CVE एक्सप्लोइट गरिएको हुन सक्नेछ) । तपाईंले आक्रमणहरू र गन्तव्यहरूको स्रोतद्वारा चार्टहरू पनि हेर्न सक्नुहुन्छ ।

"सामान्य तथ्याङ्कहरू" मा जस्तै भिजुवलाइजेशन चार्टहरू अवस्थित छन्, फरक यो छ कि स्रोतहरूट्यागहरू प्रयोग गर्नुको सट्टा तपाईंले विक्रेता, जोखिमता को साथै आक्रमणहरूको स्रोतगन्तव्य हेर्न सक्नुहुन्छ ।

एउटा थप भिजुवलाइजेशन श्रेणी - निगरानी, पनि थपिएको छ :

यो अद्वीतीय स्रोतको IP हरू द्वारा आक्रमण गरेको देखिने (वा यदि तपाईंले कनेक्शनका प्रयासहरू गर्ने तथ्याङ्क विकल्प छनौट गर्नुभएमा आक्रमणका प्रयासहरू देखियो) समूहबद्ध गरिएको सबैभन्दा सामान्य शोषण गरिएको जोखिमताहरूको अपडेट गरिएको दैनिक तालिका हो । डाटा हाम्रो हनीपोट सेन्सर नेटवर्कबाट प्राप्त हुन्छ । डाटालाई एक्सप्लोइट गरिएको जोखिमताहरू द्वारा समूहबद्ध गरिएको छ । यसमा CISA Known Exploited Vulnerability Mappings (एक ransomware समूहले एक्सप्लोइट गरेको भनेर चिनिने) को साथै आक्रमण सर्भर एप्लिकेसनको सट्टा IoT डिभाइस विरुद्ध हो कि होइन भन्ने पनि समावेश हुन्छ ।

डिफल्ट रूपमा डिस्प्लेले सम्पूर्ण विश्वको लागि एक्सप्लोइट गरिएको सबैभन्दा सामान्य जोखिमताहरू देखाउँछ, तर तपाईंले विशेष देश वा समूहद्वारा पनि फिल्टर गर्न सक्नुहुन्छ वा यसको सट्टा विसंगति तालिका डिस्प्ले गर्न सक्नुहुन्छ ।

आक्रमणको तथ्याङ्कहरू : डिभाइसहरू

यो डाटासेट र सम्बद्ध भिजुवलाइजेसनले हाम्रो हनीपोट सेन्सर नेटवर्कले देखेका आक्रमण गर्ने डिभाइसहरूको दैनिक स्न्यापसट प्रदान गर्छ । यी डिभाइसहरूमा हाम्रो दैनिक स्क्यान मार्फत फिंगरप्रिन्ट गरिन्छ । डाटासेटहरूले विशेष आक्रमणका प्रकारहरू, डिभाइसका विक्रेताहरू वा मोडेलहरूलाई ट्र्याक गर्ने अनुमति दिन्छ र देशद्वारा फिल्टर गर्न सकिन्छ ।

"सामान्य तथ्याङ्कहरू" मा जस्तै भिजुवलाइजेशन चार्टहरू अवस्थित छन्, फरक यो छ कि स्रोतहरूट्यागहरू प्रयोग गर्नुको सट्टा तपाईंले आक्रमणको प्रकार, डिभाइसको विक्रेता वा >मोडल हेर्न (र समूहबद्ध गर्न) सक्नुहुन्छ ।

एउटा थप भिजुवलाइजेशन श्रेणी - निगरानी, पनि थपिएको छ :

यो अद्वीतीय स्रोतको IP हरू द्वारा आक्रमण गरेको देखिने (वा यदि तपाईंले कनेक्शनका प्रयासहरू गर्ने तथ्याङ्क विकल्प छनौट गर्नुभएमा आक्रमणका प्रयासहरू देखियो) समूहबद्ध गरिएको सबैभन्दा सामान्य शोषण गरिएको जोखिमताहरूको अपडेट गरिएको दैनिक तालिका हो । यो श्रेणीका सबै डेटासेटहरूमा जस्तै यो हाम्रो हनीपोट सेन्सर नेटवर्कबाट ल्याईएको हो । यसलाई देखिएको आक्रमणको प्रकार, विक्रेता र मोडेल (यदि उपलब्ध भएमा) द्वारा समूहबद्ध गरिएको छ । हामीले हाम्रो दैनिक डिभाइस स्क्यान फिंगरप्रिन्टिङको नतिजाहरू ("IoT डिभाइसका तथ्याङ्कहरू" खण्ड हेर्नुहोस्) अनुसार देखिएका IP हरूसँग सह-संबद्ध गरेर आक्रमण गर्ने डिभाइस निर्धारण गर्छौं ।

डिफल्ट रूपमा डिस्प्लेले सबैभन्दा सामान्य आक्रमण गर्ने डिभाइसहरू (स्रोतद्वारा) ले आक्रमण गरेको देखाउँछ (यसमा हामीले डिभाइस पहिचान गर्न नसक्ने, वा उदाहरणको लागि, विक्रेतालाई मात्र पहिचान गर्ने अवस्थाहरू समावेश छन्) । तपाईंले विशेष देश वा समूहद्वारा पनि फिल्टर गर्ने छनौट गर्न वा यसको सट्टा विसंगति तालिका डिस्प्ले गर्न सक्नुहुन्छ ।

Shadowserver Dashboard को विकास UK FCDO को आर्थिक सहयोगमा गरिएको थियो । IoT डिभाइसको फिंगरप्रिन्टिङ तथ्याङ्क र हनीपोट आक्रमणका तथ्याङ्कहरू Connecting Europe Facility of the European Union (EU CEF VARIoT परियोजना) को सह-लगानीमा भएको थियो ।

हामी Shadowserver Dashboard मा प्रयोग भएको डाटा योगदान गर्ने हाम्रा सबै पार्टनरहरू (वर्णक्रम अनुसार) APNIC Community Feeds, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Yokohama National University, र गुमनाम रहन चाहने सबैलाई धन्यवाद दिन चाहन्छौं ।

Shadowserver ले विश्लेषणहरू सङ्कलन गर्न कुकीहरूको प्रयोग गर्छ । यसले हामीलाई साइट कसरी प्रयोग गरिन्छ भनेर मापन गर्न र हाम्रा प्रयोगकर्ताहरूको लागि अनुभवलाई सुधार गर्ने अनुमति दिन्छ। कुकीहरू र Shadowserver ले तिनीहरूलाई कसरी प्रयोग गर्छ भन्ने बारेमा थप जानकारीको लागि, हाम्रो गोपनीयता नीति हेर्नुहोस् । हामीलाई तपाईंको डिभाइसमा यसरी कुकीहरू प्रयोग गर्नको लागि तपाईंको सहमति चाहिन्छ ।