დახმარება

შეკითხვების მაგალითები

მაგალითი: Exchange servers

ზოგადი სტატისტიკა · დროის რიგი

სტეკირებული დიაგრამა, რომელზეც ნაჩვენებია IPv4 &-ის რაოდენობა; IPv6 მისამართები, რომლებიც რეაგირებდნენ ყოველ დღე გასული კვირის განმავლობაში გლობალურად, მონიშნულია როგორც CVE-2023-36439.

ზოგადი სტატისტიკა · ვიზუალიზაცია · ცხრილი

ცხრილი, რომელზეც ნაჩვენებია IPv4 &-ის რაოდენობა; IPv6 მისამართები, რომლებიც რეაგირებდნენ ყოველ დღე გასულ დღეს გლობალურად, მონიშნულია როგორც CVE-2023-36439.

ზოგადი სტატისტიკა · ხე დიაგრამა

ხე დიაგრამა, რომელზეც ნაჩვენებია IPv4 &-ის რაოდენობა; დაყენებულ თარიღში გამოვლენილი IPv6 მისამართები მონიშნულია როგორც CVE-2023-36439, ქვეყნის მიხედვით ნომრით და პროპორციულად წარმოდგენილი სახით.

ქვეყნის სეგმენტზე დაწკაპუნებისას ჩამოიშლება წყაროების ჩამონათვალი და ზოგადი სტატისტიკა, რომლის წყაროს წარმოადგენს ცენტრალური სადაზვერვო სააგენტოს ცნობარი.

მაგალითი: ზემოქმედების ქვეშ მყოფი CWMP მოწყობილობები

ზოგადი სტატისტიკა · დროის რიგი

გრაფიკი, რომელშიც ნაჩვენებია 2 წლის ისტორიული მონაცემები (მაქსიმალური ინტერვალი საჯარო საინფორმაციო პანელზე) - ამ შემთხვევაში საუდის არაბეთი უთითებს ზემოქმედების ქვეშ არსებული CWMP მოწყობილობის IP მისამართების რაოდენობას, რომლებიც ყოველდღიურად გამოვლინდება.

შენიშვნა: ამ დიაგრამაზე ნაჩვენებია დიდი გაუმჯობესება CWMP-ს ზემოქმედების თვალსაზრისით 2023 წლის იანვრის ბოლოს მონაცემებით

მაგალითი: MISP შემთხვევები

ინტერნეტით კონტროლირებადი მოწყობილობების სტატისტიკა · ვიზუალიზაცია · სვეტოვანი დიაგრამა

სკანირებისას შესაძლებელია მთელი რიგი მოწყობილობების და კომპიუტერული უზრუნველყოფის საშუალებების იდენტიფიცირება. ამ დიაგრამაზე ნაჩვენებია (ლოგარითმულ სკალაზე) გასული თვის განმავლობაში ყოველდღიურად საშუალოდ გამოვლენილი IP მისამართების რაოდენობა და გაშვებულია MISP ნიმუშები.

მაგალითი: გამოყენებული მოწყვლადობა

შეტევის სტატისტიკა: სუსტი მხარეები · მონიტორინგი

ტოპ 100 გამოვლენილი მოწყვლადობის გამოყენების მცდელობა (იქიდან, რასაც Shadowserver აკონტროლებს ჩვენს ჰაკერების ხაფანგში), თავდაპირველად გადახარისხებული გასული დღის განმავლობაში უნიკალური თავდამსხმელი IP-ის ნომრების მიხედვით.

რუკის ოფციაზე დაწკაპუნება მომხმარებელს საშუალებას აძლევს გადაცვალოს "წყაროს" და "დანიშნულების ადგილის" ჰოსტის ტიპებს შორის (ანუ შეტევა IP გეოლოკაციაზე ჰაკერების ხაფანგის IP გეოლოკაციაზე შედარებით).

შენიშვნა: თავდასხმის გეოლოკაცია შეიძლება ზუსტად წარმოადგენდეს ან არ წარმოადგენდეს თავად თავდამსხმელის ადგილმდებარეობას.

მაგალითი: მოვლენების ინტერპრეტირება

საინფორმაციო პანელის გამოყენება მონაცემების ინტერპრეტირებისას: ზემოქმედების ქვეშ მყოფი CWMP მოწყობილობების უცნაური ზრდა (Huawei-ის სახლის როუტერები) ეგვიპტეში, რასაც მოსდევს Mirai შეტევები იმავე ქვეყნიდან.

შენიშვნა: Shadowserver მუშაობდა ეგვიპტურ nCSIRT-თან & გამოსწორების შესატყობინებლად.

ინტერნეტით კონტროლირებადი მოწყობილობების სტატისტიკა · დროის რიგი

აღინიშნება ზემოქმედების ქვეშ არსებული ინტერნეტით კონტროლის სისტემის მქონე მოწყობილობების მოცულობის ზრდა ეგვიპტის ინფრასტრუქტურაში 2023-01-05 პერიოდში.

მოთხოვნა

ინტერნეტით კონტროლირებადი მოწყობილობების სტატისტიკა · ხე დიაგრამა მომწოდებლის მიხედვით

თუ თარიღის წინა ან უკანა პერიოდს გადავავლებთ თვალს, ჩანს რომ მოწყობილობას წარმოადგენს ახლად გამოჩენილი Huawei-ის მოწყობილობები 2023-01-05-დან.

მოთხოვნა

ზოგადი სტატისტიკა · დროის რიგი

ასოცირებული იმპულსი ექვემდებარება CWMP-ის მიერ გამოვლენას, როცა სკანირება დაემთხვევა 2023-01-05 იმპულსს.

მოთხოვნა

Shadowserver-ის ჰაკერების ხაფანგმა გამოავლინა საეჭვო ეგვიპტური გატეხილი მოწყობილობები, რომლებიც უშვებდნენ Mirai-ის და ახორციელებდნენ შეტევას უხეში ძალის გამოყენებით.

მოთხოვნა

და შესაბამისი Telnet Brute Force-ის შეტევები, რომლებიც ხორციელდებოდა ეგვიპტური გატეხილი მოწყობილობებიდან.

მოთხოვნა

ბევრი წყაროს გამოყენება და ტეგების და დამთხვევების ვარიანტების შერჩევა იძლევა დაკვირვების მონაცემების იმავე დიაგრამაზე ჩვენების შესაძლებლობას.

მოთხოვნა

მაგალითი: სპეციალური ანგარიშები

დროდადრო Shadowserver უშვებს ერთჯერადი გამოყენების სპეციალურ ანგარიშს. ჩვენ ვათავსებთ მონაცემებს X/Twitter-ზე და ჩვენს ვებგვერდზე - მაგრამ მოვლენის შემდეგ შეიძლება მოისურვოთ შესაბამისი თარიღების ცოდნა. თარიღების პოვნის საშუალებას წარმოადგენს დროის რიგის დიაგრამის გამოყენება სპეციალური ანგარიშის თარიღების მოსაძებნად - შემდეგ თქვენ შეგიძლიათ ამ თარიღების გადატანა მონაცემების წარდგენის სხვა ფორმებში, რომლებიც უკეთ შეესაბამება ერთი დღის სტატისტიკას (როგორიცაა რუკები და ხე დიაგრამები). სპეციალური ანგარიშების წყარო დაყენებულია special საინფორმაციო პანელზე.

სპეციალური ანგარიშების ძიება დროის რიგის დიაგრამაზე:

მოთხოვნა

ხე დიაგრამა, მაგალითად სპეციალური ანგარიში, რომელიც ნაპოვნია 2024-01-29-ში:

სპეციალური ანგარიშების ჩამონათვალისთვის იხილეთ ანგარიშების ჩამონათვალი ჩვენს ძირითად ვებ-გვერდზე. სპეციალური ანგარიშების შემთხვევაში მათ სახელში ნახსენებია “სპეციალური”.

მაგალითი: დროის რიგის დიაგრამები

მაღალ კონტრასტზე გადართვა

დროის რიგის დიაგრამის ღერძები ნაგულისხმევი სახით ნაცრისფერია. მაღალ კონტრასტზე გადართვით შესაძლებელია ამ ღერძის ხაზების გაშავება - რაც შეიძლება უფრო მარტივი იყოს ანგარიშებში რეპროდუქციისთვის.

ხილვადობაზე გადართვა

როცა რამდენიმე მონაცემთა რიგი მოცემულია დროის რიგის დიაგრამაში - მონაცემთა თითოეული რიგის სახელი მიეთითება ქვემოთ. “ხილვადობის გადართვის” არჩევით შესაძლებელია ხედიდან ყველა მონაცემთა რიგის არჩევის გაუქმება.
შემდეგ შეგიძლიათ უბრალოდ დააწკაპუნოთ ელემენტებზე, რომლებიც გსურთ, რომ გამოჩნდეს სახელით დიაგრამის ქვემოთ. სკალა ავტომატურად რეგულირდება თქვენ მიერ შერჩეული მონაცემთა რიგის/კომბინაციების განსათავსებლად.

სტეკირებაზე გადასვლა

როცა ბევრი მონაცემთა რიგი წარმოდგენილია დროის რიგის დიაგრამაში, არსებობს თანამკვეთი მონაცემების დანახვის ორი გზა (სტეკირებული მონაცემების კომპლექტისგან განსხვავებით). პირველ რიგში უნდა გამოიყენოთ “თანხვედრის” გადართვის ღილაკი, რომელიც ეკრანის მარცხენა მხარესაა. ეს შექმნის დიაგრამებს სუფთა ხაზებით თითოეული მონაცემთა კრებულისთვის.
ან გამოიყენეთ ჰამბურგერი ღილაკის “სტეკინგზე გადართვის” ვარიანტი, რათა შექმნათ დიაგრამები, სადაც თითოეულ მონაცემთა კრებულს თავისი ფერი ექნება. თქვენი მონაცემების მიხედვით სხვადასხვა მიდგომების გამოყენებამ შეიძლება მოგვცეს უფრო მკაფიო შედეგი.

Shadowserver Dashboard-ის შემუშავება დააფინანსა UK FCDO-მ. ინტერნეტით კონტროლირებადი მოწყობილობის თითის ანაბეჭდების აღების და ჰაკერების ხაფანგის შეტევების სტატისტიკა დაფინანსებულია ევროკავშირის ევროპის გაერთიანების ფონდის მიერ (EU CEF VARIoT project).

გვსურს მადლობა გადავუხადოთ ყველა პარტნიორს, რომლებმაც წვლილი შეიტანეს Shadowserver Dashboard-ში გამოყენებულ მონაცემებში, მათ შორის (მოცემულია ანბანური თანმიმდევრობით) APNIC Community Feeds-ს, Bitsight, CISPA-ს, if-is.net, Kryptos Logic-ს, SecurityScorecard-ს, იოკოჰამას ეროვნულ უნივერსიტეტს და ყველას, ვინც ანონიმურად დარჩენა ირჩია.

Shadowserver იყენებს ქუქი ფაილებს ანალიტიკური მონაცემების შესაგროვებლად. ის გვეხმარება იმის დადგენაში, თუ რა სახით გამოიყენება საიტი და აგრეთვე მას ვიყენებთ ჩვენი მომხმარებლებისთვის გამოცდილების გაუმჯობესებაში. ქუქი ფაილებისა და Shadowserver-ის მიერ მათი გამოყენების სახის შესახებ დამატებითი ინფორმაციისთვის იხილეთ ჩვენი კონფიდენციალურობის წესები. ჩვენ გვჭირდება თქვენი თანხმობა თქვენს მოწყობილობაზე ქუქი ფაილების ამ სახით გამოსაყენებლად.