ZUI(Brim)使用指南

zui(Brim)使用规范

将数据包转换为json格式

每一行的意义

先将所有的json格式包按时间顺序排序。

zql代码:sort ts

前两行日志:stats、conn都是zeek自己添加的。

从第三行开始对应原始pcap,一行对应一个流。相当于对一个数据包在wireshark进行追踪流后形成的流,这一行必定是五元组相同的数据流(flow),但一个流可能会有多个摘要。

conn.log摘要主要包含这些信息:

ts:到达时间
uid:可能是随机给的id号
id:{orig_h:源IP地址,orig_p:源端口}
proto:协议
servive:服务器类型(null/ssl)
duration:流持续时间
orig_bytes:来自源IP的字节
resp_bytes:响应自目的IP的字节
conn_state:conn文件类型
			- S0 尝试连接,未应答
			- S1 建立连接未结束(不包含字节数)
            ⚪ SF 正常建立和终止(有字节数)
            - REJ 连接被拒绝
            - S2 发起连接,未收到答复,发起者尝试关闭
            - S3 建立连接,应答者尝试关闭
            - RSTO 连接已建立,发送发终止
            - RSTR 响应方发终止
            ⚪ RSTRH 响应方发送一个SYN ACK和RST,未见发起方的SYN
            - SH 发起方发送一个SYN,和FIN,未见响应方的SYN ACK(半连接)
            - SHR 响应发送了一个SYN ACK和一个FIN,未发送见SYN
            - OTH 未关闭的连接
history:
orig_pkts:源IP发出的包数量
resp_pkts:响应的包数量
orig_ip_bytes:
resp_ip_bytes:

对想要看的摘要右键——>Show In Detail Pane

请添加图片描述

可以看到右边DETAIL栏,除了摘要的各项信息之外,还有摘要的相关的其他类型的摘要关联。

  • 我们对第五行的conn摘要进行细节了解,可以看到各项信息和其关联的其他类型摘要,说明这个流中包含多种类型。

请添加图片描述

请添加图片描述

  • 还可以看到该流的完整建立过程。由于该流是SF类型,所以是建立了完整连接的。

请添加图片描述

  • 我们看另外一条类型未RSTRH的流,就没有完整的建立过程。

请添加图片描述

  • 说回上一个conn摘要的关联摘要,也是该流产生的摘要,因此我们明白了,conn摘要对应了一个完整的流(五元组相同的flow)但其也不知conn一种类型,可能流中有DNS响应和文件传输,那么它还会对应DNS摘要和files摘要,这些摘要也会在摘要行中紧随其后。X509摘要好像没有出现在关联链表中,但从摘要的流到达时间可以看出,是同一个流产生的摘要。

请添加图片描述

出现一个流conn摘要相关摘要是同一个流但产生了多个摘要是怎么回事?

请添加图片描述

  • 第一个conn 状态是SHR(响应发送了一个SYN ACK和一个FIN,未发送见SYN),第二个conn状态时SH(发起方发送一个SYN,和FIN,未见响应方的SYN ACK),第三、四、五个conn状态是SH。
  • 理解是:这种情况一个流发生了重传,每个conn都记录的不是完整的流,只是这个端口发生的一些连接行为,所以conn不一定对应用五元组方式区分出来的流。

结论

  • conn.log对应的是该流的基本信息,对应的是一个完整flow的信息。但有时同一个端口也会发生重传,每一次重传会对应一个conn摘要,此时不一定对应用五元组方式区分出来的流。

  • 并不是一行对应一个流。因为一个流会产生多个类型的摘要。

  • 一个流产生的摘要关联可以通过图看出,一般摘要信息都紧挨着。

  • 可能有些流是不完整的流,从conn_state可以看出来,一般SF才是完整的流。

SSL摘要

  • 不一定会和conn摘要挨在一起,最好还是通过DETAIL——CORRELATION来看

请添加图片描述

重要字段:

subject:主题{CN:网站域名,O:单位名称,L:所在城市,S/ST:省份,C:国家……}

issuer:颁发者{CN:网站申请单位名称,O:单位名称,}

自签名证书:issuer和subject是一样的,没有SSL第三方可信机构的支持。
要看根证书是不是可信机构签发的。
  • 怎么筛选出ssl和其conn的对应关系?

DNS摘要

  • 不同类型的摘要都会和conn摘要相关,因为conn是该流的基本信息,而该流如果是完整的流就一定有其他工作,例如提供DNS查询,或者是加密通信等等。

  • DNS查询的流怎么关联到其对应的加密流量?

  • 好像可以通过ssl摘要中的server_name字段关联

  • DNS的query字段
    请添加图片描述

  • ssl的server_name字段

请添加图片描述

选取一定时间范围内的流摘要

  • 选取一个流摘要邮件——>Set Time Range From,会显示从这个时间开始,一定时间范围内的流摘要

请添加图片描述

CICAndMal2017数据集的一些规律

  • 原始数据集一个pcap对应一个主机源IP向外的所有请求和响应。

  • 处理时,可以通过zql语句,筛选出所有完整的流的conn.log,点击export可以导出所有完整流的conn.log日志,可以获得

    orig_bytes:源IP负载部分的字节数
    
    resp_bytes:目的IP负载部分字节数
    
    duration:流持续时间
    
    orig_pkts:源IP发出包数
    
    orig_ip_bytes:源IP所有网络层的字节数(包括TCP头部等)
    
    resp_pkts:目的IP发出包数
    
    resp_ip_bytes:目的IP网络层的字节数
    
    sort ts|conn_state=="SF"
    
  • 从完整的流中,可以从443端口筛选出所有加密流

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值