閱讀787 返回首頁    go 京東網上商城


安全態勢,交互發現 —— 基於阿裏雲輕鬆搭建安全大屏

2017年,阿裏雲啟動MVP(Most Valuable Professional)項目。顧名思義,MVP正在尋找阿裏雲最有價值專家,那些能夠,並且願意幫助他人,充分了解和使用阿裏雲技術的意見領袖。

本文是阿裏雲MVP 傅奎的實踐分享,今天和大家講講 “安全態勢,交互發現 —— 基於阿裏雲輕鬆搭建安全大屏 

一句話概述

使用DataV大屏展現態勢感知 DNS 會話日誌,從而實現交互式安全威脅發現。

背景介紹

自打“態勢感知”上線了新版的“日誌”功能,團隊成員就在摩拳擦掌尋思如何充分挖掘日誌信息的價值,而不僅僅是用於故障診斷或事件調查。其中,通過圖形化展現不同網絡資源節點的相互關係,進而實現交互式安全威脅發現,是最為理想的實現方式。此前嚐試過 Graphviz、yEd、NetworkX 等方式,後來都因配置複雜,使用繁瑣等問題放棄。

直到MVP 技術群裏李文毅 向大家推薦了DataV,我想:是時候“make it true ”了!

產品介紹

以下材料援引自官方介紹,描述不準與我無關:

“態勢感知提供的是一項SAAS服務,即在大規模雲計算環境中,對那些能夠引發網絡安全態勢發生變化的要素進行全麵、快速和準確地捕獲和分析,並提供一個體係化的安全解決方案。”

“DataV旨讓更多的人看到數據可視化的魅力,幫助非專業的工程師通過圖形化的界麵輕鬆搭建專業水準的可視化應用。DataV提供豐富的可視化模板,滿足您會議展覽、業務監控、風險預警、地理信息分析等多種業務的展示需求。”

需求分析

態勢感知的日誌功能非常強大,目前支持查詢:所有入站的7層數據、出入站棧的4層會話以及DNS雙向日誌。其中 DNS 日誌有助於安全團隊分析服務器是否遭受入侵,被植入木馬病毒,存在異常請求等問題。

我們最關心的是:哪台服務器,通過哪個 DNS Server,解析了哪個域名?

針對該需求,如果有可視化的節點關係圖輔助分析,那麼威脅識別的效率將大幅提升。在沒有使用 DataV 之前,通常的辦法是使用一些圖表工具進行展現,而且少不了定製化開發的工作量。DataV 的出現,大大解放了數據分析人員的雙手,從而可以用於拖動進度條。僅僅通過少量的鼠標點擊和基本的 API 配置,就能瞬間讓你的數據充滿活力,開口說話。DataV 自帶節點關係圖,並內嵌原生ECharts ,完全可以滿足此類需求。

實現方法

你一定很期待強勁的態勢感知與性感的 DataV強強聯合會是什麼樣子。期待不如行動,我們一起動手去實現吧。

導出態勢感知 DNS 日誌

登錄阿裏雲控製台,進入安全(雲盾)|態勢感知功能頁,通過子菜單選擇日誌 new項目。
79868ff030c4143e1ea0c41718ef8820146a2ef5

設置DNS 日誌查詢條件,分別是:

  • 日誌源:DNS
  • 字段:qtype
  • 判斷條件:包含(目前隻能選包含)
  • 關鍵字:A

再設置好查詢時間,點擊搜索就可以啦。
32e4409d2c1421e18a808bb7aa85849919dba71a

係統很快就能返回查詢結果,通過右上角導出結果將當前頁(沒錯,,是當前頁,,一次100條-_-)日誌導出到Excel 中。如果需要更多數據,得依次翻頁導出-_-。當然也有程序化解決方案,請往後看。

37b9661975617ecf553c9a3184ff1c8eaf8959af

定製返回 JSON 串的數據源API

對導出的 Excel 文件進行數據抽取,關鍵是:

  • 源地址:src_ip
  • DNS Server:dst_ip
  • 嚐試解析的域名:qname

dec7b6fdd794365fda16886c6420aa9afcb7d985

將源地址、DNS 地址、域名三項都納入節點範疇,同時將源地址->DNS 地址、DNS 地址->域名納入關係範疇,通過 HTTP 將節點 nodes 和關係 links 輸出為 JSON 就是一個可用的API數據輸入源。

別著急,作為良心分享,怎麼能少了技術細節呢?為了不影響閱讀,我把數據格式化和 API 相關的具體內容放在後麵環節。

定製 DataV 大屏,指定 API 數據源

通過阿裏雲控製台大數據(數加)|DataV數據可視化進入定製界麵,直接選擇新建可視化

06f71fe7327b7d0384d9f1b86123c272e1a3feec

創建大屏模板,設置一個你喜歡的名字。
4ad7f38b57e50d3e90c2e57c1edf8c8260107992

向大屏圖層添加數據展示組件, 這裏可以選擇關係網絡或原生的 Echarts 網絡圖。

bf0bbc7d5b0ddfae17909f2fab3f43b4ec80fd9f

點選圖表組件,進入右側數據選項卡,修改默認的數據源類型靜態數據為 API

7afa1438c7508972837e86ca23be57f50160585f

填寫滿足係統要求的 API,如:https://www.test.com/datav.json,鼠標離開輸入框,左側設計區會即時展現效果。
6d7da3fdba59a4f5ea043407422ffd4abb5ac00c

發布監控大屏,看效果

數據調試和預覽成功後,可通過右上角的發布按鈕,正式發布報表。DataV 考慮得很周到,為報表提供了密碼和 Token 兩種安全保護機製。
8d4d7faad5f1ff87873a290008f6d1cf11560689

訪問發布後的報表鏈接:https://datav.aliyun.com/share/ef9aa**********a3fd8

ddfb119fb66d11fb430f4f9126352aae9770ed50

交互式發現

好吧,放一些我在測試環境模擬出來的數據。下麵是一段時間內,所有 DNS 日誌的節點(源地址、DNS服務器地址、要解析的域名)關係圖。
f13ef7d34bb9ada88fe091d05776a10d94733d34

點選其中任一節點,關聯點自動高亮,非關聯節點則進入蒙版狀態,相當炫酷啊!
17832701373e921529f104332f73c4282cfa58ca

來,再看另外一組測試數據。要是有什麼可疑的節點、關係、類目,一眼就看出來!
73416e298d5ab918af89f5c8eeb26b08d509d2fb

小提示:萬一發現了什麼神奇的域名或 IP 地址,可以直接上微步威脅情報查詢,例如:https://x.threatbook.cn/domain/google.com。是不是壞人立即遁形,這個庫太全了……

補充說明

替你踩過的坑

  • 如果不打算使用服務器代理方式調用API,那麼一定要設置好 API 的 HTTP 頭部跨域參數
  • 如果使用了 HTTPS 訪問DataV 監控大屏,那麼 API 接口也必須是 HTTPS 形式
  • API 接口返回的數據要和靜態數據輸入框中的格式完全一樣——JSON 串
  • 如果你遇到了一些神奇的 Bug,請把圖層或組件刪除後從頭再來一遍(不要問我怎麼知道的)
  • DataV 自帶的關係圖和內嵌的原生 ECharts 在數據格式上有一定的區別,要看仔細

Show you the code

下麵這段代碼可以幫助使用者在登錄態勢感知後,自動獲取 DNS 會話日誌,並按照 DataV 關係圖所適配的數據格式生成 JSON 串。非專業開發人員的臨時代碼,寫得比較醜,別太當真。

#!/usr/bin/python
# -*- coding:utf8 -*-
import json
# pip install requests
import requests

# 成功登錄態勢感知後,通過 Chrome 複製當前會話的 Cookie。
cookie_str = 'aliyun_country=CN; aliyun_site=CN;'\
             'UM_distinctid=***; JSESSIONID=***; '\
             'consoleNavVersion=1.1.1; _yundun_session0=***; '\
             'aliyun_choice=CN; isg=***E-'

nodes_client = []  # 客戶端 IP
nodes_server = []  # DNS Server IP
nodes_domain = []  # 解析的域名

def get_yundun_DNS_log(http_session=None, page_num = 1):
    """
    訪問阿裏雲後台,請求 DNS 日誌
    :param http_session: requests.session()
    :param page_num: page number
    :return: HTTP Response
    """
    global cookie_str
    url = 'https://yundun.console.aliyun.com/sas/slssearch/'\
          'getLogList.json?__preventCache=1500********2&_timeScope=1800000'\
          '&currentPage=%d&endTime=2017-07-19+19:00:00'\
          '&pageSize=100&query=dns@qtype:A&reverse=true'\
          '&startTime=2017-07-19+12:30:00'
    req = http_session.request('GET', url=(url % page_num), 
                                headers={'cookie': cookie_str})
    if req.status_code == 200:
        return req.text
    return {}

def get_group_name(node):
    """
    根據不同的節點類型,返回不同的類目組。相同組的節點將使用相同的顏色顯示。
    :param node: node_name
    :return: group_name
    """
    global nodes_client, nodes_server, nodes_domain
    if node in nodes_client:
        return 'group1'
    if node in nodes_domain:
        if 'ali' in node:
            return 'group2'
        return 'group3'
    if node in nodes_server:
        if node in ('114.114.114.114'):
            return 'group4'
        if node.startswith('192'):
            return 'group5'
    return 'group6'

def get_DNS_log_json_list():
    """
    返回所有 DNS 日誌記錄 JSON
    :return:
    """
    dns_log_json = []
    sessionX = requests.session()
    # 翻頁10次
    for i in range(10):
        res = get_yundun_DNS_log(sessionX, i+1)
        log_json = json.loads(res)
        dns_log_json += log_json['data']['list']
    return dns_log_json

def geenrate_nodes_and_links():
    """
    生成所有節點和關係的List
    :return: (nodes[], links[])
    """
    global nodes_client, nodes_server, nodes_domain
    nodes = []  # 所有節點
    links = []  # 所有關係
    for log in get_DNS_log_json_list():
        (client, domain, server) = ('','','')
        for mContent in log['mContents']:
            if mContent['mKey'] == 'src_ip':
                client = mContent['mValue']
            if mContent['mKey'] == 'qname':
                domain = mContent['mValue']
            if mContent['mKey'] == 'dst_ip':
                server = mContent['mValue']
        if client == '' or domain == '' or server =='':
            continue
        #print (client, domain, server)

        if domain == 'shcmsproxy.aliyun.com':
            continue

        if client not in nodes_client:
            nodes_client.append(client)
        if client not in nodes:
            nodes.append(client)

        if domain not in nodes_domain:
            nodes_domain.append(domain)
        if domain not in nodes:
            nodes.append(domain)

        if server not in nodes_server:
            nodes_server.append(server)
        if server not in nodes:
            nodes.append(server)

        if (client, server) not in links:
            links.append((client, server))
        if (server, domain) not in links:
            links.append((server, domain))
    return (nodes, links)

def get_datav_json():
    (nodes, links) = geenrate_nodes_and_links()
    graph = {'nodes':[], 'links':[]}

    for node in nodes:
        graph['nodes'].append({
                "imgPath": "",
                "name": node,
                "type": get_group_name(node)
        })
    for link in links:
        graph['links'].append({
                "source": link[0],
                "target": link[1],
                "value": 10
        })
    return '[%s]' % json.dumps(graph)

if __name__ == '__main__':
    print get_datav_json()


以下是API輸出結果示例:

[
  {
    "nodes": [
      {
        "imgPath": "",
        "name": "192.168.1.1",
        "type": "group1"
      },
      {
        "imgPath": "",
        "name": "114.114.114.114",
        "type": "group2"
      },
      {
        "imgPath": "",
        "name": "taobao.com",
        "type": "group3"
      }
    ],
    "links": [
      {
        "source": "192.168.1.1",
        "target": "114.114.114.114",
        "value": 10
      },
      {
        "source": "114.114.114.114",
        "target": "taobao.com",
        "value": 15
      }
    ]
  }
]


將上述內容作為企業自身 API 接口的輸出,同時設置 HTTP HEAD 相關的參數,即可通過 DataV 大屏調用並展現啦!

self.set_header('Access-Control-Allow-Origin', '*.aliyun.com')
self.set_header('Content-Type', 'application/json;charset=UTF-8')

跨域相關的問題請參考:瀏覽器的同源策略和跨域問題詳解

一些期待

關於“交互式”

這篇文章的標題中有兩個字我很喜歡——“交互”。

除了視圖上的交互,實際上使用者還花了很長的時間用在態勢感知日誌查詢、 導出和格式化上。

這也算是一種“交互”,一種比較笨的交互。希望未來阿裏雲能在多個產品之間的數據引用、內部接口交互上再做些升級,讓我們這樣的使用者少發揮技能,直到我們徹底“自廢武功”。

就這些,如果您有什麼問題歡迎在這裏留言與我交流。

想和我成為工作夥伴一起探索雲平台上的安全技術實踐,也一樣歡迎哦~

鳴謝

最後更新:2017-07-25 10:02:57

  上一篇:go  對AI毫無了解?本文帶你輕鬆了解AI
  下一篇:go  AI大發展,醫療領域AI應用離我們還有多遠?