ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
تقوم Microsoft بمركزية العديد من مجموعات البيانات في تحليل ذكي للمخاطر في Microsoft Defender (Defender TI)، ما يسهل على عملاء Microsoft ومجتمعها إجراء تحليل البنية الأساسية. ينصب تركيز Microsoft الأساسي على توفير أكبر قدر ممكن من البيانات حول البنية الأساسية للإنترنت لدعم حالات استخدام الأمان المختلفة.
تجمع Microsoft بيانات الإنترنت وتحللها وفهرستها لمساعدتك:
- الكشف عن التهديدات والاستجابة لها
- تحديد أولوية الأحداث
- تحديد البنية الأساسية المرتبطة بمجموعات المستخدمين التي تستهدف مؤسستك بشكل استباقي
تجمع Microsoft بيانات الإنترنت من خلال شبكة مستشعر نظام أسماء المجالات (PDNS) الخاملة، وشبكة الوكيل العمومي للمستخدمين الظاهريين، ومسح المنفذ، ومصادر أخرى بحثا عن البرامج الضارة وبيانات DNS المضافة.
يتم تصنيف بيانات الإنترنت هذه إلى مجموعتين متميزتين: تقليدية ومتقدمة. تتضمن مجموعات البيانات التقليدية ما يلي:
تتضمن مجموعات البيانات المتقدمة ما يلي:
يتم جمع مجموعات البيانات المتقدمة من مراقبة نموذج عنصر المستند (DOM) لصفحات الويب التي تم تتبع ارتباطاتها. بالإضافة إلى ذلك، تتم ملاحظة المكونات وأجهزة التعقب أيضا من قواعد الكشف التي يتم تشغيلها استنادا إلى استجابات الشعار من عمليات فحص المنفذ أو تفاصيل شهادة TLS.
القرارات
PDNS هو نظام سجلات يخزن بيانات دقة DNS لموقع وسجل وإطار زمني معين. تتيح لك مجموعة بيانات الدقة التاريخية هذه عرض المجالات التي تم حلها إلى عنوان IP والطريقة الأخرى. تسمح مجموعة البيانات هذه بالارتباط المستند إلى الوقت استنادا إلى تداخل المجال أو IP.
قد تمكن PDNS من تحديد البنية الأساسية لمستخدم التهديد غير المعروفة مسبقا أو التي تم الوقوف عليها حديثا. يمكن أن تؤدي الإضافة الاستباقية للمؤشرات إلى قوائم الحظر إلى قطع مسارات الاتصال قبل إجراء الحملات. تتوفر بيانات دقة السجل ضمن علامة التبويب Resolutions، الموجودة في صفحة Intel explorer في مدخل Microsoft Defender. يتوفر المزيد من أنواع سجلات DNS في علامة التبويب DNS .
تتضمن بيانات تحليل PDNS المعلومات التالية:
- الحل: اسم كيان الحل (إما عنوان IP أو مجال)
- الموقع: الموقع الذي تتم استضافة عنوان IP فيه
- الشبكة: netblock أو الشبكة الفرعية المقترنة بعنوان IP
- ASN: رقم النظام المستقل (ASN) واسم المؤسسة
- أول ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft هذا الحل لأول مرة
- آخر ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft آخر مرة هذا الحل
- المصدر: المصدر الذي مكن الكشف عن العلاقة.
- العلامات: أي علامات يتم تطبيقها على هذه الأداة في Defender TI (تعرف على المزيد)
الأسئلة التي قد تساعد مجموعة البيانات هذه في الإجابة عليها:
المجالات:
متى لاحظ Defender TI أولا حل المجال إلى عنوان IP؟
متى كانت آخر مرة رأى فيها Defender TI المجال يحل بنشاط إلى عنوان IP؟
ما هو عنوان IP أو عناوينه التي يحل المجال إليها حاليا؟
عناوين IP:
هل عنوان IP قابل للتوجيه؟
ما هي الشبكة الفرعية التي يمثل عنوان IP جزءا منها؟
هل هناك مالك مقترن بالشبكة الفرعية؟
ما هو AS جزء عنوان IP؟
هل هناك موقع جغرافي؟
WHOIS
آلاف المرات في اليوم، يتم شراء المجالات و/أو نقلها بين الأفراد والمؤسسات. العملية سهلة، وتستغرق بضع دقائق فقط، ويمكن أن تكون منخفضة مثل 7 دولارات، اعتمادا على موفر المسجل. بالإضافة إلى تفاصيل الدفع، يجب على المرء توفير معلومات إضافية عن نفسه. يتم تخزين بعض هذه المعلومات كجزء من سجل WHOIS الذي تم إعداد المجال فيه. وسيعتبر هذا الإجراء تسجيلا للنطاق العام. ومع ذلك، هناك خدمات تسجيل المجال الخاص، حيث يمكن للمرء إخفاء معلوماته الشخصية من سجل WHOIS الخاص بمجاله. في هذه الحالات، تكون معلومات مالك المجال آمنة ويتم استبدالها بمعلومات المسجل. يقوم المزيد من مجموعات المستخدمين بإجراء تسجيلات المجال الخاص لجعل العثور على المجالات الأخرى التي يمتلكونها أكثر صعوبة بالنسبة للمحللين. يوفر Defender TI مجموعات بيانات مختلفة للعثور على البنية الأساسية المشتركة للمستخدمين عندما لا توفر سجلات WHOIS عملاء متوقعين.
WHOIS هو بروتوكول يتيح لأي شخص الاستعلام عن معلومات حول مجال أو عنوان IP أو شبكة فرعية. تتمثل إحدى الوظائف الأكثر شيوعا ل WHOIS في أبحاث البنية الأساسية للمخاطر في تحديد الكيانات المتباينة أو توصيلها استنادا إلى البيانات الفريدة المشتركة داخل سجلات WHOIS. إذا قمت بشراء مجال بنفسك، فربما لاحظت أنه لم يتم التحقق من المحتوى المطلوب من المسجلين. في الواقع، كنت قد وضعت أي شيء في السجل (والعديد من الناس تفعل)، والتي سيتم عرضها بعد ذلك للعالم.
يحتوي كل سجل WHOIS على عدة أقسام مختلفة، يمكن أن تتضمن جميعها معلومات مختلفة. تتضمن الأقسام التي تم العثور عليها بشكل شائع المسجلوالسجلوالمسؤولوالتقني، مع احتمال أن يكون كل منها مطابقا لجهة اتصال مختلفة للسجل. يتم تكرار هذه البيانات عبر الأقسام في معظم الحالات ولكن قد تكون هناك بعض الاختلافات الطفيفة، خاصة إذا ارتكب المستخدم خطأ. عند عرض معلومات WHOIS داخل Defender TI، سترى سجلا مكثفا يلغي تكرار أي بيانات ويلاحظ أي جزء من السجل الذي جاء منه. وجدنا أن هذه العملية تعمل بشكل كبير على تسريع سير عمل المحلل وتجنب أي تجاهل للبيانات. يتم تشغيل معلومات WHOIS الخاصة ب Defender TI بواسطة قاعدة بيانات WhoisIQ™.
تتضمن بيانات WHOIS المعلومات التالية:
- تم تحديث السجل: طابع زمني يشير إلى اليوم الذي تم فيه آخر تحديث لسجل WHOIS
- آخر مسح ضوئي: التاريخ الذي قام فيه نظام Defender TI آخر مرة بمسح السجل ضوئيا
- انقضاء: تاريخ انتهاء صلاحية التسجيل، إذا كان متوفرا
- انشاء: عمر سجل WHOIS الحالي
- خادم WHOIS: الخادم الذي تم إعداده من قبل جهة تسجيل معتمدة من ICANN للحصول على معلومات محدثة حول المجالات المسجلة داخلها
- المسجل: خدمة المسجل المستخدمة لتسجيل البيانات الاصطناعية
- حالة المجال: الحالة الحالية للمجال؛ المجال "النشط" مباشر على الإنترنت
- البريد الإلكتروني: أي عناوين بريد إلكتروني موجودة في سجل WHOIS ونوع جهة الاتصال المقترنة بكل منها (على سبيل المثال، المسؤول أو التقنية)
- اسم: اسم أي جهات اتصال داخل السجل، ونوع جهة الاتصال المقترنة بكل منها
- منظمة: اسم أي مؤسسات داخل السجل، ونوع جهة الاتصال المقترنة بكل منها
- شارع: أي عناوين شارع مقترنة بالسجل ونوع جهة الاتصال المقابلة
- مدينة: أي مدينة مدرجة في عنوان مقترن بالسجل ونوع جهة الاتصال المقابلة
- حالة: أي حالات مدرجة في عنوان مقترن بالسجل ونوع جهة الاتصال المقابلة
- التعليمات البرمجية البريدية: أي رموز بريدية مدرجة في عنوان مقترن بالسجل ونوع جهة الاتصال المقابلة
- بلد: أي بلدان أو مناطق مدرجة في عنوان مقترن بالسجل ونوع جهة الاتصال المقابلة
- الهاتف: أي أرقام هواتف مدرجة في السجل ونوع جهة الاتصال المقابلة
- خوادم الأسماء: أي خوادم أسماء مقترنة بالوحدة المسجلة
عمليات بحث WHOIS الحالية
يسلط مستودع WHOIS الحالي ل Defender TI الضوء على جميع المجالات في مجموعة WHOIS من Microsoft المسجلة حاليا والمرتبطة بسمة WHOIS ذات الاهتمام. تسلط هذه البيانات الضوء على تاريخ تسجيل المجال وانتهاء صلاحيته، إلى جانب عنوان البريد الإلكتروني المستخدم لتسجيل المجال. يتم عرض هذه البيانات في علامة التبويب WHOIS Search في النظام الأساسي.
عمليات بحث WHOIS التاريخية
يوفر مستودع محفوظات WHOIS ل Defender TI للمستخدمين إمكانية الوصول إلى جميع اقترانات المجال التاريخي المعروفة إلى سمات WHOIS استنادا إلى ملاحظات النظام. تسلط مجموعة البيانات هذه الضوء على جميع المجالات المقترنة بسمة يقوم المستخدم بتمحورها من العرض في المرة الأولى وفي المرة الأخيرة التي لاحظنا فيها الاقتران بين المجال والسمات التي تم الاستعلام عنها. يتم عرض هذه البيانات في علامة تبويب منفصلة بجوار علامة التبويب WHOIS الحالية .
الأسئلة التي قد تساعد مجموعة البيانات هذه في الإجابة عليها:
ما عمر المجال؟
هل يبدو أن المعلومات محمية بالخصوصية؟
هل يبدو أن أي من البيانات فريدة من نوعها؟
ما هي خوادم الأسماء المستخدمة؟
هل هذا المجال مجال متلقي؟
هل هذا المجال مجال متوقف؟
هل هذا المجال مجال نقطة العسل؟
هل هناك أي تاريخ؟
هل هناك أي رسائل بريد إلكتروني مزيفة لحماية الخصوصية؟
هل هناك أي أسماء مزيفة في سجل WHOIS؟
هل يتم تحديد IOCs الأخرى ذات الصلة من البحث مقابل قيم WHOIS التي يحتمل أن تكون مشتركة عبر المجالات؟
الشهادات
بالإضافة إلى تأمين بياناتك، تعد شهادات TLS طريقة رائعة للمستخدمين لتوصيل البنية الأساسية المتباينة للشبكة. تتيح لنا تقنيات الفحص الحديثة إجراء طلبات البيانات مقابل كل عقدة على الإنترنت في غضون ساعات. بمعنى آخر، يمكننا إقران شهادة بعنوان IP يستضيفها بسهولة ومنتظمة.
مثل سجل WHOIS، تتطلب شهادات TLS معلومات ليتم توفيرها من قبل المستخدم لإنشاء المنتج النهائي. وبصرف النظر عن المجال، تتضمن شهادة TLS من يتم إنشاء الشهادة له (ما لم يتم توقيعها ذاتيا). يمكن للمستخدم تكوين المعلومات الإضافية. حيث يرى مستخدمو Microsoft أكبر قيمة من شهادات TLS ليست بالضرورة البيانات الفريدة التي قد يستخدمها شخص ما عند إنشاء الشهادة، ولكن حيث تتم استضافتها.
للوصول إلى شهادة TLS، يجب أن تكون مقترنة بخادم ويب وعرضها من خلال منفذ معين (غالبا 443). باستخدام عمليات فحص الإنترنت الجماعية على أساس أسبوعي، من الممكن مسح جميع عناوين IP ضوئيا والحصول على أي شهادة تتم استضافتها لإنشاء مستودع تاريخي لبيانات الشهادة. يوفر لك وجود قاعدة بيانات عناوين IP لتعيينات شهادات TLS طريقة لتحديد التداخلات في البنية الأساسية.
لتوضيح هذا المفهوم بشكل أكبر، تخيل مستخدما يقوم بإعداد خادم بشهادة TLS موقعة ذاتيا. بعد عدة أيام، يصبح المدافعون حكيمين في بنيتهم الأساسية ويحظرون خادم الويب الذي يستضيف المحتوى الضار. بدلا من تدمير كل عملهم الشاق، يقوم المستخدم فقط بنسخ جميع المحتويات (بما في ذلك شهادة TLS) ووضعها على خادم جديد. بصفتك مستخدما، يمكنك الآن إجراء اتصال باستخدام قيمة SHA-1 الفريدة للشهادة والقول إن كلا خادمي الويب (أحدهما محظور والآخر غير معروف) متصلان بطريقة ما.
ما يجعل شهادات TLS أكثر قيمة هو أنها قادرة على إجراء اتصالات قد تفوتها بيانات DNS أو WHOIS السلبية. وهذا يعني المزيد من الطرق لربط البنية الأساسية الضارة المحتملة وتحديد حالات فشل الأمان التشغيلي المحتملة للجهات الفاعلة. جمع Defender TI أكثر من 30 مليون شهادة منذ عام 2013 ويوفر لك الأدوات اللازمة لإجراء ارتباطات على محتوى الشهادة وتاريخها.
شهادات TLS هي ملفات تربط مفتاح تشفير رقميا بمجموعة من التفاصيل التي يوفرها المستخدم. يستخدم Defender TI تقنيات فحص الإنترنت لجمع اقترانات شهادات TLS من عناوين IP على منافذ مختلفة. يتم تخزين هذه الشهادات داخل قاعدة بيانات محلية وتسمح لنا بإنشاء مخطط زمني للمكان الذي ظهرت فيه شهادة TLS معينة على الإنترنت.
تتضمن بيانات الشهادة المعلومات التالية:
- Sha1: تجزئة خوارزمية SHA-1 لأصل شهادة TLS
- أول ظهور: طابع زمني يعرض التاريخ الذي لاحظنا فيه هذه الشهادة لأول مرة على أداة
- آخر ظهور: طابع زمني يعرض التاريخ الذي لاحظنا فيه هذه الشهادة آخر مرة على أداة
- بنية تحتية: أي بنية أساسية ذات صلة مرتبطة بالشهادة
عند التوسع على تجزئة SHA-1، سترى التفاصيل التالية:
- الرقم التسلسلي: الرقم التسلسلي المقترن بشهادة TLS
- صادر: التاريخ الذي تم فيه إصدار شهادة
- تنتهي: التاريخ الذي تنتهي فيه صلاحية الشهادة
- الاسم الشائع للموضوع: الاسم الشائع للموضوع لأي شهادات TLS مقترنة
- الاسم الشائع لمصدر الإصدار: الاسم الشائع لمصدر الشهادة لأي شهادات TLS مقترنة
- الاسم (الأسماء) البديلة للموضوع: أي أسماء شائعة بديلة للشهادة
- الاسم (الأسماء) البديلة المصدر: أي أسماء أخرى للمصدر
- اسم مؤسسة الموضوع: المؤسسة المرتبطة بتسجيل شهادة TLS
- اسم مؤسسة المصدر: اسم المؤسسة التي نسقت مشكلة الشهادة
- إصدار SSL: إصدار SSL/TLS الذي تم تسجيل الشهادة به
- وحدة تنظيم الموضوع: بيانات التعريف الاختيارية التي تشير إلى القسم داخل مؤسسة مسؤولة عن الشهادة
- وحدة مؤسسة المصدر: معلومات إضافية حول المؤسسة التي تصدر الشهادة
- عنوان الشارع الموضوع: عنوان الشارع حيث توجد المؤسسة
- عنوان شارع المصدر: عنوان الشارع حيث توجد مؤسسة المصدر
- موقع الموضوع: المدينة التي توجد بها المؤسسة
- موقع المصدر: المدينة التي توجد بها مؤسسة المصدر
- الولاية/المقاطعة الموضوع: الولاية أو المقاطعة التي توجد بها المؤسسة
- ولاية/مقاطعة المصدر: الولاية أو المقاطعة التي توجد بها مؤسسة المصدر
- البلد الموضوع: البلد أو المنطقة التي توجد بها المؤسسة
- بلد المصدر: البلد أو المنطقة التي توجد فيها مؤسسة المصدر
- البنية الأساسية ذات الصلة: أي بنية أساسية ذات صلة مرتبطة بالشهادة
الأسئلة التي قد تساعد مجموعة البيانات هذه في الإجابة عليها:
ما هي البنية الأساسية الأخرى التي تمت ملاحظة هذه الشهادة مقترنة بها؟
هل هناك أي نقاط بيانات فريدة في الشهادة من شأنها أن تكون بمثابة نقاط محورية جيدة؟
هل الشهادة موقعة ذاتيا؟
هل الشهادة من موفر مجاني؟
على أي إطار زمني تمت ملاحظة الشهادة قيد الاستخدام؟
المجالات الفرعية
المجال الفرعي هو مجال إنترنت يشكل جزءا من مجال أساسي. يشار إلى المجالات الفرعية أيضا باسم "المضيفين". على سبيل المثال، learn.microsoft.com
هو مجال فرعي ل microsoft.com
. لكل مجال فرعي، قد تكون هناك مجموعة جديدة من عناوين IP التي يحل المجال إليها، والتي يمكن أن تكون مصادر بيانات رائعة للعثور على البنية الأساسية ذات الصلة.
تتضمن بيانات المجال الفرعي المعلومات التالية:
- اسم المضيف: المجال الفرعي المقترن بالمجال الذي تم البحث فيه
- العلامات: أي علامات يتم تطبيقها على هذه الأداة في Defender TI
الأسئلة التي قد تساعد مجموعة البيانات هذه في الإجابة عليها:
هل هناك المزيد من المجالات الفرعية المرتبطة بالمجال ذي المستوى الأعلى؟
هل أي من المجالات الفرعية مقترنة بنشاط ضار؟
إذا كنت أملك هذا المجال، فهل يبدو أي من المجالات الفرعية غير مألوف؟
هل هناك أي نمط للمجالات الفرعية المدرجة المرتبطة بالمجالات الضارة الأخرى؟
هل يكشف العرض المحوري لكل مجال فرعي عن مساحة عنوان IP جديدة غير مقترنة مسبقا بالهدف؟
ما هي البنية الأساسية الأخرى غير المرتبطة التي يمكنني العثور عليها والتي لا تتطابق مع المجال الجذر؟
المقتفون
أدوات التعقب هي رموز أو قيم فريدة موجودة داخل صفحات الويب وغالبا ما تستخدم لتتبع تفاعل المستخدم. يمكن استخدام هذه الرموز لربط مجموعة متباينة من مواقع الويب بوحدة مركزية. في كثير من الأحيان، ينسخ مستخدمو التهديد التعليمات البرمجية المصدر لموقع الضحية على الويب الذي يتطلعون إلى انتحال شخصية حملة تصيد احتيالي. نادرا ما تستغرق وقتا لإزالة هذه المعرفات، ما قد يسمح للمستخدمين بتحديد هذه المواقع الاحتيالية باستخدام مجموعة بيانات Defender TI's Trackers . قد يقوم المستخدمون أيضا بنشر معرفات المتعقب لمعرفة مدى نجاح حملات الهجوم الخاصة بهم. يشبه هذا النشاط كيفية استخدام المسوقين لمعرفات SEO، مثل معرف تعقب Google Analytics، لتتبع نجاح حملتهم التسويقية.
تتضمن مجموعة بيانات المتعقب الخاصة بنا معرفات من موفرين مثل Google وYandex و Mixpanel و New Relic و Clicky، وتستمر في النمو. ويتضمن المعلومات التالية:
- اسم المضيف: اسم المضيف الذي يستضيف البنية الأساسية حيث تم الكشف عن المتعقب
- أول ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft هذا المتعقب لأول مرة على البيانات الاصطناعية
- آخر ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft آخر مرة هذا المتعقب على البيانات الاصطناعية
- النوع: نوع المتعقب الذي تم اكتشافه (على سبيل المثال، GoogleAnalyticsID أو JarmHash)
- القيمة: قيمة تعريف المتعقب
- العلامات: أي علامات يتم تطبيقها على هذه الأداة في Defender TI
الأسئلة التي قد تساعد مجموعة البيانات هذه في الإجابة عليها:
هل هناك موارد أخرى تستخدم نفس معرفات التحليلات؟
هل هذه الموارد مرتبطة بالمؤسسة، أم أنها تحاول تنفيذ هجوم انتهاك؟
هل هناك أي تداخل بين أدوات التعقب - هل تتم مشاركتها مع مواقع ويب أخرى؟
ما هي أنواع أدوات التعقب الموجودة في صفحة الويب؟
ما هو طول الوقت للمتعقبين؟
ما هو تكرار التغيير لقيم المتعقب - هل تأتي أو تذهب أو تبقى؟
هل هناك أي أدوات تعقب ترتبط ببرامج استنساخ مواقع الويب (على سبيل المثال، MarkOfTheWeb أو HTTrack)؟
هل هناك أي أدوات تعقب ترتبط بالبرامج الضارة لخادم الأوامر والتحكم (C2) (على سبيل المثال، JARM)؟
مكونات
مكونات الويب هي تفاصيل تصف صفحة ويب أو البنية الأساسية للخادم التي تم جمعها من Microsoft التي تقوم بتتبع ارتباطات الويب أو فحصها. تتيح لك هذه المكونات فهم بنية صفحة الويب أو التكنولوجيا والخدمات التي تقود جزءا معينا من البنية الأساسية. يمكن أن يعثر العرض المحوري على المكونات الفريدة على البنية الأساسية للجهات الفاعلة أو المواقع الأخرى المخترقة. يمكنك أيضا فهم ما إذا كان موقع الويب عرضة لهجوم أو اختراق معين استنادا إلى التقنيات التي يقوم بتشغيلها.
تتضمن بيانات المكون الخاصة بنا المعلومات التالية:
- اسم المضيف: اسم المضيف الذي يستضيف البنية الأساسية حيث تم الكشف عن المكون
- أول ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft هذا المكون لأول مرة على البيانات الاصطناعية
- آخر ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft آخر مرة هذا المكون على البيانات الاصطناعية
- باب: نوع المكون الذي تم اكتشافه (على سبيل المثال، نظام التشغيل أو إطار العمل أو الوصول عن بعد أو الخادم)
- الاسم + الإصدار: اسم المكون والإصدار الذي يعمل على البيانات الاصطناعية (على سبيل المثال، Microsoft IIS (v8.5))
- العلامات: أي علامات مطبقة على هذه الأداة في Defender TI
الأسئلة التي قد تساعد مجموعة البيانات هذه في الإجابة عليها:
ما هي البنية الأساسية الضعيفة التي أستخدمها؟
تم تحديث Magento v1.9 لدرجة أن Microsoft لم تتمكن من تحديد موقع الوثائق الموثوقة لهذا الإصدار المحدد.
ما هي مكونات الويب الفريدة التي يستخدمها ممثل التهديد الذي يمكنه تعقبها إلى مجالات أخرى؟
هل تم وضع علامة على أي مكونات على أنها ضارة؟
كم عدد مكونات الويب التي تم تحديدها؟
هل هناك أي تقنيات فريدة أو غريبة لا ينظر إليها في كثير من الأحيان؟
هل هناك أي إصدارات مزيفة من تقنيات محددة؟
ما هو تكرار التغييرات في مكونات الويب - غالبا أو نادرا ما يتم ذلك؟
هل هناك أي مكتبات مشبوهة من المعروف أنها قد تم إساءة استخدامها؟
هل هناك أي تقنيات ذات ثغرات أمنية مرتبطة بها؟
أزواج المضيف
أزواج المضيف هي قطعتان من البنية الأساسية (أصل وطفل) تشتركان في اتصال تمت ملاحظته من تتبع ارتباطات الويب للمستخدم الظاهري. يمكن أن يتراوح الاتصال من إعادة توجيه من المستوى الأعلى (HTTP 302) إلى شيء أكثر تعقيدا مثل مرجع مصدر iFrame أو البرنامج النصي.
تتضمن بيانات زوج المضيف لدينا المعلومات التالية:
- اسم المضيف الأصل: المضيف الذي يشير إلى أصل أو "الوصول إلى" المضيف التابع
- اسم المضيف التابع: المضيف الذي يتم استدعاؤه بواسطة المضيف الأصل
- أول ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft لأول مرة علاقة مع المضيف
- آخر ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft آخر مرة وجود علاقة مع المضيف
-
السبب: نوع الاتصال بين اسم المضيف الأصل واسم المضيف التابع؛ وتشمل الأسباب المحتملة ما يلي:
- script.src
- link.href
- اعاده توجيه
- img.src
- مجهول
- xmlhttprequest
- a.href
- finalRedirect
- css.import
- صفحة الأصل
- العلامات: أي علامات يتم تطبيقها على هذه الأداة في Defender TI
الأسئلة التي قد تساعد مجموعة البيانات هذه في الإجابة عليها:
هل تم حظر أي من البيانات الاصطناعية المتصلة؟
هل تم وضع علامة على أي من البيانات الاصطناعية المتصلة (على سبيل المثال، التصيد الاحتيالي، APT، ضار، مريب، ممثل تهديد محدد)؟
هل يقوم هذا المضيف بإعادة توجيه المستخدمين إلى محتوى ضار؟
هل تسحب الموارد CSS أو الصور لإعداد هجمات التعدي؟
هل تسحب الموارد في برنامج نصي أو تشير إلى link.href لإعداد هجوم Magecart أو التزحلق؟
أين تتم إعادة توجيه المستخدمين من/إلى؟
ما نوع إعادة التوجيه الذي يحدث؟
الكوكيز
ملفات تعريف الارتباط هي أجزاء صغيرة من البيانات المرسلة من خادم إلى عميل أثناء استعراض المستخدم للإنترنت. تحتوي هذه القيم أحيانا على حالة للتطبيق أو أجزاء صغيرة من تعقب البيانات. يسلط Defender TI الضوء على أسماء ملفات تعريف الارتباط التي تمت ملاحظتها عند تتبع ارتباطات موقع ويب ويسمح لك بالتعمق في كل مكان لاحظنا فيه أسماء ملفات تعريف ارتباط محددة عبر تتبع الارتباطات وجمع البيانات. يستخدم المستخدمون الضارون أيضا ملفات تعريف الارتباط لتتبع الضحايا المصابين أو تخزين البيانات التي قد يستخدمونها لاحقا.
تتضمن بيانات ملفات تعريف الارتباط الخاصة بنا المعلومات التالية:
- اسم المضيف: البنية الأساسية للمضيف المقترنة بملفات تعريف الارتباط
- أول ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft ملف تعريف الارتباط هذا لأول مرة على البيانات الاصطناعية
- آخر ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft آخر مرة ملف تعريف الارتباط هذا على البيانات الاصطناعية
- اسم: اسم ملف تعريف الارتباط (على سبيل المثال، JSESSIONID أو SEARCH_NAMESITE).
- المجال: المجال المقترن بملفات تعريف الارتباط
- العلامات: أي علامات يتم تطبيقها على هذه الأداة في Defender TI
الأسئلة التي قد تساعد مجموعة البيانات هذه في الإجابة عليها:
ما هي مواقع الويب الأخرى التي تصدر نفس ملفات تعريف الارتباط؟
ما هي مواقع الويب الأخرى التي تتعقب ملفات تعريف الارتباط نفسها؟
هل يتطابق مجال ملف تعريف الارتباط مع استعلامي؟
كم عدد ملفات تعريف الارتباط المقترنة بالبيانات الاصطناعية؟
هل هناك أسماء أو مجالات فريدة لملفات تعريف الارتباط؟
ما هي الفترات الزمنية المرتبطة بملفات تعريف الارتباط؟
ما هو تكرار ملفات تعريف الارتباط أو التغييرات التي تمت ملاحظتها حديثا المرتبطة بملفات تعريف الارتباط؟
الخدمات
يتم استخدام أسماء الخدمة وأرقام المنافذ لتمييز الخدمات المختلفة التي تعمل عبر بروتوكولات النقل مثل TCP وUDP و DCCP و SCTP. يمكن أن تشير أرقام المنافذ إلى نوع التطبيق الذي يعمل على منفذ معين. ومع ذلك، يمكن تغيير التطبيقات أو الخدمات لاستخدام منفذ مختلف لتعتيم أو إخفاء التطبيق أو الخدمة على عنوان IP. يمكن أن تحدد معرفة معلومات المنفذ والرأس/الشعار التطبيق/الخدمة الحقيقية ومجموعة المنافذ المستخدمة. يظهر Defender TI 14 يوما من المحفوظات ضمن علامة التبويب Services ، ويعرض استجابة الشعار الأخيرة المقترنة بالمنفذ الذي تمت ملاحظته.
تتضمن بيانات خدماتنا المعلومات التالية:
- المنافذ المفتوحة التي تمت ملاحظتها
- أرقام المنافذ
- مكونات
- عدد المرات التي تمت فيها ملاحظة الخدمة
- عندما تم مسح المنفذ آخر مرة ضوئيا
- اتصال البروتوكول
- حالة المنفذ
- مفتوح
- تصفيه
- مغلق
- استجابة الشعار
الأسئلة التي قد تساعد مجموعة البيانات هذه في الإجابة عليها:
ما هي التطبيقات التي تعمل على منفذ معين لعنوان IP معين؟
ما هو إصدار التطبيقات قيد الاستخدام؟
هل هناك تغييرات حديثة في الحالة المفتوحة أو المصفاة أو المغلقة لمنفذ معين؟
هل كانت الشهادة مقترنة بالاتصال؟
هل التقنيات الضعيفة أو المهملة قيد الاستخدام على أصل معين؟
هل يتم الكشف عن المعلومات بواسطة خدمة قيد التشغيل يمكن استخدامها لأغراض شائنة؟
هل تتبع أفضل ممارسات الأمان؟
DNS
تقوم Microsoft بجمع سجلات DNS على مر السنين، مما يوفر لك نظرة ثاقبة حول تبادل البريد (MX) وخادم الأسماء (NS) والنص (TXT) وبدء السلطة (SOA) والاسم المتعارف عليه (CNAME) وسجلات المؤشر (PTR). يمكن أن تساعد مراجعة سجلات DNS في تحديد البنية الأساسية المشتركة التي يستخدمها المستخدمون عبر المجالات التي يمتلكونها. على سبيل المثال، يميل مستخدمو التهديد إلى استخدام نفس خوادم الأسماء لتقسيم بنيتهم الأساسية أو نفس خوادم تبادل البريد لإدارة أوامرهم والتحكم فيها.
تتضمن بيانات DNS الخاصة بنا المعلومات التالية:
- القيمة: سجل DNS المقترن بالمضيف
- أول ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft هذا السجل لأول مرة على البيانات الاصطناعية
- آخر ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft آخر مرة هذا السجل على البيانات الاصطناعية
-
النوع: نوع البنية الأساسية المقترنة بالسجل؛ تتضمن الخيارات المحتملة ما يلي:
- MX
- النص
- NS
- CNAMES
- SOA
- العلامات: أي علامات يتم تطبيقها على هذه الأداة في Defender TI
الأسئلة التي قد تساعد مجموعة البيانات هذه في الإجابة عليها:
- ما هي أجزاء البنية الأساسية الأخرى المرتبطة مباشرة بالمؤشر الذي أبحث عنه؟
- كيف تغيرت البنية الأساسية بمرور الوقت؟
- هل يستخدم مالك المجال خدمات شبكة تسليم المحتوى أو خدمة حماية العلامة التجارية؟
- ما التقنيات الأخرى التي قد تستخدمها المؤسسة المرتبطة داخل شبكتها؟
عكس DNS
بينما يستعلم بحث DNS للأمام عن عنوان IP لاسم مضيف معين، يستعلم بحث DNS العكسي عن اسم مضيف معين لعنوان IP. تعرض مجموعة البيانات هذه نتائج مماثلة لنتائج DNS. يمكن أن تساعد مراجعة سجلات DNS في تحديد البنية الأساسية المشتركة التي يستخدمها المستخدمون عبر المجالات التي يمتلكونها. على سبيل المثال، تميل مجموعات المستخدمين إلى استخدام نفس خوادم الأسماء لتقسيم بنيتها الأساسية أو نفس خوادم تبادل البريد لإدارة أوامرها والتحكم فيها.
تتضمن بيانات DNS العكسية المعلومات التالية:
- القيمة: قيمة سجل DNS العكسي
- أول ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft هذا السجل لأول مرة على البيانات الاصطناعية
- آخر ظهور: طابع زمني للتاريخ الذي لاحظت فيه Microsoft هذا السجل لأول مرة على البيانات الاصطناعية
-
النوع: نوع البنية الأساسية المقترنة بالسجل؛ تتضمن الخيارات المحتملة ما يلي:
- MX
- النص
- NS
- CNAMES
- SOA
- العلامات: أي علامات يتم تطبيقها على هذه الأداة في Defender TI
الأسئلة التي قد تساعد مجموعة البيانات هذه في الإجابة عليها:
- ما سجلات DNS التي لاحظت هذا المضيف؟
- كيف تغيرت البنية الأساسية التي لاحظت هذا المضيف بمرور الوقت؟