域名分析

<p class="shortdesc"></p> <section><div class="tasklabel"><h2 class="doc-tairway">操作步骤</h2></div><ol class="ol steps"><li class="li step stepexpand"> <span class="ph cmd">登录<a class="xref" href="https://www.ocftcloud.com/console/microApp/apt/list" target="_blank">APT控制台</a>。</span> </li><li class="li step stepexpand"> <span class="ph cmd">在<span class="ph uicontrol">实例管理</span>页面,在目标实例对应的<span class="ph uicontrol">操作</span>列,单击<span class="ph uicontrol">管理</span>,进入<span class="ph uicontrol">APT攻击预警平台</span>。</span> </li><li class="li step stepexpand"> <span class="ph cmd">在<span class="ph uicontrol">分析</span>页签的左侧导航列,点击<span class="ph uicontrol">域名分析</span>。</span> <div class="itemgroup info"> <p class="p">在<span class="ph uicontrol">域名分析</span>页签,可以查看的统计分析结果如下表。</p> <table class="table" id="cfg0009__table_ekd_b2y_x5b"><caption></caption><colgroup><col><col></colgroup><tbody class="tbody"> <tr class="row"> <td class="entry"> <p class="p"><strong class="ph b">功能</strong></p> </td> <td class="entry"> <p class="p"><strong class="ph b">说明</strong></p> </td> </tr> <tr class="row"> <td class="entry"> <p class="p">受感染主机</p> </td> <td class="entry"> <p class="p">通过 DNS 流量检测 DGA 域名请求功能,自动识别流量中的 DGA 域名请求,从中发现受感染主机,确认 僵尸主机受感染的病毒木马类型。</p> </td> </tr> <tr class="row"> <td class="entry"> <p class="p">C&C 服务器</p> </td> <td class="entry"> <p class="p">C&C 服务器指的是远程命令和控制服务器。目标机器可以接收来自服务器的命令,从而达到服务器控制目标机器的目的。该方法常用于病毒木马控制被感染的机器。</p> <p class="p">APT 通过 DNS 流量检测 DGA 域名请求功能,发现受感染主机后,并进一步通过 DGA 域名请求中成功解析的 C&C 服务器的 IP 地址,结合 bot 受感染的病毒木马类型,最终确认被同一 C&C 服务器受控的僵尸网络(botnet)。</p> </td> </tr> <tr class="row"> <td class="entry"> <p class="p">高频访问同一域名</p> </td> <td class="entry"> <p class="p">用于管理被捕获和检测到的同一域名频繁被访问信息。</p> </td> </tr> </tbody></table> </div> </li></ol></section>
以上内容是否解决了您的问题?
请补全提交信息!
联系我们

电话咨询

400-151-8800

邮件咨询

fincloud@ocft.com

在线客服

工单支持

解决云产品相关技术问题