Phần 13: Analyzing Network IOCs

0.0(0)
studied byStudied by 0 people
0.0(0)
full-widthCall with Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/160

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced
Call with Kai

No study sessions yet.

161 Terms

1
New cards

Port Scan / Port Sweep

Hoạt động dò quét một hoặc nhiều host để phát hiện port mở—một IOC phổ biến cho hoạt động trinh sát.

2
New cards

Non-Standard Port Usage

Khi dịch vụ sử dụng các port không theo chuẩn, có thể là dấu hiệu che giấu hoạt động độc hại.

3
New cards

Covert Channels

Phương thức bí mật để truyền dữ liệu nhằm tránh bị phát hiện (ví dụ: dữ liệu ẩn trong header hoặc traffic không hợp lệ).

4
New cards

Traffic Spikes

Sự tăng đột ngột số lượng kết nối so với baseline—có thể là IOC của tấn công hoặc tải bất thường.

5
New cards

Distributed Denial of Service (DDoS)

Tấn công sử dụng nhiều máy bị chiếm quyền (botnet) để làm nghẽn dịch vụ bằng lượng request/response khổng lồ, có thể vượt cả hệ thống phòng thủ mạnh.

6
New cards

DDoS Indicators

  • Surge đột ngột traffic từ Internet

  • Nhiều TIME_WAIT connections

  • Nhiều lỗi HTTP 503 (Service Unavailable)

  • Lượng traffic outbound lớn → có thể mạng bạn đang bị dùng để tấn công người khác.

7
New cards

Measuring a DDoS Attack

Đánh giá qua mức độ tiêu thụ băng thông (bytes sent/received hoặc % link utilization).

8
New cards

Distributed Reflection DoS (DRDoS)

Tấn công DDoS có khuếch đại: kẻ tấn công spoof IP nạn nhân, gửi yêu cầu nhỏ tới nhiều server để tạo phản hồi lớn đổ về nạn nhân.

9
New cards

DRDoS Examples

  • Bogus DNS query → phản hồi lớn

  • Một yêu cầu NTP có thể trả về danh sách 600 máy từng liên hệ → khuếch đại cực mạnh.

10
New cards

Traffic Spikes – Other Causes

Spikes không chỉ do tấn công—website có thể bị quá tải vì tăng traffic đột biến.

11
New cards

Slashdot Effect (Slashdotting)

Website nhỏ bị sập khi bất ngờ trở nên nổi tiếng do được chia sẻ trên Reddit, Slashdot, Twitter, v.v.

12
New cards

Mitigating a DDoS Attack – Log Analysis

Phân tích log theo thời gian thực để xác định mẫu traffic đáng ngờ và chuyển nó về black hole hoặc sinkhole.

13
New cards

Mitigating a DDoS Attack – Geolocation & Reputation

Sử dụng dữ liệu geolocation và IP reputation để chặn hoặc bỏ qua traffic nghi ngờ.

14
New cards

Mitigating a DDoS Attack – Timeout Tuning

Giảm timeout trên server để đóng các kết nối chậm nhằm giảm khả năng bị giữ tài nguyên.

15
New cards

Mitigating a DDoS Attack – Caching & Backend Offloading

Dùng caching và phân tải backend để giảm gánh xử lý cho server chính.

16
New cards

Enterprise DDoS Protection Services

Giải pháp DDoS chuyên dụng như Cloudflare hoặc Akamai giúp hấp thụ traffic tấn công.

17
New cards

DDoS Defense Goal

Mục tiêu chính: Sống sót (Survive the DDoS attack) càng lâu càng tốt để duy trì dịch vụ.

18
New cards

Beaconing

Cơ chế để một node mạng quảng bá sự hiện diện và duy trì liên lạc với các node khác.
Exam note:
Beaconing không mặc định là độc hại

19
New cards

Legitimate Beaconing

Beaconing hợp pháp được dùng để duy trì hoạt động hoặc đồng bộ hệ thống.

Examples (hay gặp trong đề):

  • Wireless AP beacon frames

  • NTP servers

  • Auto-update systems

  • Cluster services

20
New cards

Malicious Beaconing

Beaconing do malware dùng để kiểm tra bot còn sống và chờ lệnh từ C2.

Typical form:

  • Ping

  • Heartbeat định kỳ

21
New cards

Beaconing (Malware IOC)

Kết nối lặp lại theo chu kỳ tới cùng một đích với payload nhỏ.

Exam clue:

  • Regular interval

  • Small, consistent traffic

22
New cards

Command and Control (C2 / C&C)

Hạ tầng cho phép attacker gửi lệnh và nhận dữ liệu từ các bot/zombie.

Exam focus:
Botnet không thể hoạt động nếu thiếu C2

23
New cards

Botnet Zombie

Máy bị nhiễm malware và nhận lệnh từ C2 server.

24
New cards

DGA (Domain Generation Algorithm)

Thuật toán tạo nhiều domain ngẫu nhiên để né việc block C2.

Exam relevance:

  • Làm C2 khó bị chặn & truy vết

25
New cards

Fast Flux DNS

Kỹ thuật thay đổi IP liên tục cho cùng một domain.

Exam takeaway:
Tăng khả năng sống sót của C2

26
New cards

Jitter

Độ trễ ngẫu nhiên hóa giữa các lần beacon để né phát hiện.

27
New cards

Sparse Delivery

Gửi dữ liệu rất nhỏ và thưa, hòa lẫn vào traffic hợp pháp.

Exam clue:

  • “Hide in the noise”

  • Tránh tạo spike bất thường

28
New cards

C2 Communication Channel

Kênh mà C2 server dùng để ra lệnh cho botnet zombies.

29
New cards

IRC (Internet Relay Chat) – C2

Giao thức chat nhóm từng được dùng làm kênh C2.

Exam note:

  • Hiện nay ít dùng hơn

  • Do nhiều tổ chức block IRC

30
New cards

HTTP / HTTPS as C2

HTTP/HTTPS được dùng làm C2 vì gần như luôn được cho phép trong mạng doanh nghiệp.

Exam focus:
“Blends in with normal traffic”

31
New cards

C2 Mitigation – Intercepting Proxy

Dùng proxy ở network edge để inspect & control outbound HTTP/HTTPS traffic.

Exam keyword:

  • Visibility

  • Control

  • Decryption (HTTPS)

32
New cards

DNS as Command and Control

DNS là kênh C2 hiệu quả vì không cần kết nối trực tiếp Internet, chỉ cần DNS resolver nội bộ.

Exam must-know:
DNS tunneling

33
New cards

DNS C2 – IOC #1

Cùng một DNS query được lặp lại nhiều lần khi bot check-in nhận lệnh.

34
New cards

DNS C2 – IOC #2

DNS request/response dài và phức tạp bất thường.

Exam clue:

  • Không giống truy vấn DNS thông thường

35
New cards

DNS C2 – Evasion

Attacker chia nhỏ lệnh C2 thành nhiều DNS query khác nhau.

Goal:
Tránh IDS/IPS threshold

36
New cards

Living off the Land (LotL) – Social Media

Dùng chức năng nhắn tin của mạng xã hội làm kênh C2.

Exam insight:

  • Khó block

  • Dùng hạ tầng hợp pháp

37
New cards

Cloud-based C2

C2 được triển khai trên nền tảng cloud hợp pháp.

Exam example:

  • Google App Engine

  • Custom hosted application

38
New cards

Metadata

Dữ liệu mô tả thông tin về dữ liệu khác.

39
New cards

Metadata-based C2

Attacker nhúng lệnh C2 vào metadata của file.

Exam relevance:

  • Rất stealthy

  • Khó phát hiện bằng signature-based detection

40
New cards

P2P Communications

Mô hình giao tiếp peer-to-peer, trong đó các host giao tiếp trực tiếp với nhau, không qua server trung tâm.

Exam context:

  • Trái ngược với mô hình client–server

  • Không phải loại traffic phổ biến trong hầu hết enterprise networks

41
New cards

Normal Network Traffic Pattern

Phần lớn lưu lượng trong mạng doanh nghiệp là client server.

Exam takeaway:
P2P traffic thường dễ bị chú ý nếu không có lý do hợp lệ

42
New cards

Irregular Peer-to-Peer (P2P) Communication

Dấu hiệu tấn công khi các host trong mạng thiết lập kết nối trực tiếp bất thường, thường qua port không được phép hoặc truyền dữ liệu trái phép.

Exam keyword:

  • Attack indicator

  • Unauthorized ports

  • Unexpected data transfers

43
New cards

Irregular P2P – IOC

  • Host nội bộ giao tiếp trực tiếp với nhau

  • Không phù hợp với vai trò hệ thống

  • Không đúng baseline traffic

Exam scenario:
Workstation workstation liên tục

44
New cards

SMB (Server Message Block)

Giao thức dùng cho Windows File và Printer Sharing.

Default ports:

  • TCP 445

  • TCP 139 (legacy)

45
New cards

SMB Abuse (Attacker Technique)

Kẻ tấn công thường lợi dụng SMB vì nó phổ biến trong môi trường Windows, nên dễ ẩn mình.

Exam relevance:

  • Lateral movement

  • Internal P2P traffic

46
New cards

Lateral Movement (via SMB)

Kỹ thuật kẻ tấn công di chuyển ngang giữa các host nội bộ sau khi xâm nhập.

Exam clue:

  • SMB sessions giữa nhiều workstation

  • Credential reuse

47
New cards

ARP Spoofing

Tấn công khi attacker ánh xạ sai IP → MAC, chuyển traffic về máy của mình.

Also known as:

  • ARP Poisoning

48
New cards

ARP Poisoning

Kẻ tấn công gửi ARP reply giả mạo, khiến nạn nhân tin rằng MAC của attacker là gateway hoặc host hợp lệ.

Exam focus:
Man-in-the-Middle (MitM)

49
New cards

Impact of ARP Spoofing

  • Nghe lén traffic

  • Chỉnh sửa dữ liệu

  • Redirect traffic

  • Session hijacking

50
New cards

ARP Spoofing – IOC

Lưu lượng ARP tăng đột biến, nhiều ARP reply bất thường so với baseline.

Exam clue:

  • Gratuitous ARP bất thường

  • MAC address thay đổi liên tục

51
New cards

Detecting ARP Poisoning

Dùng IDS để phát hiện pattern ARP bất thường.

Exam keyword:

  • IDS alerts

  • Excessive ARP traffic

52
New cards

IDS (Intrusion Detection System)

Hệ thống giám sát mạng nhằm phát hiện hành vi tấn công dựa trên signature hoặc anomaly.

Exam context:

  • Detection, không phải prevention

53
New cards

ARP Poisoning – Why It’s Detectable

ARP poisoning tạo ra nhiều ARP traffic hơn bình thường, dễ bị anomaly-based IDS phát hiện.

54
New cards

Irregular P2P vs Legitimate P2P

P2P hợp pháp có mục đích rõ ràng; P2P bất thường không phù hợp với vai trò host.

55
New cards

Network Device Identification

Thiết bị mạng được định danh bằng MAC address (phần cứng)IP address (logic).

Exam note:
Dùng để xác thực, kiểm soát truy cập và truy vết

56
New cards

Rogue Device

Thiết bị hoặc dịch vụ không được phép tồn tại trên mạng nhưng vẫn cho phép kết nối trái phép.

Exam examples:

  • Rogue WAP

  • Rogue DHCP / DNS server

57
New cards

Rogue System Detection

Quy trình phát hiện và loại bỏ các máy/thiết bị không nên tồn tại trên mạng.

Exam keyword:

  • Detection & removal

  • Asset visibility

58
New cards

Port Scan

Quá trình liệt kê trạng thái các cổng TCP/UDP trên một hệ thống mục tiêu bằng công cụ quét.

59
New cards

TCP SYN Scan (Exam hint)

Kiểu port scan phổ biến dựa trên SYN → SYN/ACK → RST.

Why it matters:

  • Nhanh

  • Ít để lại log đầy đủ

60
New cards

Fingerprinting

Xác định loại và phiên bản hệ điều hành hoặc ứng dụng server bằng cách phân tích response từ network scan.

Exam takeaway:
Giúp attacker chọn exploit phù hợp

61
New cards

OS / Service Fingerprinting

Nhận diện OS hoặc dịch vụ dựa trên:

  • TCP/IP stack behavior

  • Banner

  • Response timing

62
New cards

Sweep

Một dạng scan trên nhiều địa chỉ IP, nhằm xác định host nào phản hồi với port cụ thể.

Exam shortcut:

  • Scan = sâu (1 host)

  • Sweep = rộng (nhiều host)

63
New cards

Port Sweep

Kiểm tra cùng một port (ví dụ 445) trên nhiều host trong subnet.

64
New cards

Ping Sweep

Gửi ICMP Echo tới nhiều IP để xác định host đang online.

65
New cards

Footprinting

Giai đoạn thu thập thông tin ban đầu về mục tiêu trước khi tấn công hoặc pentest.

Exam position:
Trước scanning & exploitation

66
New cards

Reconnaissance (Recon)

Pha trinh sát của attacker bao gồm footprinting, scanning và enumeration.

67
New cards

Authorized Network Scans

Quét mạng hợp lệ chỉ nên được thực hiện từ một phạm vi host được phép (restricted range).

Exam relevance:

  • Giảm false positives

  • Dễ phân biệt với tấn công

68
New cards

IDS Detection – Scan Behavior

IDS phát hiện scanning khi SYN, SYN/ACK và FIN packets mất cân bằng thống kê.

Exam clue:

  • SYN nhiều

  • Ít SYN/ACK

  • FIN bất thường

69
New cards

SYN Flood vs Port Scan (Exam trap)

Port scan tập trung khám phá cổng, không phải làm sập dịch vụ.

Key difference:

  • Scan = reconnaissance

  • Flood = DoS

70
New cards

Internet-facing Scan Warning

Scan/sweep nhắm vào tài nguyên public-facingrất phổ biến.

Exam warning:
Không phải scan nào cũng là tấn công
Cần context & baseline

71
New cards

Scan ≠ Immediate Incident

Việc phát hiện scan không đồng nghĩa hệ thống đã bị xâm nhập.

Exam mindset:
Correlate with other IOCs

72
New cards

Scan IOC Correlation

Scan trở nên nguy hiểm khi kết hợp với IOC khác như:

  • Exploit attempt

  • Beaconing

  • Lateral movement

73
New cards

Nonstandard Port Usage

Việc ứng dụng TCP/IP (HTTP, FTP, DNS, …) giao tiếp trên port không đúng chuẩn đã được quy ước cho giao thức đó.

Exam focus:
Indicator of Compromise (IOC) phổ biến

74
New cards

IANA (Internet Assigned Numbers Authority)

Tổ chức duy trì danh sách ánh xạ TCP/UDP port chuẩn cho các dịch vụ.

75
New cards

Well-known Ports

Các port 0–1023, dành cho dịch vụ chuẩn.

Exam examples:

  • HTTP: 80

  • HTTPS: 443

  • FTP: 21

  • DNS: 53

76
New cards

Registered Ports

Các port 1024–49151, thường được ứng dụng đăng ký sử dụng.

77
New cards

Dynamic (Ephemeral) Ports

Các port 49152–65535, thường dùng tạm thời cho client.

Exam clue:
Server nghe cố định trên dynamic port là dấu hiệu bất thường

78
New cards

Legitimate Port Usage

Ứng dụng hợp pháp mặc định dùng well-known hoặc registered ports.

79
New cards

Malware Port Usage Reality

Không có danh sách đầy đủ các port malware dùng
Phải dựa vào baseline & hành vi

80
New cards

Constant Open Dynamic Port (IOC)

Một port trong dải 49152–65535 luôn mở trên host → có thể là malicious traffic channel.

81
New cards

Non-standard Port (IOC #1)

Dùng port không chuẩn trong khi đã có port chuẩn cho giao thức đó.

Exam example:

  • DNS chạy trên port ≠ 53

82
New cards

Port/Application Mismatch (IOC #2)

Traffic không đúng loại giao thức chạy trên port chuẩn.

Exam example:

  • Shell traffic chạy trên port 80 hoặc 443

83
New cards

Why Attackers Use Nonstandard Ports

  • Né firewall

  • Né signature-based detection

  • Ẩn C2 traffic trong lưu lượng hợp pháp

84
New cards

Mitigation #1 – Port Whitelisting

Cấu hình firewall chỉ cho phép port nằm trong whitelist (ingress & egress).

85
New cards

Mitigation #2 – Configuration Documentation

Tài liệu hóa host type → allowed ports để dễ phát hiện sai lệch.

86
New cards

Mitigation #3 – Protocol Detection

Cấu hình rule phát hiện mismatch giữa port và protocol.

Exam keyword:

  • Deep Packet Inspection (DPI)

87
New cards

Remote Command Execution Goal

Attacker tìm cách truy cập từ xa để chạy lệnh trên host bị nhiễm.

88
New cards

Shell

Attacker mở listening port trên máy nạn nhân và kết nối từ xa để nhận command prompt.

Exam clue:

  • Inbound connection tới host bị nhiễm

89
New cards

Reverse Shell

Host bị nhiễm chủ động kết nối ra ngoài tới attacker.

Exam relevance:
Tận dụng thiếu outbound filtering

90
New cards

Reverse Shell – Why It Works

Nhiều tổ chức không lọc traffic outbound, nên reverse shell dễ vượt firewall.

91
New cards

Netcat (nc)

Công cụ đọc/ghi raw network data, thường dùng để tạo listener cho shell.

Exam nickname:
“Swiss Army knife of networking”

92
New cards

Netcat Listener (Shell Example)

Tạo listener trên port (có thể là port chuẩn để né phát hiện).

Exam insight:

  • Shell trên port 443 trông giống HTTPS

93
New cards

Netcat – File Transfer

Netcat có thể dùng để gửi/nhận file qua port bất kỳ.

Exam IOC:

  • File transfer qua port không phù hợp chức năng

94
New cards

Netcat File Transfer (IOC)

Truyền dữ liệu (VD: .sql) qua DNS/HTTP port là hành vi đáng nghi.

95
New cards

TCP 21 – FTP

File Transfer Protocol – truyền file không mã hóa.

Exam IOC:

  • Credential sniffing

  • Data exfiltration

96
New cards

TCP 22 – SSH / SFTP

Secure Shell – truy cập từ xa được mã hóa.

Exam focus:

  • Brute force

  • Lateral movement

97
New cards

TCP 23 – Telnet

Giao diện quản trị từ xa không bảo mật.

Exam tip:
Nếu thấy Telnet mở → high risk

98
New cards

TCP 25 – SMTP

Simple Mail Transfer Protocol – gửi email.

Exam IOC:

  • Spam relay

  • Malware email delivery

99
New cards

TCP 53 – DNS (Zone Transfer)

DNS dùng TCP cho zone transfer.

Exam trap:

  • TCP 53 mở → có thể rò rỉ thông tin DNS

100
New cards

TCP 80 – HTTP

Web traffic không mã hóa.

Exam IOC:

  • Web shell

  • C2 traffic