Pengertian dan Tutorial PacketStreamer

Deepfence telah meluncurkan alat open source baru PacketStreamer yang menangkap lalu lintas jaringan dari berbagai sumber untuk mengungkapkan potensi perilaku peretasan. Sensor

PacketStreamer mengumpulkan paket jaringan mentah pada host jarak jauh, menerapkan filter, dan meneruskannya ke proses penerima pusat di mana mereka ditulis dalam format pcap. Arus lalu lintas dapat dikompresi atau dienkripsi menggunakan Transport Layer Security (TLS).

Perusahaan mengatakan bahwa sensor memberikan dampak kinerja yang kecil pada host jarak jauh, dan sensor tersebut dapat dijalankan pada server bare-metal, pada host Docker, dan pada node Kubernetes.

Pengguna kemudian dapat memproses file pcap atau memberi umpan langsung lalu lintas ke alat seperti Zeek, Wireshark, atau Suricata, atau sebagai streaming langsung untuk model pembelajaran mesin.

Kasus penggunaan

Owen Garrett, kepala komunitas dan produk di Deepfence, mengatakan bahwa aplikasi utamanya adalah kemungkinan akan memeriksa server permintaan mana yang sedang diproses untuk tujuan debugging, forensik jika terjadi insiden, dan aktivitas berburu ancaman.

“Administrator sistem mungkin merasa berguna untuk men-debug aplikasi yang sedang berjalan,” katanya kepada The Daily Swig.

“ Tim keamanan siber mungkin merasa berguna untuk menangkap lalu lintas jaringan untuk forensik pasca-insiden atau untuk mendukung aktivitas perburuan ancaman. Peneliti mungkin merasa berguna untuk menangkap lalu lintas nyata untuk dipelajari.”

Ada juga aktivitas yang berkembang, katanya, seputar penggunaan pembelajaran mesin untuk memahami lalu lintas jaringan.

“Tujuannya adalah untuk secara akurat menetapkan garis dasar untuk lalu lintas `normal`, mengidentifikasi outlier dan kemungkinan anomali, dan kemudian mengkorelasikan anomali ini untuk mengidentifikasi urutan peristiwa yang mungkin mengindikasikan adanya musuh atau kemajuan serangan,” katanya. Analisis serangan ThreatStryker dan platform penilaian ancaman dari

menggunakan proses ini untuk menangkap lalu lintas dari platform produksi untuk forensik dan deteksi anomali.

Perusahaan mengklaim bahwa, sejauh pengetahuannya, tidak ada metode sederhana, ringan, dan skalabel lainnya untuk menangkap dan mengalirkan paket dari lingkungan virtual seperti K8, VM, atau Fargate, di berbagai cloud.

“Masalahnya adalah bahwa lingkungan komputasi modern sangat berbeda dari lingkungan lama – mereka berbasis cloud, menjangkau banyak orang server, dan menggunakan teknologi virtualisasi dan platform wadah,” kata Garrett.

“PacketStreamer mengambil tangkapan jaringan kontemporer dan mengubahnya untuk lingkungan cloud-native modern.”

Garrett mengatakan bahwa perusahaan menyambut baik kontribusi, dan sejauh ini mendapat umpan balik yang sangat baik .

“Kami memiliki banyak rencana dan permintaan untuk penyempurnaan,” katanya. “Kami akan mulai dengan mendokumentasikan lebih banyak kasus penggunaan, termasuk detail tentang cara memasukkan data dari PacketStreamer ke penyimpanan data umum dan alat analisis seperti Redis, Apache Kafka, dan Elasticsearch.”

ANDA MUNGKIN JUGA MENYUKAI Alat peretas web terbaru – Q2 2022

Referensi PortSwigger.com