跳至內容
部分或全部頁面已經過機器翻譯。
了解我們如何支援MDR。

從命令行界面生成NDR檢測

您可以產生測試偵測,以檢查 Sophos NDR 是否正確設定和正常工作。

測試並非惡意。它透過類比具有攻擊典型特徵的事件來觸發偵測。該事件是用戶端從具有可疑網域和認證詳細資料的伺服器下載檔案。

您可以從命令行界面(CLI)執行測試。

要求

“Network Security Tests(網絡安全測試)”下載NDR測試文件。

配置防火牆以允許TCP通信流到您要連接的區域中的域和IP地址。

網域名稱 IP 位址 TCP 連接埠 AWS 區域
plrqkxqwvmtkm.xyz 13.56.99.184 2222 us-west-2(美國加利福尼亞州)
erqcmuydfkzzw.org 16.62.124.9 2222 eu-central-2 (瑞士蘇黎世)
lypwmxbnctosa.net 18.142.20.211 2222 ap-southeast-1(新加坡)
xbmwsfgbphzvn.com 18.167.138.38 2222 ap-east-1(中國香港)
qwpoklsdvxbmy.com 177.71.144.35 2222 sa-east-1 (São,南美洲)

確保您已在目前的連接埠鏡像設定中包含網路流量。如需說明,請參閱 Sophos 整合功能中的 NDR 設定頁面。

產生偵測

注意

您必須從與 Sophos NDR 位於同一網路的裝置存取 Appliance Manager。

在以下示例中,我們將向您展示如何使用Windows命令提示符(帶有預設選項)生成檢測。

  1. 以管理員身份執行命令提示符。
  2. 輸入以下指令:NdrEicarClient.exe

    命令提示符中的NDR測試。

    注意

    如果您使用預設選項生成檢測,客戶端將連接到us-west-1伺服器並執行一次文件下載。

    將生成檢測。

  3. 在 Sophos Central 中,移至威脅分析中心 > 偵測

  4. 偵測頁面上,您應該會看到清單中命名為 NDR-DET-TEST-IDS-SCORE 的最近高風險偵測。

    偵測頁面。

  5. 按一下 NDR-DET-TEST-IDS-SCORE 以開啟其詳細資料。

    說明顯示了透過 TCP 和 TLS 在連接埠 2222 上通訊的來源 IP 和目的地 IP。它還顯示 IDS (入侵偵測系統) 是偵測的主要因素。IDS 是封鎖認證的清單。

    偵測詳細資料。

  6. 按一下原始資料索引標簽。flow_risk 部分顯示以下詳細資料:

    • 非標準連接埠上的已知通訊協定
    • 自我簽署的認證
    • 不常見的應用層通訊協定協商 (ALPN)
    • 已封鎖的認證清單
    • 伺服器網域很可能是由演算法 (DGA) 產生的
    • 表明威脅來自 Friendly Chameleon 系列的跡象。

    偵測原始資料。

EICAR測試命令行選項

您需要在 NdrEicarClient.exe 命令後輸入命令行選項。

以下是一些命令行選項:

  • 鍵入 --help 以顯示可用選項。
  • 鍵入 --region ,後跟要連接的區域的名稱。
  • 輸入 --extra 以產生偵測周圍的流量。

    NDR測試,命令輸出中有額外的流量。

    測試文件包括用於生成流量的Web爬網功能。預設情況下,Web爬網程序從 news.sophos.com 網站開始,並分析 *.sophos.com 可從該網站訪問的所有網頁。如果您的防火牆或Web代理不允許這樣做,您可以指定其他網站開始。web爬行程序的默認運行時間是EICAR通信之前1分鐘,之後30秒。您可以使用 --runtime CLI選項更改此設定。您提供的時間(以秒為單位)將在EICAR流量之前執行,然後在之後執行一半時間。

    注意

    我們在網頁之間加入了暫停,因此此工具無法用於網站的拒絕服務(DoS)攻擊。

有關通過Appliance Manager生成NDR檢測的信息,請參閱 生成檢測(NDR)