但是,我们建议您设置私有超级节点并在ntopng首选项中对其进行配置,以便您可以拥有完全私有的远程访问基础结构。 启用远程协助后,您可以通过为人们提供正确的凭据来使他们连接到您的ntopng主机。 除非您提供凭据,否则ntop团队无法访问您的ntopng实例。 2.配置方法 为了简化远程协助,ntopng集成了n2n并提供了一个Web控制台来启用远程访问。 有关n2n软件包的更多信息,请访问http://packages.ntop.org 警告: ntopng假定某些脚本文件位于ntopng预构建软件包所安装的特定位置。 警告 启用远程协助后,您就可以访问运行ntopng的主机(即,它是加密的VPN),因此也可以访问远程主机(例如,您可以SSH对其进行访问),而不仅仅是ntopng Web界面。 当ntopng服务停止时,远程协助也将停止。 结束远程协助后,必须从“设置”面板中的ntopng GUI手动禁用远程协助服务,否则24小时后将自动禁用该服务。
ntopng 提供了哪些实时监控功能?ntopng 是一款强大的开源网络流量监控工具,提供基于 Web 的实时流量分析和可视化功能。 以下是 ntopng 的主要实时监控功能:实时流量监控:可以实时显示网络中的所有活动,包括设备列表、应用排名、会话统计等。 ntopng 如何设置流量警报?在 ntopng 中设置流量警报可以通过以下步骤完成:1. 登录 ntopng Web 界面通过浏览器访问 ntopng 的 Web 界面,地址通常为 http://<服务器IP地址>:3000。默认的用户名和密码为 admin/admin。2. 配置警报通知ntopng 支持多种通知方式,包括电子邮件、Discord、Telegram、WebHook、Slack、Syslog 或执行 Shell 脚本。
为ntopng 添加系统用户 Ntopng 默认以用户nobody身份运行。对于需要最少访问系统的守护进程,这是一个不错的选择。但是,ntopng会在用户nobody可能无权访问的目录中安装文件。 最简单的解决方案是为ntop创建一个新用户: 添加用户ntopng: useradd -r -s /bin/false ntopng 设置用户ntopng和安装文件/目录的权限,如下所示 : mkdir /var/tmp/ntopng chown -R ntopng:ntopng /usr/share/ntopng /var/tmp/ntopng chmod 1770 -R /var /tmp/ntopng find /usr/share/ntopng -type d -print0 | xargs -0 chmod 744 find /usr/share/ntopng -type 的Web界面 开启ntopng: ntopng /etc/ntopng/ntopng.conf 导航到192.0.2.0:3005,替换192.0.2.0为您的域或IP。
ntopng系统地与SNMP设备进行交互,提供对网络的历史和实时洞察。 Ntopng SNMP支持 简单网络管理协议(SNMP)是用于远程监控网络设备的事实标准之一,如路由器、交换机和服务器等。 使用ntopng Enterprise,就可以与这些设备进行持续的、程序化的交互,实时了解它们的状态,并为将来的调查和故障排除建立历史记录。 配置的SNMP设备概述 ntopng代表了一种有效的方法,可以清晰,集中地查看多个设备。实际上,一个专用的SNMP菜单提供对所有已配置设备的即时访问,并允许管理员从池中添加/删除设备。 在这种情况下,必须在 ntopng preferences设置中启用历史 SNMP 时间序列。 上图显示了所有设备接口的叠加视图。也可以选择单个设备接口。 将主机映射到SNMP设备 ntopng提供的另一个有用的功能是探测SNMP设备的能力,目的是检测在哪些设备和接口上看到过某个主机。
ntopng-dist-6.2-stable/* ntopng-6.2/ httpdocs/dist/ 3.3 编译安装 # 进入编译安装目录 root@OCTEONTX:~# cd ntopng-6.2 /configure root@OCTEONTX:~/ntopng-6.2 /nDPI# make root@OCTEONTX:~/ntopng-6.2 /nDPI# cd .. # 再安装ntopng ntopng-6.2# which ntopng /usr/local/bin/ntopng root@OCTEONTX:~/ntopng-6.2# ntopng --version Version: /packages/etc/ntopng/ntopng.conf /etc/ntopng/ntopng.conf # 启动Redis数据库 root@OCTEONTX:~/ntopng-6.2# systemctl start redis # 命令行方式运行ntopng root@OCTEONTX:~/ntopng-6.2# ntopng /etc/ntopng/ntopng.conf --dont-change-user
现在,在你的公司网络上部署ntopng就可以做到这一点。 只需启用VPN集中器的syslog导出功能,并拥有正确的ntopng版本(该功能在ntopng的当前开发版本中已经实现),您就可以做到:您可以以ntopng的方式实时验证您的远程工作人员在做什么。 syslog可以让ntopng将远程VPN用户名与网络地址关联起来。 现在让我们考虑一个简单的场景:分割网络的防火墙将流发送到ntopng和nProbe,它们接受来自VPN集中器的syslog。 将sFlow/nFlow/IPFIX导出到nProbe,再以ZMQ格式发送至ntopng。 VPN集中器。它将syslog发送给ntopng。 ntopng汇总流量,并将VPN IP地址与远程用户名关联起来。 nprobe收集防火墙流量,并通过ZMQ发送给ntopng。 我们的监控目标 从远程用户开始,对防火墙流量进行保证。
并非所有 ntop 用户都知道 ntopng 本机实现了多用户支持。也就是说,您可以使用ntopng收集和分析来自多个用户的流量,并向每个用户显示自己的流量,隐藏其余所有流量。 启动 ntopng 并将其配置为接收受监控的流量。您可以通过流或数据包来完成。2. 创建 ntopng 用户并为每个用户指定流量限制。流和数据包收集ntopng 允许您指定数据源。 请注意,在此设置中,ntopng 通过 ZMQ(在 TCP 之上)连接到远程 nProbe(即每个 nProbe 都是接受由 ntopng 发起的连接)的服务器)。 ,所有发送流到同一个 ntopng。 在 ntopng 中,每个接口都在单独的线程上运行。因此,除了随着接口数量的增加而略微增加线程数之外,ntopng 在将流量发送到单个接口方面的性能会更好,因为在这种情况下,您可以更好地利用多核架构。
下面实现Ntopng的rpm包安装 关于使用源码包也很简单,主要是CentOS要提前配置EPEL-RELEASE方便依赖包安装, 在编译源码包就OK Ntopng介绍: Ntopng是原ntop下一代版本 # rpm -ivh ntopng-data-1.1.4_7922-7922.x86_64.rpm 五、配置Ntopng启动 # cd /etc/ntopng/ //ntopng启动文件和配置模版文件存放在这里 # ls ntopng.conf.sample ntopng.start //前边是配置模版文件,后边是启动文件 # cp ntopng.conf.sample ntopng.conf //拷贝一份配置文件出来 # vim ntopng.conf -G=/var/tmp/ntopng.pid --local-networks "192.168.2.0/24,192.168.3.0/24 使用redis存储统计信息 # /etc/init.d/ntopng restart 六、访问使用Ntopng 1)、http://127.0.0.1:3333 Ntopng默认账户和密码都是
ntopng 一个可视化工具,它从nprobe-agent接收自省数据,并对其进行切片或分割,以产生指标并将其发送到InfluxDB。本文假设你使用的是在本博文发表时最新版本的ntopng。 由于我们希望ntopng使用这些数据,我们必须在ntopng配置文件“/etc/ntopng/ntopng.conf”中添加“-i=tcp://*:1234c”,这样它就会监听1234端口上的传入数据。 我们已经在之前的文章《系统自省网络和容器可见性:系列快速入门指南》中讨论了如何在ntopng中浏览这些丰富的信息。 在本文中,我们将重点放在由ntopng生成并插入InfluxDB中的指标。 这些指标不仅由ntopng产生,而且也由ntopng中消耗。实际上,ntopng透明地查询InfluxDB以生成您在浏览其图形用户界面时将看到的任何图表。 那你不一定需要用到ntopng图形用户界面。
一、ntopng基本介绍1.1 ntopng简介ntopng是一个网络流量分析工具,它是 ntop 项目的一个重写版本,旨在提供更高效、更强大的网络监控和流量分析功能。 n2disk cento -y四、ntopng的基本配置4.1 修改配置文件ntopng 的默认配置文件位于 /etc/ntopng/ntopng.conf,我们可以通过编辑此文件来调整 ntopng -i=enp6s18修改存储目录:在 ntopng 配置文件中,-d=/var/lib/ntopng 用于指定 ntopng 的数据存储目录,该目录必须对运行 ntopng 的用户具有写权限。 -d=/var/lib/ntopng4.2 启动ntopng服务启动ntopng服务,并设置开机自启。 systemctl enable ntopngsystemctl start ntopng4.3 查看ntopng服务状态查看ntopng服务状态systemctl status ntopng五、访问
让我们假设您有一个网络,其中本地主机生成恒定数量的流量。你如何发现他们是否行为错误?碰巧,一些本地主机行为开始异常,与它们之前相比,有一个异常的流量(发送或接收):您如何发现这些情况并通过警报报告它们。
因此,我们在ntopng中实现了一项新功能,可以检测到此行为和许多其他事情。 ntopng计算三元组并根据流创建时间确定频率。有些流的频率可能是1分钟,而其他流的频率是1小时:ntopng将自动检测到它,而无需人们进行任何配置。 很小的频率漂移是自动处理的,并由ntopng解决。 如果ntopng能够以稳定的频率观察到至少3次,那么一个三元组就会被标记为具有给定频率的周期性(即如果频率是1小时,你需要等待大约3小时后ntopng才会向你报告任何情况)。 如果ntopng检测到周期性流量,则会在界面页面下的用户界面上报告此信息 如你所见,应用协议、端口和频率都有报告。
ntopng的最大优势之一是它能够将源自不同层和多个源的数据关联在一起。例如,ntopng可以查看IP数据包,以太网帧,并同时轮询SNMP设备。 这使ntopng可以有效地执行关联并观察: IP地址的行为(例如,该IP是否被列入黑名单?) 换句话说,ntopng: 使用一种成为分数的折衷表示来确定IP是否是攻击者(客户端分数)或受害人(服务器分数)。 查找攻击者连接到的物理交换机和访问端口。 ntopng,使用流量和SNMP数据能够识别主机192.168.2.149是连接到交换机192.168.2.168的千兆以太网15的接口的PcEngines。 ? ntopng立即检测到端口扫描 ? 通过ntopng中实现的SNMP攻击缓解,这只是使ntopng不仅是一个监控和可视化工具,而且还可以主动防止攻击者损害网络的第一步。 接下来是通过缓解外部攻击者来保护网络的能力。
在Flow收集中,ntopng将向您展示由nProbe收集并通过ZMQ发送到ntopng的流量。 但是,即使在ntopng的情况下,我们也提供高级版本,使我们能够继续开发产品。因此,所有组件都是免费的,因此您需要根据预算或所需功能选择正确的部署。 ntopng可以在社区模式下运行:这意味着您可以通过TAP接口从电线上捕获呈现给ntopng的所有流量,但是您将只能使用有限的功能。 如果选择启用所有功能,则需要简单的ntopng Pro或Enterprise许可证。 如果您同时尝试了两种方案,则可能会采用ntopng + nprobe方案。
Spambot活动,分发QakBot 默认情况下,ntopng是监控实时网络的,但是将接口定向到pcap标准数据包文件,也可以读取和处理它。 分析网络流量 首先要启动ntopng,打开指定的pcap: sudo ntopng -i 2020-12-07-Qakbot-with Cobalt Strike-and-Spambot-activity.pcap 可以通过Web gui访问ntong http:// localhost:3000或http:// <服务器ip>:3000 ntopng将提示您输入用户名和密码。 现在,让我们检查由ntopng生成的警报。通过单击警告标志 ,主机视图的流警报将打开: image.png 我按得分筛选的列表,以获得得分最高的警报。 结论 即使是用于分析记录的网络流量,ntopng还是帮助您大致了解网络情况的好方法。但是ntopng的真正价值在于,它可以实时进行所有评分和警报。
33,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,33,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,33,0,0,0,0,0,0,0,0,0,0,0,0] 现在你可以在其他工具中使用这种技术,如ntopng ,如下所示 ntopng -p sunburst.protos -i ~/avsvmcloud.com.pcap 然后在ntopng里面,你必须通过绑定(菜单设置->应用程序和类别)告诉它Sunburst ntopng检测到它是一个恶意软件 然后触发警报。 可以通过endpoint/recipients机制发送到外部应用、消息应用、ElasticSearch或SecurityOnion。 如果除了检测你还想阻止它,只要使用ntopng Edge(基本上就是ntopng inline)就可以了。
持续检查每个工作人员的连接速度:即执行定期检查,例如ntopng提供的活动测试(ping,连续ping和speedtest),以便公司可以检查远程工作人员/站点是否能够在有足够且永久的可用带宽的情况下工作 现在,除了非常受欢迎的如nProbe和ntopng工具外,我们还开发了一个去中心化的点对点VPN,名为n2n,允许你创建自己的网络网状拓扑,只需安装一个edge的小软件(也是n2n工具包的一部分),并利用超级节点 如下所示在每个卫星节点上启动nProbe: nprobe -i eth0 –zmq tcp://192.168.X.1:1234(其中X是远程站点的网络) 在中央监视控制台上启动ntopng,如下所示: ntopng -i tcp://192.168.2.1:1234 -i tcp://192.168.3.1:1234 -i tcp://192.168.4.1:1234 -i“ view:tcp://
在最新的ntopng版本中,为了帮助理解网络和安全问题,警报已经大大丰富了元数据。在这篇文章中,我们重点讨论用于丰富流量警报和标记主机的"攻击者 "和 "受害者 "元数据。 本文实例 在这篇文章的提醒中,我们分析了Hancitor感染(由Malware-Traffic-Analysis提供的pcap),以证明ntopng及其新的 "攻击者 "和 "受害者 "元数据在检测此类安全问题方面的有效性 你可以以下列方式启动ntopng: ntopng -i 2021-06-01-Hancitor-with-Cobalt-Stike-and-netping-tool.pcap -m "10.0.0.0/ 有了这个过滤器,ntopng只显示它检测到的攻击者的警报。事实上,可疑的DGA域警报开始跳出。 只需使用Wireshark提取这些ga.js文件就可以验证这一点,并证明了ntopng在检测网络中发生的这些可疑传输方面的有效性。仅仅通过浏览这些警报就可以发现其他可疑的文件。
36 23/36 35/36 16/0][Pkt Len c2s/s2c min/avg/max/stddev: 66/74 111/154 235/235 72/80] 所以我们所有的ntop工具(如ntopng 现在你已经意识到你不再是闪闪发光的了,你有两个选择: 可见性(例如,使用ntopng) 使用ntopng Edge阻止此流量。 在ntopng中,您可以指定某个设备可以运行哪些协议。
下面是一个针对 80 端口(网络服务器)的例子: $ sudo tcpdump -i wlan2 'port 80' 20、ntopng [ntopng][20] 是 ntop 的下一代版本。 为了在 Debian,Ubuntu 系统上安装 ntopng,首先我们需要安装 编译 ntopng 所需的依赖软件包。 : $ sudo wget http://sourceforge.net/projects/ntop/files/ntopng/ntopng-1.1_6932.tgz/download $ sudo tar zxfv ntopng-1.1_6932.tgz $ sudo cd ntopng-1.1_6932 $ sudo . 我们已经有了有关 ntopng 的使用方法的教程,它既可以在命令行也可以在 Web 界面中使用,我们可以前往这些教程来获得有关 ntopng 的知识。