ડેશબોર્ડ વિહંગાવલોકન
Shadowserver Dashboard ઉચ્ચ-સ્તરના આંકડા રજૂ કરે છે જે મુખ્ય ડેટાસેટ્સને પ્રતિબિંબિત કરે છે જે Shadowserver તેની દૈનિક પ્રવૃત્તિઓ દ્વારા 100 થી વધુ દૈનિક અહેવાલોમાં એકત્રિત કરે છે અને શેર કરે છે. ડેટાસેટ્સ ખુલ્લી હુમલાની સપાટી, નબળાઈઓ, ખોટી ગોઠવણીઓ અને નેટવર્કના સમાધાન તેમજ હુમલાઓના અવલોકનોની ઓળખ કરવાની મંજૂરી આપે છે. રિપોર્ટના રૂપમાં શેર કરવામાં આવેલ ડેટામાં ચોક્કસ નેટવર્ક અથવા મતવિસ્તારને લગતી વિગતવાર IP-સ્તરની માહિતી હોય છે. Shadowserver Dashboard આ સ્તરના ગ્રેન્યુલારિટી માટે પરવાનગી આપતું નથી. તેના બદલે, તે ઉચ્ચ-સ્તરના સ્ટેટિસ્ટિક્સ રજૂ કરે છે જે આ પ્રવૃત્તિઓને પ્રતિબિંબિત કરે છે. આનાથી કોઈપણ સંડોવાયેલા પક્ષોની અનામીને સાચવીને, વ્યાપક સમુદાયને પરિસ્થિતિજન્ય જાગૃતિ પૂરી પાડતી નવીનતમ ઉભરતી ધમકીઓ, નબળાઈઓ અને ઘટનાઓની આંતરદૃષ્ટિની પરવાનગી આપે છે.
સોર્સીસ અને ટૅગ્સ
ડેટા પ્રેઝન્ટેશન સ્રોત અને ટેગ્સની આસપાસ ગોઠવવામાં આવે છે. સોર્સ એ અનિવાર્યપણે અમુક સ્વરૂપનું ડેટા જૂથ છે. મૂળભૂત સોર્સીસ છે honeypot
, population
, scan
, sinkhole
. આબાદી અને સ્કેન બંને સ્કેન-આધારિત ડેટાસેટ્સ છે જેમાં આબાદી નબળાઈ/સુરક્ષા આકારણી વિના એક્સપોઝર એન્ડપોઇન્ટ કાઉન્ટ છે. 6
પ્રત્યય IPv6 ડેટાને રજૂ કરે છે (પ્રત્યય વિનાની તમામ એન્ટ્રીઓ IPv4 ડેટાનો સંદર્ભ આપે છે).
સોર્સીસમાં તેમની સાથે સંકળાયેલા ટૅગ્સ હોઈ શકે છે જે પ્રસ્તુત કરવામાં આવી રહેલા ડેટા માટે વધારાના સંદર્ભ પૂરા પાડે છે. ઉદાહરણ તરીકે, scan
માટેના ટૅગ્સમાં વાસ્તવિક અલગ-અલગ સ્કેન પ્રકારો (એટલે કે telnet
, ftp
અને rdp
જેવા સ્કેન કરવામાં આવી રહેલા સેવાઓ/પ્રોટોકોલનો સમાવેશ થશે). sinkhole
માટેના ટૅગ્સ સિંકહોલ સાથે કનેક્ટ થતા વાસ્તવિક મૉલવેર પરિવારોને પ્રતિબિંબિત કરશે (એટલે કે. adload
, andromeda
અને necurs
જેવા માલવેર ફેમિલીના પ્રકાર દ્વારા સંક્રમિત હોસ્ટ).
ટૅગ્સ પ્રસ્તુત ડેટામાં વધારાની આંતરદૃષ્ટિ પ્રદાન કરે છે.
વધુમાં, અમે નબળા અથવા ચેડા થયેલા હોસ્ટ પર અવલોકનોને વધુ સારી રીતે પ્રતિબિંબિત કરવા માટે વધારાના સોર્સ જૂથો પણ રજૂ કરીએ છીએ - ઉદાહરણ તરીકે, http_vulnerable
અથવા compromised_website
. આમાં સામાન્ય રીતે એવા ટૅગ્સ હશે જે ચોક્કસ CVE નબળાઈઓ, વેન્ડર્સ અથવા ઉત્પાદનોને અસર કરે છે અથવા પાછળના દરવાજા, વેબ શેલ્સ અથવા પ્રત્યારોપણ વિશેની માહિતી દર્શાવે છે. http_vulnerable
નું ઉદાહરણ citrix
અથવા cve-2023-3519
હશે.
આખરે, જેમ જેમ અમે અમારા ડેટાસેટમાં વધુ પ્રોબ્સ ઉમેરીએ છીએ, અંતે અમને વધુ ટૅગ્સ મળે છે. આનો અર્થ એ છે કે નવી સ્રોત શ્રેણીઓ પસંદ કરવા માટે ઉભરી શકે છે. ઉદાહરણ તરીકે, ભલે snmp
એ સ્રોત scan
પર હાજર ટેગ હોય, તે સોર્સ તરીકે પણ બતાવવામાં આવે છે. આ અમને વધુ વિગતવાર snmp સ્કેન પરિણામો રજૂ કરવાની મંજૂરી આપે છે જે અમને cve-2017-6736
જેવી નબળાઈઓ સાથે સંકળાયેલ લાક્ષણિક snmp સ્કેન પરિણામો જોવાની મંજૂરી આપે છે.
ડેટા શ્રેણીઓની ઝડપી લિંક્સ: ડાબી સંશોધક પટ્ટી
પ્રસ્તુત ડેટાસેટ્સ સિંકહોલિંગ, સ્કેનિંગ અને હનીપોટ્સ સહિત વિવિધ મોટા પાયે સંગ્રહ પદ્ધતિઓ દ્વારા એકત્રિત કરવામાં આવે છે. ડેટાસેટ્સની આ મુખ્ય શ્રેણીઓ ડાબી સંશોધક પટ્ટી પર શેર કરવામાં આવે છે, જેમાં દરેક પ્રકારની કેટેગરી અલગ ચિહ્ન દ્વારા રજૂ કરવામાં આવે છે.
વિશિષ્ટ ધ્યેય સ્રોત કેટેગરીમાં ઝડપી ડાઇવને સક્ષમ કરવાનો છે. દાખલા તરીકે:
-
સિંકહોલ્સ - સોર્સ
sinkhole
દ્વારા જૂથબદ્ધ ડેટાસેટ્સનું વિહંગાવલોકન પ્રદાન કરે છે. પછી તમે ટૅગ અથવા ટૅગના જૂથને પસંદ કરીને વિશિષ્ટ સિંકહોલ પરિણામ જોઈ શકો છો. -
સ્કેન્સ - સોર્સ
scan
દ્વારા જૂથબદ્ધ ડેટાસેટ્સનું વિહંગાવલોકન પ્રદાન કરે છે (આ કેટેગરીમાં સેવાઓ માટે સ્કેન પરિણામો શામેલ છે જેની સાથે અમુક પ્રકારની સુરક્ષા સમસ્યા સંકળાયેલી છે, તમે તેના બદલે સોર્સpopulation
પસંદ કરીને આબાદી સ્કેન પરિણામો પણ જોઈ શકો છો). પછી તમે ટૅગ અથવા ટૅગના જૂથને પસંદ કરીને વિશિષ્ટ સ્કેન પરિણામ જોઈ શકો છો. -
હનીપોટ્સ - સોર્સ
honeypot
દ્વારા જૂથબદ્ધ ડેટાસેટ્સનું વિહંગાવલોકન પ્રદાન કરે છે. પછી તમે ટૅગ અથવા ટૅગના જૂથને પસંદ કરીને વિશિષ્ટ હનીપોટ પરિણામ જોઈ શકો છો. -
DDoS - સ્રોત
honeypot_ddos_amp
દ્વારા જૂથબદ્ધ ડેટાસેટ્સનું વિહંગાવલોકન પૂરું પાડે છે. આ એમ્પ્લીફિકેશન DDoS હુમલાઓ છે જે વિશિષ્ટ દેશ/પ્રદેશમાં અનન્ય લક્ષ્યો દ્વારા જોવામાં આવે છે. પછી તમે ઉપયોગમાં લેવાતી વિશિષ્ટ એમ્પ્લીફિકેશન પદ્ધતિ જોવા માટે ટેગ અથવા ટૅગ્સનું જૂથ પસંદ કરી શકો છો. -
ICS - સ્રોત
ics
દ્વારા જૂથબદ્ધ ડેટાસેટ્સનું વિહંગાવલોકન પૂરું પાડે છે (જે મૂળભૂત ઈન્ડસ્ટ્રીયલ કંટ્રોલ સિસ્ટમ પ્રોટોકોલના સ્કેન પરિણામો છે). પછી તમે ટેગ અથવા ટૅગના જૂથને પસંદ કરીને ઉપયોગમાં લેવાતો મૂળભૂત પ્રોટોકોલ જોઈ શકો છો. -
વેબ CVE -
http_vulnerable
અનેexchange
દ્વારા જૂથબદ્ધ ડેટાસેટ્સનું વિહંગાવલોકન પ્રદાન કરે છે. આ સંવેદનશીલ વેબ એપ્લીકેશનો છે જે સામાન્ય રીતે અમારા સ્કેન્સમાં CVE દ્વારા ઓળખવામાં આવે છે. તમે ટૅગ અથવા ટૅગના જૂથને પસંદ કરીને CVEs અથવા અસરગ્રસ્ત ઉત્પાદનો જોઈ શકો છો. -
ચેડા કરેલા ઉપકરણો - સ્રોત
compromised_website
- દ્વારા જૂથબદ્ધ ડેટાસેટ્સની ઝાંખી પૂરી પાડે છે,compromised_website6
અનેcompromised_iot
. આ અમારા સ્કેનમાં પરંતુ અન્ય પદ્ધતિઓ દ્વારા ઓળખાતા ચેડા કરેલા ઉપકરણો છે. તમે ટેગ અથવા ટૅગના જૂથને પસંદ કરીને વેબશેલનો પ્રકાર તરીકે વધારાની વિગતો જોઈ શકો છો. -
પોસ્ટ-એક્સપ્લોટેશન ફ્રેમવર્ક/C2 - સ્ત્રોત
beacon
- દ્વારા જૂથબદ્ધ ડેટાસેટ્સની ઝાંખી પૂરી પાડે છે. આ એવા હોસ્ટ છે જેને અમે વિવિધ પ્રકારના પોસ્ટ-એક્સપ્લોટેશન ફ્રેમવર્ક ટૂલ્સના સંચાલન તરીકે ઓળખી કાઢ્યા છે જેનો ઉપયોગ ઘણીવાર હુમલાખોરો દ્વારા કરવામાં આવે છે અથવા માલવેર કમાન્ડ એન્ડ કન્ટ્રોલ ઇન્ફ્રાસ્ટ્રક્ચર ચલાવે છે. ટેગ્સ અથવા ટૅગના જૂથની પસંદગી કરીને તમે ફ્રેમવર્ક અથવા માલવેરનું નામ જોઈ શકો છો.
ડેટાસેટને દેશ અથવા દેશના જૂથો, પ્રદેશો અને ખંડો દ્વારા વિભાજિત કરી શકાય છે.
દરેક ડેટાસેટ "આ ડેટા વિશે" માં પણ વર્ણવેલ છે.
કૃપા કરીને નોંધ લેશો કે હાઇલાઇટ કરેલા ડેટાસેટ્સ સિવાય અન્ય વધુ ડેટાસેટ્સ ઉપલબ્ધ છે. ઉદાહરણ તરીકે, સ્રોત ip_tunnel
તમને એવા હોસ્ટ્સનું અન્વેષણ કરવાની મંજૂરી આપશે જે સત્તાધિકરણ વિના ટનલિંગ પેકેટો સ્વીકારે છે, અને સ્રોત loop_dos
તમને લૂપ DoS હુમલાઓ માટે સંવેદનશીલ હોસ્ટ્સનું અન્વેષણ કરવાની મંજૂરી આપશે.
ટોચની નેવિગેશન બાર
ટોચનું નેવિગેશન બાર ડેટા પ્રેઝન્ટેશન માટે વિવિધ વિઝ્યુલાઇઝેશન વિકલ્પો સાથે ઉપકરણ શોધ અને હુમલો અવલોકન ડેટાસેટ્સના વિઝ્યુલાઇઝેશનની મંજૂરી આપે છે.
સામાન્ય સ્ટેટિસ્ટિક્સ
સામાન્ય સ્ટેટિસ્ટિક્સમાં કોઈપણ સ્રોત અને ટેગને પસંદ કરીને જોવાની ક્ષમતા શામેલ છે:
- વિશ્વનો નકશો - પસંદ કરેલ સોર્સીસ અને ટેગ્સ દર્શાવતો વિશ્વ નકશો પ્રદર્શન. વધારાના લક્ષણોમાં શામેલ છે: પ્રતિ સોર્સ દીઠ દેશ દીઠ સૌથી સામાન્ય ટેગ દર્શાવવા માટે ડિસ્પ્લેને સ્વિચ કરવાની ક્ષમતા, આબાદી દ્વારા સામાન્યકરણ, જીડીપી, યુઝર્સને કનેક્ટ કરવા, વગેરે. તમે દેશ દીઠ મૂલ્યો પ્રદર્શિત કરવા માટે નકશા પર માર્કર પણ પસંદ કરી શકો છો.
- પ્રદેશનો નકશો- એક દેશ-સ્તરનો નકશો ડિસ્પ્લે જેમાં દેશોને પ્રદેશો અને પ્રાંતોમાં વિભાજિત કરવામાં આવ્યા છે.
- સરખામણી નકશો - બે દેશોનો તુલનાત્મક નકશો.
- સમય શ્રેણી- એક ચાર્ટ જે સમય સાથે સ્રોત અને ટેગ સંયોજનો બતાવે છે. નોંધ કરો કે આ વિવિધ પ્રકારના ડેટા ગ્રુપિંગ માટે પરવાનગી આપે છે (ફક્ત દેશ દ્વારા નહીં).
- વિઝ્યુલાઇઝેશન- ડેટાસેટમાં ડ્રિલ ડાઉન કરવા માટે વિવિધ વિકલ્પો પૂરા પાડે છે, જેમાં સમય જતાં સરેરાશ મૂલ્યોનો સમાવેશ થાય છે. ડેટાને કોષ્ટકો, બાર ચાર્ટ્સ, બબલ આકૃતિઓ અને વધુ તરીકે પ્રદર્શિત કરવાની મંજૂરી આપે છે.
IoT ઉપકરણના સ્ટેટિસ્ટિક્સ (ઉપકરણ ઓળખના સ્ટેટિસ્ટિક્સ)
આ ડેટાસેટ અને સંકળાયેલ વિઝ્યુલાઇઝેશન ખુલ્લા વેન્ડર્સ અને અમારા સ્કેન દ્વારા ઓળખવામાં આવેલા તેમના ઉત્પાદનો દ્વારા જૂથબદ્ધ ખુલ્લા અંતિમ બિંદુઓનો દૈનિક સ્નેપશોટ પૂરો પાડે છે. ડેટા વેન્ડર, મોડેલ અને ઉપકરણ પ્રકાર દ્વારા વર્ગીકૃત કરવામાં આવે છે. વેબ પેજ કન્ટેન્ટ, SSL/TLS પ્રમાણપત્રો, પ્રદર્શિત બેનરો વગેરે સહિત વિવિધ માધ્યમો દ્વારા આને ઓળખવામાં આવે છે. ડેટાસેટમાં માત્ર આબાદી ડેટા શામેલ છે. ખુલ્લા અંતિમ બિંદુઓ સાથે સંકળાયેલી કોઈપણ નબળાઈઓનું કોઈ મૂલ્યાંકન કરવામાં આવ્યું નથી (તેમને શોધવા માટે, "સામાન્ય સ્ટેટિસ્ટિક્સ" હેઠળ http_vulnerable
જેવા સ્રોત પસંદ કરો, ઉદાહરણ તરીકે).
"સામાન્ય સ્ટેટિસ્ટિક્સ" જેમાં સમાન દૃશ્યીકરણ ચાર્ટો મૌજૂદ છે, પરંતુ સોર્સીસ અને ટેગ્સ ની જગ્યાએ તમે વેન્ડર્સ, મોડેલ્સ અને ડિવાઇસ પ્રકારો વ્યુહાર કરી શકો છો (અને ગ્રુપ કરી શકો છો) તેવું અંતર છે.
હુમલાના સ્ટેટિસ્ટિક્સ: નબળાઈઓ
આ ડેટાસેટ અને સંબંધિત વિઝ્યુલાઇઝેશન અમારા હનીપોટ સેન્સર નેટવર્ક દ્વારા અવલોકન કરાયેલ હુમલાઓનો દૈનિક સ્નેપશોટ પૂરો પાડે છે, જેમાં શોષણ માટે ઉપયોગમાં લેવાતી નબળાઈઓ પર ધ્યાન કેન્દ્રિત કરવામાં આવે છે. આમાં કયા ઉત્પાદનો પર સૌથી વધુ હુમલો કરવામાં આવે છે તે જોવાની ક્ષમતા અને તેઓ પર કેવી રીતે હુમલો કરવામાં આવે છે તે શોધવાની ક્ષમતાનો સમાવેશ થાય છે (એટલે કે કઈ નબળાઈઓનું શોષણ કરવામાં આવે છે, જેમાં ચોક્કસ CVE નો ઉપયોગ કરી શકાય છે). તમે હુમલાના સોર્સ અને સ્થળોના આધારે ચાર્ટ પણ જોઈ શકો છો.
"સામાન્ય સ્ટેટિસ્ટિક્સ" જેવા વિઝ્યુલાઇઝેશન ચાર્ટ અસ્તિત્વમાં છે, તફાવત એ છે કે સોર્સીસ અને ટેગ્સનો ઉપયોગ કરવાને બદલે તમે વેન્ડર્સ, નબળાઈતેમજ હુમલાનાસોર્સઅને ગંતવ્ય (અને જૂથ દ્વારા) જોઈ શકો છો.
વધારાની વિઝ્યુલાઇઝેશન કેટેગરી - મોનિટરિંગ, પણ ઉમેરવામાં આવ્યું છે:
આ સૌથી સામાન્ય રીતે શોષિત નબળાઈઓનું અદ્યતન દૈનિક ટેબલ છે જે અનોખા સોર્સ IPs દ્વારા જૂથબદ્ધ થયેલ છે (અથવા જો તમે કનેક્શન પ્રયાસો આંકડાકીય વિકલ્પ પસંદ કરો છો તો હુમલાના પ્રયાસો જોવા મળે છે). અમારા હનીપોટ સેન્સર નેટવર્કમાંથી ડેટાનો સોર્સ લેવામાં આવે છે. ડેટા અમારા હનીપોટ સેન્સર નેટવર્કમાંથી મેળવવામાં આવે છે. તેમાં CISA જાણીતા શોષિત નબળાઈ મેપિંગ્સનો પણ સમાવેશ થાય છે (રેન્સમવેર જૂથ દ્વારા તેનો ઉપયોગ કરવામાં આવ્યો હોવાનું જાણીતું છે કે કેમ તે સહિત) અને એટેક સર્વર એપ્લિકેશનને બદલે IoT ઉપકરણ સામે છે કે કેમ તે મેપિંગનો પણ સમાવેશ થાય છે.
ડિફૉલ્ટ રૂપે, ડિસ્પ્લે સમગ્ર વિશ્વ માટે ઉપયોગમાં લેવાતી સૌથી સામાન્ય નબળાઈઓ બતાવે છે, પરંતુ તમે ચોક્કસ દેશ અથવા જૂથ દ્વારા ફિલ્ટર પણ કરી શકો છો અથવા તેના બદલે વિસંગતતા ટેબલ પ્રદર્શિત કરી શકો છો.
હુમલાના સ્ટેટિસ્ટિક્સ: ઉપકરણો
આ ડેટાસેટ અને સંબંધિત વિઝ્યુલાઇઝેશન્સ અમારા હનીપોટ સેન્સર નેટવર્ક દ્વારા અવલોકન કરવામાં આવતા હુમલાના ઉપકરણોના પ્રકારોનો દૈનિક સ્નેપશોટ પ્રદાન કરે છે. આ ઉપકરણોની ફિંગરપ્રિન્ટીંગ આપણા રોજિંદા સ્કેન દ્વારા કરવામાં આવે છે. ડેટાસેટ્સ ચોક્કસ હુમલાના પ્રકારો, ઉપકરણ વેન્ડર્સ અથવા મોડલ્સને ટ્રૅક કરવાની મંજૂરી આપે છે અને તેને દેશ દ્વારા ફિલ્ટર કરી શકાય છે.
"સામાન્ય સ્ટેટિસ્ટિક્સ" જેવી સમાન ચાર્ટો ઉપલબ્ધ છે, પરંતુ તેનું ફરક એ છે કે તે સોર્સીસ અને ટેગ્સનો ઉપયોગ ન કરીને તમે હુમલાના પ્રકારો, ડિવાઇસ વેન્ડર અથવા મોડેલ જોઈ શકો છો (અને તેના જૂથ કરીને).
વધારાની વિઝ્યુલાઇઝેશન કેટેગરી - મોનિટરિંગ, પણ ઉમેરવામાં આવ્યું છે:
આ સૌથી સામાન્ય હુમલાખોર ઉપકરણોનું અપડેટેડ દૈનિક ટેબલ છે, અનન્ય સોર્સ IPs દ્વારા, જે હુમલો કરતા જોવામાં આવ્યા છે (અથવા જો તમે કનેક્શન પ્રયાસ સ્ટેટિસ્ટિક્સ વિકલ્પ પસંદ કરો છો, તો હુમલાના પ્રયાસો જોયા છે). આ શ્રેણીમાં દર્શાવવામાં આવેલ તમામ ડેટાસેટ્સની જેમ, તે અમારા હનીપોટ સેન્સર નેટવર્કમાંથી આવે છે. તેને જોવામાં આવેલા હુમલાના પ્રકાર, વેન્ડર અને મોડેલ (જો ઉપલબ્ધ હોય તો)ના આધારે જૂથબદ્ધ કરવામાં આવે છે. અમે અમારા દૈનિક ઉપકરણ સ્કેન ફિંગરપ્રિન્ટિંગના પરિણામો સાથે અવલોકન કરેલ IPs ને સહસંબંધ કરીને હુમલો કરતા ઉપકરણને નિર્ધારિત કરીએ છીએ (જુઓ “IoT ઉપકરણ સ્ટેટિસ્ટિક્સ” વિભાગ).
ડિફૉલ્ટ રૂપે ડિસ્પ્લે સૌથી સામાન્ય હુમલાખોર ઉપકરણો (સ્રોત દ્વારા) દર્શાવે છે કે જે હુમલો કરતી વખતે જોવામાં આવે છે (આમાં એવા કિસ્સાઓનો સમાવેશ થાય છે કે જ્યાં આપણે કોઈ ઉપકરણને ઓળખી શકતા નથી અથવા માત્ર એક વેન્ડરને ઓળખી શકીએ છીએ, ઉદાહરણ તરીકે). તમે વિશિષ્ટ દેશ અથવા જૂથ દ્વારા ફિલ્ટર કરવાનું પસંદ કરી શકો છો અથવા તેના બદલે વિસંગતતા કોષ્ટક દર્શાવી શકો છો.