域名分析
<p class="shortdesc"></p>
<section><div class="tasklabel"><h2 class="doc-tairway">操作步骤</h2></div><ol class="ol steps"><li class="li step stepexpand">
<span class="ph cmd">登录<a class="xref" href="https://www.ocftcloud.com/console/microApp/apt/list" target="_blank">APT控制台</a>。</span>
</li><li class="li step stepexpand">
<span class="ph cmd">在<span class="ph uicontrol">实例管理</span>页面,在目标实例对应的<span class="ph uicontrol">操作</span>列,单击<span class="ph uicontrol">管理</span>,进入<span class="ph uicontrol">APT攻击预警平台</span>。</span>
</li><li class="li step stepexpand">
<span class="ph cmd">在<span class="ph uicontrol">分析</span>页签的左侧导航列,点击<span class="ph uicontrol">域名分析</span>。</span>
<div class="itemgroup info">
<p class="p">在<span class="ph uicontrol">域名分析</span>页签,可以查看的统计分析结果如下表。</p>
<table class="table" id="cfg0009__table_ekd_b2y_x5b"><caption></caption><colgroup><col><col></colgroup><tbody class="tbody">
<tr class="row">
<td class="entry">
<p class="p"><strong class="ph b">功能</strong></p>
</td>
<td class="entry">
<p class="p"><strong class="ph b">说明</strong></p>
</td>
</tr>
<tr class="row">
<td class="entry">
<p class="p">受感染主机</p>
</td>
<td class="entry">
<p class="p">通过 DNS 流量检测 DGA 域名请求功能,自动识别流量中的 DGA 域名请求,从中发现受感染主机,确认
僵尸主机受感染的病毒木马类型。</p>
</td>
</tr>
<tr class="row">
<td class="entry">
<p class="p">C&C 服务器</p>
</td>
<td class="entry">
<p class="p">C&C
服务器指的是远程命令和控制服务器。目标机器可以接收来自服务器的命令,从而达到服务器控制目标机器的目的。该方法常用于病毒木马控制被感染的机器。</p>
<p class="p">APT 通过 DNS 流量检测 DGA 域名请求功能,发现受感染主机后,并进一步通过 DGA 域名请求中成功解析的
C&C 服务器的 IP 地址,结合 bot 受感染的病毒木马类型,最终确认被同一 C&C
服务器受控的僵尸网络(botnet)。</p>
</td>
</tr>
<tr class="row">
<td class="entry">
<p class="p">高频访问同一域名</p>
</td>
<td class="entry">
<p class="p">用于管理被捕获和检测到的同一域名频繁被访问信息。</p>
</td>
</tr>
</tbody></table>
</div>
</li></ol></section>
提交成功!非常感谢您的反馈,我们会继续努力做到更好!