Condividi tramite


Esercitazione: Raccolta di informazioni sulle vulnerabilità

Questa esercitazione illustra come eseguire diversi tipi di ricerche di indicatori per raccogliere informazioni sulle vulnerabilità usando Microsoft Defender Threat Intelligence (Defender TI) nel portale di Microsoft Defender.

Prerequisiti

  • Un Microsoft Entra ID o un account Microsoft personale. Accedere o creare un account

  • Una licenza di Defender TI Premium.

    Nota

    Gli utenti senza una licenza Defender TI Premium possono comunque accedere all'offerta gratuita Defender TI.

Dichiarazione di non responsabilità

Defender TI può includere osservazioni in tempo reale e indicatori di minaccia, tra cui infrastruttura dannosa e strumenti per minacce antagoniste. Qualsiasi indirizzo IP e ricerca di dominio all'interno di Defender TI è sicuro da cercare. Microsoft condivide risorse online (ad esempio, indirizzi IP, nomi di dominio) considerate minacce reali che rappresentano un pericolo chiaro e presente. Ti chiediamo di usare il loro giudizio migliore e ridurre al minimo i rischi non necessari durante l'interazione con sistemi dannosi durante l'esecuzione dell'esercitazione seguente. Microsoft riduce al minimo i rischi riducendo al minimo gli indirizzi IP, gli host e i domini dannosi.

Prima di iniziare

Come indicato in precedenza dalla dichiarazione di non responsabilità, gli indicatori sospetti e dannosi vengono defangati per la sicurezza. Rimuovere eventuali parentesi quadre da indirizzi IP, domini e host durante la ricerca in Defender TI. Non cercare questi indicatori direttamente nel browser.

Aprire Defender TI nel portale di Microsoft Defender

  1. Accedere al portale di Defender e completare il processo di autenticazione Microsoft. Scopri di più sul portale di Defender
  2. Passare a Intelligence per le minacce>Intel Explorer.

Informazioni sulle funzionalità della home page di Intel Explorer

  1. Esaminare le opzioni della barra di ricerca di Intel Explorer selezionando il menu a discesa.

    Esercitazione Vulnerabilità Intel Search Bar.

  2. Scorrere verso il basso ed esaminare gli articoli in primo piano e recenti nelle rispettive sezioni. Altre informazioni sugli articoli di Defender TI

    Ti Panoramica Home Page Chrome Screenshot.

Eseguire ricerche di indicatori e raccogliere informazioni sulle vulnerabilità

  1. Cercare CVE-2020-1472 nella barra di ricerca di Intel Explorer , selezionare ed esaminare la vulnerabilità CVE-2020-1472 - Elevazione dei privilegi di Intel associata.

    Screenshot del profilo di vulnerabilità Netlogon CVE-2020-1472.

  2. Selezionare la scheda Articoli correlati del profilo e quindi selezionare l'articolo Graphican: Nylon Typhoon (NICKEL) Uses New Backdoor in Attacks Targeting Foreign Ministries (Graphican: Nylon Typhoon (NICKEL) Uses New Backdoor in Attacks Targeting Foreign Ministries (Graphican: Nylon Typhoon (NICKEL) Uses New Backdoor in Attacks Targeting Foreign Ministries (Graphican: Nylon Typhoon (NICKEL) Uses New Backdoor in Attacks Targeting Foreign Ministries (Graphican:

    Articolo Sulla vulnerabilità dell'esercitazione Graphican.

  3. Selezionare gli indicatori pubblici di questo articolo appena aperto. Verrà visualizzato l'indirizzo IP 50.116.3[.]164 tra gli indicatori elencati.

    Esercitazione Vulnerabilità Grafici indicatori pubblici.

  4. Tornare alla barra di ricerca di Intel Explorer e cercare 50.116.3[.]164.

  5. Esaminare i risultati seguenti nella scheda Riepilogo :

    • Reputazione
    • Insights degli analisti
    • Articoli
    • Servizi
    • Risoluzioni
    • Certificati
    • Progetti

    Scheda Riepilogo ip Intel della vulnerabilità dell'esercitazione.

    È anche possibile selezionare ed esaminare le informazioni nelle rispettive schede.

  6. Selezionare la scheda Risoluzioni e quindi piwik.enpers[.]com.

    Esercitazione Vulnerabilità Intel Domain Pivot.

  7. Esaminare le risoluzioni di questo dominio, WHOIS, certificati, sottodomini, tracker, componenti, cookie, DNS e set di dati DNS inversi.

    Esercitazione sulla revisione delle risoluzioni del dominio di Intelligence per le vulnerabilità.

    Esercitazione sulla revisione WHOIS del dominio di intelligence sulle vulnerabilità.

  8. Eseguire le rispettive ricerche degli artefatti dai passaggi precedenti. È possibile fare riferimento e usare le diverse opzioni di ricerca nel menu a discesa della barra di ricerca di Intel Explorer .

Pulire le risorse

In questa sezione non sono presenti risorse da pulire.

Vedere anche