Dela via


Självstudie: Samla in sårbarhetsinformation

Viktigt

Den 30 juni 2024 drogs den fristående portalen Microsoft Defender Hotinformation (Defender TI) tillbaka ochhttps://ti.defender.microsoft.com är inte längre tillgänglig. Kunder kan fortsätta att använda Defender TI i Microsoft Defender-portalen eller med Microsoft Security Copilot. Läs mer

Den här självstudien beskriver hur du utför flera typer av indikatorsökningar för att samla in sårbarhetsinformation med hjälp av Microsoft Defender Hotinformation (Defender TI) i Microsoft Defender-portalen.

Förhandskrav

  • Ett Microsoft Entra-ID eller ett personligt Microsoft-konto. Logga in eller skapa ett konto

  • En Defender TI Premium-licens.

    Obs!

    Användare utan Defender TI Premium-licens kan fortfarande komma åt vårt kostnadsfria Defender TI-erbjudande.

Ansvarsfriskrivning

Defender TI kan innehålla realtidsobservationer och hotindikatorer, inklusive skadlig infrastruktur och verktyg för hot mot angripare. Alla IP-adresser och domänsökningar i Defender TI är säkra att söka efter. Microsoft delar onlineresurser (till exempel IP-adresser, domännamn) som anses utgöra verkliga hot som utgör en tydlig och aktuell fara. Vi ber dig att använda deras bästa omdöme och minimera onödiga risker när du interagerar med skadliga system när du utför följande självstudie. Microsoft minimerar riskerna genom att defangera skadliga IP-adresser, värdar och domäner.

Innan du börjar

Som friskrivningen anger tidigare defangeras misstänkta och skadliga indikatorer för din säkerhet. Ta bort alla hakparenteser från IP-adresser, domäner och värdar när du söker i Defender TI. Sök inte dessa indikatorer direkt i webbläsaren.

Öppna Defender TI i Microsoft Defender-portalen

  1. Öppna Defender-portalen och slutför Microsoft-autentiseringsprocessen. Läs mer om Defender-portalen
  2. Gå tillIntel Explorerför hotinformation>.

Läs mer om startsidesfunktioner i Intel Explorer

  1. Granska sökfältet i Intel Explorer genom att välja den nedrullningsbara menyn.

    Självstudie om sårbarhet i Intel-sökfältet.

  2. Rulla nedåt och granska aktuella och senaste artiklar i respektive avsnitt. Läs mer om Defender TI-artiklar

    ti Översikt Startsida Chrome Skärmbild.

Utföra indikatorsökningar och samla in sårbarhetsinformation

  1. Sök CVE-2020-1472 i sökfältet i Intel Explorer , välj och granska den associerade Intel-profilen CVE-2020-1472 – Netlogon Elevation of Privilege vulnerability.

    Skärmbild av säkerhetsprofilen CVE-2020-1472 Netlogon.

  2. Välj profilens fliken Relaterade artiklar och välj sedan artikeln Graphican: Nylon Typhoon (NICKEL) Använder ny bakdörr i attacker riktade mot utrikesministerier.

    Självstudie om sårbarhet Grafisk artikel.

  3. Välj den här nyligen öppnade artikelns offentliga indikatorer. Du bör se IP-adressen 50.116.3[.]164 bland de listade indikatorerna.

    Självstudie om sårbarhet Grafiska offentliga indikatorer.

  4. Gå tillbaka till sökfältet i Intel Explorer och sök efter 50.116.3[.]164.

  5. Granska följande resultat på fliken Sammanfattning :

    • Rykte
    • Analysinsikter
    • Artiklar
    • Tjänster
    • Åtgärder
    • Certifikat
    • Projekt

    Översiktsflik för sårbarhetsinformation för självstudiekurs.

    Du kan också välja och granska informationen på deras respektive flikar.

  6. Välj fliken Upplösningar och välj sedan piwik.enpers[.]com.

    Självstudie om sårbarhet Intel Domain Pivot.

  7. Granska den här domänens upplösningar, WHOIS, certifikat, underdomäner, spårare, komponenter, cookies, DNS och omvända DNS-datauppsättningar.

    Självstudie om domänmatchningar för sårbarhetsinformation.

    Självstudie om WHOIS-granskning för sårbarhetsinformationsdomän.

  8. Utför respektive artefaktsökning från föregående steg. Du kan referera till och använda de olika sökalternativen i den nedrullningsbara menyn i Sökfältet i Intel Explorer .

Rensa resurser

Det finns inga resurser att rensa i det här avsnittet.

Se även