2.1. Le GCap
2.1.1. Les fonctions du GCap
Les fonctions du GCap sont les suivantes :
la connexion au TAP et la récupération des paquets dupliqués du flux réseau vu par le TAP
la reconstitution des fichiers à partir des paquets correspondants à l’aide d’un moteur de détection (appelé aussi Sigflow)
la détection d’intrusions (vulnérabilités…) est effectuée par plusieurs moteurs de détection :
le premier est le moteur Sigflow. Il est situé dans le GCap
- les suivants sont localisés dans le GCenter.Ils récupèrent le flux réseau envoyé par le GCap pour effectuer cette analyse :
Shellcode et Malicious Powershell Detect
Malcore et Retroanalyzer
Beacon Detect
Dga Detect
Ransomware Detect
Retrohunt (optionnel)
Active CTI (optionnel)
la transmission des fichiers, codes, événements vers le GCenter
la communication entre GCap et GCenter (y compris la réception des fichiers de configuration, rulesets, etc.)
2.1.2. Le moteur Sigflow
Sigflow réalise donc :
la récupération de flux réseau entrant dans le GCap via les interfaces de capture
`monx`la détection d’intrusions, l’analyse statistique des flux réseau pour réduire le nombre de faux positifs et repérer d’éventuelles malformations protocolaires, des tentatives d’injection SQL, etc.
la création d’alertes ou de fichiers de journalisation
2.1.2.1. Filtrage du flux capturé
Note
`GCaps profiles` du GCenter.2.1.3. Compteurs de l’activité du GCap
Afin de pouvoir visualiser ces informations, la commande show eve-stats permet de visualiser les compteurs suivants :
le compteur
`Alerts`- Nombre d’alertes Sigflow trouvéesles compteurs
`Files`- Fichiers extraits par Sigflowles compteurs
`Codebreaker samples`- Fichiers analysés par Codebreakerles compteurs
`Protocols`- Listes des protocoles vus par Sigflowles compteurs
`Detection Engine Stats`- Statistiques de Sigflow (monitoring-engine)
Pour plus d’informations, se référer au tableau Surveiller le GCap.