Система обнаружения вторжений AD Security
Английский документ | 中文文档
После сбора журналов событий и трафика Kerberos на всех контроллерах домена, WatchAD может обнаруживать различные известные или неизвестные угрозы с помощью функций сопоставления, анализа протокола Kerberos, исторического поведения, конфиденциальных операций, учётных записей приманок и так далее. Правила WatchAD охватывают множество распространённых атак AD.
WatchAD успешно работает во внутренней сети Qihoo 360 уже более шести месяцев и обнаружил несколько угроз.
Чтобы поддержать сообщество открытого исходного кода и способствовать улучшению проекта, мы решили открыть часть системы, основанную на обнаружении журналов событий.
В настоящее время поддерживаются следующие обнаружения:
[NT] означает «на основе сетевого трафика». На данный момент эта часть не входит в этот план с открытым исходным кодом. Мы продолжим открывать исходный код на основе обратной связи.
Наш доклад «Ускользнули от Microsoft ATA? Но Вы Полностью Обнародованы Журналами Событий» об обнаружении атак AD на основе журнала событий показан на DEF CON 27 @ Blue Team Village.
WatchAD — это комплексная система обнаружения с множеством компонентов. Пожалуйста, обратитесь к руководству по установке, чтобы установить. Чтобы настроить учётную запись приманки, пожалуйста, обратитесь к руководству по учётной записи приманки.
Архитектура:
Этот проект WatchAD содержит только часть кода, связанного с механизмом обнаружения. Для форматирования отображения вы можете поместить данные тревоги на свою платформу или использовать разработанную нами веб-платформу — WatchAD-Web, которая представляет собой простую платформу, адаптированную для WatchAD для некоторых общих операций. Если у вас есть дополнительные потребности в дизайне интерфейса или опыте работы, настройте разработку в соответствии с сигналом тревоги WatchAD. ## Модуль пользовательского обнаружения
WatchAD поддерживает разработку модулей пользовательского обнаружения, обратитесь к нашему руководству по разработке。
Если вам не нужен какой-либо модуль, вы можете удалить файл .py
модуля напрямую и перезапустить механизм обнаружения.
Не удаляйте файлы в каталоге «record», который не участвует в обнаружении угроз и просто записывает ключевые действия сущностей.
Если вы обнаружите другие методы атак, которые можно добавить к обнаружению WatchAD, пожалуйста, создайте задачу, чтобы сообщить нам об этом, или отправьте PR, чтобы стать участником этого проекта.
Если вы считаете, что модуль обнаружения имеет много ложных срабатываний (более 10 в день), пожалуйста, сообщите нам об этом или отправьте PR после исправления.
Github: @9ian1i Twitter: @9ian1i
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Комментарии ( 0 )