M

detecting-pass-the-ticket-attacks

작성자 mukul975

detecting-pass-the-ticket-attacks는 Windows 보안 이벤트 ID 4768, 4769, 4771을 상호 연관해 Kerberos Pass-the-Ticket 활동을 탐지하도록 돕습니다. Splunk 또는 Elastic에서 위협 헌팅에 사용해 티켓 재사용, RC4 다운그레이드, 비정상적인 TGS 증가를 실용적인 쿼리와 필드 안내로 찾아낼 수 있습니다.

Stars0
즐겨찾기0
댓글0
추가됨2026년 5월 11일
카테고리Threat Hunting
설치 명령어
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-pass-the-ticket-attacks
큐레이션 점수

이 스킬은 78/100점으로, 일반적인 사이버보안 프롬프트보다 Pass-the-Ticket 탐지에 초점을 맞춘 워크플로를 원하는 디렉터리 사용자에게 적합한 후보입니다. 저장소에는 이벤트 ID, 예시 쿼리, 실행 스크립트 등 설치 판단에 필요한 구체적인 탐지 콘텐츠가 충분히 담겨 있지만, 실제 사용 시에는 각자의 SIEM과 로그 스키마에 맞게 조정해야 할 가능성이 큽니다.

78/100
강점
  • 트리거와 범위가 명확합니다. SKILL.md는 Splunk와 Elastic SIEM에서 Windows 이벤트 ID 4768, 4769, 4771을 활용한 Kerberos Pass-the-Ticket 탐지를 직접 겨냥합니다.
  • 실무 활용도가 높습니다. 참고 자료에 RC4 다운그레이드, 호스트 간 티켓 재사용, TGS 볼륨 이상 징후를 위한 구체적인 SPL과 KQL 예시가 포함되어 있습니다.
  • 에이전트 실행을 지원합니다. `scripts/agent.py`는 내보낸 Windows Security 이벤트 XML을 파싱하고, 관련 Kerberos 이벤트만 선별합니다.
주의점
  • 설치 명령이 없고 문서가 일부 잘려 있어 설치 준비도는 다소 제한적입니다. 전체 흐름은 저장소를 보며 추론해야 할 수 있습니다.
  • 탐지 로직은 환경 의존성이 있으며, 내보낸 Windows 이벤트 XML과 SIEM별 필드 이름을 전제로 합니다. 사용 전 추가 조정이 필요할 수 있습니다.
개요

detecting-pass-the-ticket-attacks 스킬 개요

detecting-pass-the-ticket-attacks 스킬이 하는 일

detecting-pass-the-ticket-attacks 스킬은 Windows Security 이벤트 4768, 4769, 4771을 상관 분석해 Kerberos Pass-the-Ticket(PtT) 활동을 탐지하는 데 도움을 줍니다. Kerberos를 일반론으로 설명하는 것보다, 실제로 쓸 수 있는 위협 헌팅 로직이 필요할 때 가장 유용합니다.

누가 설치하면 좋은가

이 스킬은 Splunk 또는 Elastic을 사용하는 Windows 도메인 환경의 SOC 분석가, 탐지 엔지니어, 사고 대응 담당자에게 잘 맞습니다. 특히 티켓 재사용, RC4 다운그레이드, 비정상적인 서비스 티켓 동작을 재현 가능한 쿼리로 확인하고 싶을 때 detecting-pass-the-ticket-attacks for Threat Hunting에 적합합니다.

왜 다른가

이 스킬은 추상적인 ATT&CK 이론이 아니라 구체적인 이벤트 필드와 탐지 패턴에 기반합니다. 핵심 가치는 잡음이 많은 도메인 컨트롤러 로그를 SIEM 워크플로우에서 바로 활용할 수 있는 실행 가능한 신호로 바꾸는 데 있습니다.

detecting-pass-the-ticket-attacks 스킬 사용법

먼저 올바른 파일을 설치하고 확인하세요

플랫폼에 맞는 detecting-pass-the-ticket-attacks install 워크플로우를 사용한 뒤, 먼저 SKILL.md를 읽고 그다음 references/api-reference.mdscripts/agent.py를 확인하세요. 이 두 지원 파일에는 실제로 스킬을 움직이는 이벤트 필드, 쿼리 형태, 파싱 로직이 담겨 있습니다.

완전한 입력 프롬프트를 구성하세요

detecting-pass-the-ticket-attacks usage를 가장 잘 활용하려면 SIEM, 로그 소스, 목표, 제약 조건의 네 가지를 함께 전달하세요. 예를 들면 다음과 같습니다. “도메인 컨트롤러의 Splunk Security 로그에서 PtT를 탐지하도록 detecting-pass-the-ticket-attacks를 사용하고, 4769 RC4 다운그레이드와 호스트 간 티켓 재사용에 집중해서, false positive 메모가 포함된 triage용 쿼리를 반환해 주세요.”

대시보드가 아니라 탐지 패턴부터 시작하세요

이 스킬은 지원되는 가설 중 하나에서 출발할 때 가장 효과적입니다. 예를 들어 RC4 암호화 다운그레이드, 여러 IP에서 반복되는 TGS 요청, 사용자별 비정상적인 4769 볼륨 같은 패턴입니다. 그런 다음 저장소 예제를 그대로 복사하기보다, 인덱스 이름, 필드 매핑, 경보 임계값에 맞게 출력을 조정하세요.

저장소를 워크플로우 가이드로 활용하세요

저장소를 가장 빠르게 훑으려면 다음 순서로 보세요. 범위 파악을 위한 SKILL.md, 필드명과 Splunk/KQL 예시 패턴을 위한 references/api-reference.md, 그리고 이벤트 로직이 어떻게 정규화되는지 보여 주는 scripts/agent.py입니다. 이 순서는 대략적인 아이디어를 실제로 쓸 수 있는 헌팅 로직으로 바꾸는 가장 빠른 경로입니다.

detecting-pass-the-ticket-attacks 스킬 FAQ

Splunk나 Elastic에서만 사용할 수 있나요?

아닙니다. Splunk와 Elastic이 주요 예시이긴 하지만, 기본 탐지 로직은 Windows Security 이벤트를 기준으로 합니다. SIEM에서 4768, 4769, 4771 필드를 조회할 수 있다면 detecting-pass-the-ticket-attacks 스킬을 해당 환경에 맞게 조정할 수 있습니다.

Kerberos를 깊이 알아야 하나요?

아니요. 다만 도메인 컨트롤러 인증 로그에 대한 기본적인 이해는 필요합니다. 이 스킬은 안내형 헌팅에는 초보자 친화적이지만, TargetUserName, IpAddress, ServiceName, TicketEncryptionType를 어디서 찾아야 하는지 알고 있으면 결과가 훨씬 좋아집니다.

언제 이 스킬을 쓰지 말아야 하나요?

광범위한 자격 증명 탈취 대응이 목적이거나 도메인 컨트롤러 감사가 없다면 사용하지 않는 것이 좋습니다. detecting-pass-the-ticket-attacks는 의도적으로 범위가 좁습니다. PtT 중심의 조사와 탐지 엔지니어링을 위한 것이지, 일반적인 Windows 보안 모니터링용은 아닙니다.

일반 프롬프트와 무엇이 다른가요?

일반 프롬프트는 대개 한 번 쓰고 끝나는 쿼리를 줍니다. 반면 detecting-pass-the-ticket-attacks skill은 어떤 증거가 중요한지, 어떤 이벤트 ID를 상관 분석해야 하는지, 헌팅 아이디어를 어떻게 탐지 워크플로우로 바꿔야 하는지까지 재사용 가능한 구조를 제공합니다.

detecting-pass-the-ticket-attacks 스킬 개선 방법

환경 정보를 더 구체적으로 제공하세요

가장 큰 품질 향상은 처음부터 환경을 명확히 적는 데서 나옵니다. Windows 버전, DC 로그 소스, SIEM, 알려진 필드명을 함께 주세요. 데이터에 다른 별칭을 쓰고 있다면 출력 요청 전에 미리 알려야 IpAddressTicketEncryptionType을 정확하게 매핑할 수 있습니다.

한 번에 하나의 가설만 요청하세요

더 나은 detecting-pass-the-ticket-attacks usage는 요청을 좁힐수록 나옵니다. “RC4 다운그레이드 탐지”, “호스트 간 재사용”, “TGS 볼륨 이상”을 각각 별도 실행으로 나누면, 더 촘촘한 임계값, 더 명확한 triage 안내, 더 적은 혼합 가정이 포함된 결과를 얻을 수 있습니다.

예상되는 정상 행위와 비정상 행위 예시를 함께 주세요

가능하다면 로그에서 정상 패턴 하나와 의심 패턴 하나를 같이 넣으세요. 그러면 스킬이 탐지 로직을 더 정확하게 조정할 수 있고, 특히 합법적인 서비스 계정이나 레거시 시스템이 PtT 지표와 비슷하게 보일 때 false positive를 줄이는 데 도움이 됩니다.

임계값과 triage 출력을 반복 조정하세요

첫 결과를 받은 뒤에는 잡음 수준에 맞게 다듬으세요. 임계값을 낮추거나 높여 달라고 하거나, 분석가 친화적인 설명이 포함된 버전이나 탐지와 조사를 구분하는 버전을 요청할 수 있습니다. 가장 좋은 detecting-pass-the-ticket-attacks guide는 실제로 배포하고 튜닝할 수 있는 쿼리로 끝나는 가이드입니다.

평점 및 리뷰

아직 평점이 없습니다
리뷰 남기기
이 스킬의 평점과 리뷰를 남기려면 로그인하세요.
G
0/10000
최신 리뷰
저장 중...