M

detecting-pass-the-hash-attacks

por mukul975

skill de detecção de pass-the-hash para hunting de movimentação lateral baseada em NTLM, logons Tipo 3 suspeitos e atividade T1550.002 com logs de Segurança do Windows, Splunk e KQL.

Estrelas0
Favoritos0
Comentários0
Adicionado11 de mai. de 2026
CategoriaThreat Hunting
Comando de instalação
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-pass-the-hash-attacks
Pontuação editorial

Este skill recebeu 78/100, o que o torna uma boa opção de cadastro para quem quer um fluxo de trabalho pronto para hunting de Pass-the-Hash. O repositório traz estrutura operacional suficiente, exemplos de detecção e scripts de apoio para que um agente consiga acionar e executar com menos tentativa e erro do que em um prompt genérico, embora alguns detalhes de adoção ainda sejam limitados.

78/100
Pontos fortes
  • Sinais fortes de fluxo de trabalho: orientação clara de quando usar, pré-requisitos e um workflow de hunting em várias fases para detecção proativa e resposta a incidentes.
  • Bom potencial para agentes: inclui lógica de detecção e exemplos concretos em Splunk SPL, KQL e scripts voltados a Python/EVTX.
  • Referências de apoio úteis: padrões, notas de API e um template de hunt melhoram a reutilização e facilitam operacionalizar o skill.
Pontos de atenção
  • O comando de instalação não aparece no SKILL.md, então talvez seja preciso inferir a configuração e as dependências de execução pelos scripts e pelas referências.
  • O fluxo mostrado parece mais focado em detecção do que ponta a ponta, então o ideal é esperar adaptações de consultas e baselines ao seu próprio telemetria e ambiente.
Visão geral

Visão geral da skill de detectar ataques Pass-the-Hash

O que esta skill faz

A skill detecting-pass-the-hash-attacks ajuda você a caçar movimentação lateral baseada em NTLM, com foco em padrões de autenticação do Windows que muitas vezes indicam atividade de Pass-the-Hash. Ela foi criada para defensores que precisam de uma skill prática de detecting-pass-the-hash-attacks, e não de um resumo teórico pesado do ATT&CK.

Para quem ela é mais indicada e em quais cenários usar

Use esta skill se você é threat hunter, analista de SOC ou respondente a incidentes tentando confirmar logons Tipo 3 suspeitos, mapear atividade provável de T1550.002 ou transformar logs brutos de Security em um indício defensável. Ela é especialmente útil para detecting-pass-the-hash-attacks for Threat Hunting quando você já tem telemetria do Windows e precisa de melhor triagem, correlação e estrutura de hunting.

O que a torna diferente

Este repositório não é só um wrapper de prompt: ele inclui templates de hunting, lógica de detecção, padrões e scripts auxiliares executáveis. Isso significa que a skill pode apoiar tanto o fluxo de trabalho do analista quanto a engenharia de detecção, o que importa quando você quer um uso de detecting-pass-the-hash-attacks que gere resultados repetíveis em vez de saídas narrativas pontuais.

Como usar a skill detecting-pass-the-hash-attacks

Instale e inspecione o repositório primeiro

Para detecting-pass-the-hash-attacks install, use o fluxo normal de adição de skill do pacote e, antes de qualquer outra coisa, leia SKILL.md. Depois disso, verifique references/workflows.md, references/api-reference.md, references/standards.md e assets/template.md para entender o modelo de hunting, os campos de evento que a skill espera e o formato de saída que ela foi projetada para produzir.

Forneça a entrada certa para a skill

A skill funciona melhor quando seu prompt inclui a origem dos dados, a plataforma e o objetivo da investigação. Uma solicitação fraca seria “encontre Pass-the-Hash”. Um prompt mais forte de detecting-pass-the-hash-attacks usage é: “Analise os dados do Windows Security Event 4624 e do Sysmon em busca de logons NTLM Tipo 3 partindo de uma origem para múltiplos destinos, identifique atividade provável de T1550.002 e retorne notas de hunting junto com uma query para Splunk ou KQL que eu possa executar.”

Fluxo de trabalho sugerido

Comece com uma hipótese e depois especifique o escopo: janela de tempo, população de usuários, domínio e fontes de log. Se você tiver um alerta, inclua o indicador que o disparou e peça para a skill correlacioná-lo com comportamento de logon NTLM, uso de contas privilegiadas ou sinais de comprometimento relacionados ao LSASS. Se estiver criando uma detecção, peça a query, os filtros de falso positivo e os campos necessários para validação.

Arquivos e caminhos que vale a pena ler

Leia assets/template.md para ver a planilha de hunting que a skill espera que você preencha. Use references/api-reference.md para os campos exatos que importam no Event ID 4624 e references/workflows.md para os padrões de Splunk e KQL que orientam o hunting. Se quiser operacionalizar a saída, inspecione scripts/agent.py e scripts/process.py para entender como o repositório normaliza eventos e filtra ruído óbvio.

FAQ da skill detecting-pass-the-hash-attacks

Isso serve só para resposta a incidentes no Windows?

Não. O melhor encaixe é em telemetria de autenticação do Windows, mas a skill também é útil em hunting proativo, validação de purple team e ajuste de detecção. Se o seu ambiente não encaminha logs de Security ou eventos relacionados a NTLM, detecting-pass-the-hash-attacks será menos eficaz.

Em que isso difere de um prompt genérico?

Um prompt genérico pode descrever Pass-the-Hash, mas esta skill é estruturada em torno de entradas concretas de hunting: Event ID 4624, Logon Type 3, NTLM, fan-out de origem para destino e contexto de correlação. Isso torna o install de detecting-pass-the-hash-attacks mais valioso quando você quer saída mais rápida, consistente e com menos incerteza sobre quais evidências importam.

Preciso ser iniciante ou especialista?

Iniciantes conseguem usar a skill se souberem nomear a origem dos dados e o objetivo da investigação. Usuários mais experientes tendem a obter resultados melhores porque conseguem especificar a sintaxe da plataforma, as premissas de baseline e as regras de exclusão. A skill é mais valiosa quando você já sabe o suficiente para pedir um hunting preciso em vez de uma explicação ampla.

Quando não devo usá-la?

Não use esta skill como substituta para telemetria ausente e não espere confirmar comprometimento com um único logon NTLM isolado. Se você tiver apenas logs parciais, sem IP de origem ou sem contexto de destino, a skill pode gerar leads ruidosos. Nesses casos, comece melhorando a coleta antes de confiar na saída de detecting-pass-the-hash-attacks.

Como melhorar a skill detecting-pass-the-hash-attacks

Forneça evidências mais fortes

O maior salto de qualidade vem de incluir campos exatos: EventID, LogonType, AuthenticationPackageName, TargetUserName, IpAddress, Computer e o intervalo de tempo. Se você tiver um baseline confiável, diga isso. Se suspeitar de um caminho de movimentação lateral, inclua host de origem, conjunto de hosts de destino e se contas privilegiadas estavam envolvidas.

Peça uma saída que combine com a tarefa

Se você precisa de hunting, peça hipóteses, queries e etapas de validação. Se precisa de conteúdo de detecção, peça uma regra concisa e notas de tuning. Se precisa de uma investigação, peça priorização de leads e lógica de correlação. Isso importa porque os resultados do detecting-pass-the-hash-attacks guide melhoram quando o prompt nomeia o entregável pretendido em vez de pedir “análise” de forma genérica.

Fique atento aos modos de falha comuns

O principal risco é tratar uso benigno de NTLM como malicioso. Outro erro frequente é ignorar contas de sistema, loopback local ou hosts de gerenciamento conhecidos. Melhore a skill dizendo explicitamente o que excluir, qual janela de baseline usar e quantos sistemas de destino devem acionar suspeita.

Itere depois da primeira execução

Use a primeira resposta para estreitar o hunting e rode novamente com achados reais: uma conta suspeita, um par de hosts, um recorte de tempo ou um conjunto de resultados de query. Peça filtros refinados, detecções alternativas ou uma segunda passada de correlação com indicadores de credential dumping. Normalmente, esse é o caminho mais rápido para transformar o uso de detecting-pass-the-hash-attacks em um fluxo de investigação realmente utilizável.

Avaliações e comentários

Ainda não há avaliações
Compartilhe sua avaliação
Faça login para deixar uma nota e um comentário sobre esta skill.
G
0/10000
Avaliações mais recentes
Salvando...