M

detecting-lateral-movement-with-zeek

bởi mukul975

detecting-lateral-movement-with-zeek là một skill an ninh mạng dựa trên Zeek dành cho threat hunting và ứng phó sự cố. Skill này giúp phát hiện truy cập SMB admin share, tạo dịch vụ DCE/RPC, NTLM spray, bất thường Kerberos và các lần truyền nội bộ đáng ngờ, dựa trên các log Zeek như `conn.log`, `smb_mapping.log`, `smb_files.log`, `dce_rpc.log`, `ntlm.log` và `kerberos.log`.

Stars6.2k
Yêu thích0
Bình luận0
Đã thêm12 thg 5, 2026
Danh mụcThreat Hunting
Lệnh cài đặt
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-lateral-movement-with-zeek
Điểm tuyển chọn

Skill này đạt 84/100, nghĩa là đây là một mục thư mục khá vững cho người dùng cần phát hiện lateral movement bằng Zeek. Repository cung cấp quy trình điều tra thực tế, các loại log cụ thể và các script Python có thể chạy được, nên agent có thể kích hoạt và thực thi với ít phải đoán mò hơn so với một prompt chung chung. Tuy vậy, người dùng vẫn nên chuẩn bị công sức thiết lập vì đường dẫn cài đặt không phải kiểu một lệnh là xong và skill này giả định rằng log Zeek đã sẵn sàng.

84/100
Điểm mạnh
  • Quy trình cụ thể, bám sát Zeek: nêu rõ các log được dùng (`conn.log`, `smb_mapping.log`, `smb_files.log`, `dce_rpc.log`, `ntlm.log`, `kerberos.log`) và liên hệ chúng với các kỹ thuật lateral movement.
  • Tăng khả năng hành động cho agent: repo có script thực thi được cùng các tham chiếu API/workflow, giúp agent có bước đi rõ ràng thay vì chỉ dựa vào mô tả.
  • Giá trị tốt cho quyết định cài đặt: skill nói rõ khi nào nên dùng và cũng cảnh báo rằng đây không phải cơ chế phát hiện độc lập, giúp người dùng đánh giá mức độ phù hợp.
Điểm cần lưu ý
  • Không có lệnh cài đặt trong `SKILL.md`, nên người dùng phải tích hợp hoặc chạy các script thủ công thay vì dựa vào một luồng cài đặt đóng gói sẵn.
  • Skill phụ thuộc vào việc đã có dữ liệu Zeek và khả năng quan sát mạng; bản thân skill không thể phát hiện hoạt động trên host nếu thiếu các log đó.
Tổng quan

Tổng quan về skill detecting-lateral-movement-with-zeek

detecting-lateral-movement-with-zeek là một skill an ninh mạng dựa trên Zeek, dùng để phát hiện chuyển động nội bộ sau khi hệ thống đã bị xâm nhập. Skill này giúp nhà phân tích biến log Zeek thành bằng chứng cho hành vi lạm dụng SMB, thực thi dịch vụ từ xa, mẫu NTLM spray, bất thường Kerberos và các lượt truyền dữ liệu host-to-host đáng ngờ. Mục tiêu chính không phải là giám sát mạng chung chung; đây là detecting-lateral-movement-with-zeek for Threat Hunting khi bạn đã nghi ngờ kẻ tấn công đang pivot trong môi trường.

Skill detecting-lateral-movement-with-zeek phù hợp nhất cho gì

Hãy dùng detecting-lateral-movement-with-zeek skill khi bạn có telemetry từ Zeek và cần rút ngắn đường đi từ log thô đến các phát hiện sẵn sàng cho triage. Đây là lựa chọn tốt cho incident responder, threat hunter và detection engineer muốn điều tra lateral movement trên Windows từ phía mạng trước khi chuyển sang dữ liệu endpoint.

Skill này tìm gì

Quy trình của skill xoay quanh bằng chứng Zeek trong conn.log, smb_mapping.log, smb_files.log, dce_rpc.log, ntlm.log, và kerberos.log. Nhờ vậy, nó hữu ích để phát hiện truy cập admin share, tạo service kiểu PsExec, các bước nhảy RDP, và những đợt truyền dữ liệu nội bộ lớn có thể cho thấy staging hoặc di chuyển công cụ.

Điểm khác biệt của skill này

Skill này mang tính vận hành hơn một prompt thông thường vì nó đi kèm script, workflow tham chiếu và ánh xạ trường log. Điều đó giảm đáng kể phần đoán mò khi bạn cần xác định file Zeek nào quan trọng, trường nào cần soi, và hành vi nào đáng để nâng mức ưu tiên điều tra.

Cách dùng skill detecting-lateral-movement-with-zeek

Cài đặt và làm quen với cấu trúc

Với detecting-lateral-movement-with-zeek install, hãy thêm skill bằng lệnh cài đặt riêng cho repo được nêu trong nguồn, rồi mở SKILL.md trước. Sau đó đọc references/workflows.md để hiểu chuỗi phát hiện, references/api-reference.md để xem các trường log Zeek và ví dụ CLI, và assets/template.md để nắm cấu trúc triage. Nếu bạn muốn xem logic thực thi, hãy kiểm tra scripts/agent.pyscripts/process.py.

Cung cấp đúng đầu vào cho skill

Cách dùng detecting-lateral-movement-with-zeek hiệu quả nhất bắt đầu từ một khung sự cố thật hẹp: host nghi vấn, khoảng thời gian, dải mạng nội bộ, và bất kỳ cảnh báo ban đầu hay dấu hiệu compromise nào. Prompt tốt nên nêu rõ bộ log bạn thật sự có, chẳng hạn conn.log cùng smb_mapping.log, và hành vi bạn muốn xác nhận, ví dụ “xác định truy cập SMB admin share từ một workstation đến nhiều máy ngang hàng trong khoảng 13:00–14:00.”

Biến mục tiêu mơ hồ thành prompt hữu ích

Yếu: “Tìm lateral movement trong log Zeek.”

Tốt hơn: “Dùng detecting-lateral-movement-with-zeek, rà soát conn.log, smb_mapping.log, và dce_rpc.log để tìm một host nguồn nội bộ đã truy cập share ADMIN$, tạo remote service, và có kết nối bất thường tới 445/135 trong 2 giờ gần nhất. Trả về tactic có khả năng xảy ra, các trường Zeek hỗ trợ, và mức ưu tiên triage.”

Cách này hiệu quả hơn vì nó cho skill biết phạm vi log, khung thời gian, và hành vi đối thủ cần kiểm tra.

Đọc file theo thứ tự này

Bắt đầu với SKILL.md để hiểu mục tiêu, rồi đến references/workflows.md để xem trình tự phát hiện, references/standards.md để đối chiếu ATT&CK, và references/api-reference.md cho tên trường và các port được hỗ trợ. Nếu bạn đang điều chỉnh logic, hãy xem scripts/process.py trước khi sửa bất kỳ thứ gì khác, vì file này cho thấy skill tách biệt admin share, bất thường conn, kiểm tra NTLM, và phân tích DCE/RPC như thế nào.

Câu hỏi thường gặp về skill detecting-lateral-movement-with-zeek

Đây có phải là skill chỉ dành cho người dùng Zeek không?

Có, hướng dẫn detecting-lateral-movement-with-zeek guide giả định là bạn có sẵn log Zeek. Nếu bạn không có Zeek trên đường span, tap, hoặc sensor nhìn thấy traffic east-west nội bộ, skill này sẽ kém hữu ích hơn nhiều.

Có thể dùng mà không cần dữ liệu endpoint không?

Có thể, nhưng sẽ có giới hạn. Skill này mạnh nhất khi dùng để suy luận ở tầng mạng và mở các hướng hunting; không nên coi nó là bằng chứng khẳng định compromise một mình. Nếu có EDR, Windows event log, hoặc dữ liệu firewall, hãy kết hợp để xác nhận bối cảnh host và user.

Skill này có thân thiện với người mới không?

Thân thiện với analyst đã nhận ra được các mẫu traffic Windows cơ bản, nhưng không phù hợp với người mong đợi skill giải thích mọi khái niệm từ đầu. Thiết lập hiệu quả nhất là một câu hỏi hunting cụ thể, gọn, và một gói log đã biết trước.

Khi nào không nên dùng?

Đừng dùng detecting-lateral-movement-with-zeek cho các khoảng trống quan sát chỉ có mã hóa, lateral movement không phải Windows, hoặc trường hợp bạn chỉ cần phát hiện kiểu IDS ở biên. Nó cũng không lý tưởng nếu bạn cần threat hunting chung chung một lần, không cần bằng chứng ở cấp trường Zeek.

Cách cải thiện skill detecting-lateral-movement-with-zeek

Đặt câu hỏi hunting hẹp hơn

Kết quả tốt nhất đến từ một tactic đơn lẻ hoặc một chuỗi ngắn, không phải “phân tích tất cả.” Hãy hỏi từng thứ một: SMB admin share, tạo service qua DCE/RPC, NTLM spray, bất thường Kerberos, hoặc truyền dữ liệu nội bộ đáng ngờ. Cách này giữ đầu ra bám vào một giả thuyết có thể bảo vệ được thay vì một câu chuyện quá rộng.

Bao gồm những trường thật sự quan trọng

Khi có log thô, hãy cung cấp timestamp, IP nguồn và đích, port, username, share path, endpoint, và mã lỗi. Những chi tiết này giúp skill phân biệt hoạt động admin bình thường với lateral movement, đồng thời giảm false positive do mô tả quá mơ hồ kiểu “chúng tôi thấy rất nhiều SMB.”

Đối chiếu với môi trường của bạn

Rủi ro lớn nhất khi dùng detecting-lateral-movement-with-zeek là coi hành vi admin bình thường như hành vi độc hại. Hãy cải thiện chất lượng đầu ra bằng cách nói rõ các admin subnet đã biết, hệ thống backup, jump host, và khung thời gian bảo trì. Bối cảnh đó sẽ thay đổi việc truy cập C$ hay gọi remote service có bị xem là đáng ngờ hay không.

Lặp từ nghi vấn sang bằng chứng

Hãy dùng lượt đầu tiên để xác định host nguồn khả dĩ và giả thuyết kỹ thuật, rồi chạy lại với lát cắt log hẹp hơn và khoảng thời gian nhỏ hơn. Nếu đầu ra đầu tiên gợi ý NTLM spraying, prompt tiếp theo nên hỏi về username cụ thể, độ đa dạng của nguồn, và mẫu thời gian để bạn quyết định đó là brute force, cấu hình sai, hay traffic tấn công.

Đánh giá & nhận xét

Chưa có đánh giá nào
Chia sẻ nhận xét của bạn
Đăng nhập để chấm điểm và để lại nhận xét cho skill này.
G
0/10000
Nhận xét mới nhất
Đang lưu...