M

detecting-pass-the-hash-attacks

bởi mukul975

Kỹ năng detecting-pass-the-hash-attacks để săn tìm di chuyển ngang dựa trên NTLM, các lần đăng nhập Type 3 đáng ngờ và hoạt động T1550.002 bằng Windows Security logs, Splunk và KQL.

Stars0
Yêu thích0
Bình luận0
Đã thêm11 thg 5, 2026
Danh mụcThreat Hunting
Lệnh cài đặt
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-pass-the-hash-attacks
Điểm tuyển chọn

Kỹ năng này đạt 78/100, cho thấy đây là một ứng viên danh sách khá tốt cho người dùng muốn có sẵn một quy trình săn tìm Pass-the-Hash. Kho lưu trữ cung cấp đủ cấu trúc vận hành, các mẫu phát hiện và script hỗ trợ để một agent có thể kích hoạt và thực thi với ít phải đoán mò hơn so với một prompt chung chung, dù chi tiết triển khai vẫn còn hơi mỏng.

78/100
Điểm mạnh
  • Tín hiệu workflow mạnh: có hướng dẫn rõ khi nào nên dùng, điều kiện tiên quyết và quy trình săn tìm nhiều giai đoạn cho phát hiện chủ động và ứng phó sự cố.
  • Tận dụng tốt cho agent: có logic phát hiện và ví dụ cụ thể bằng Splunk SPL, KQL và các script theo hướng Python/EVTX.
  • Tài liệu tham chiếu hữu ích: các tiêu chuẩn, ghi chú API và hunt template giúp tái sử dụng tốt hơn và dễ đưa kỹ năng vào vận hành.
Điểm cần lưu ý
  • Trong SKILL.md không có lệnh cài đặt, nên người dùng có thể phải tự suy ra các bước thiết lập và phụ thuộc runtime từ script và tài liệu tham chiếu.
  • Workflow trích xuất thiên về phát hiện hơn là end-to-end, vì vậy người dùng nên chuẩn bị tinh chỉnh truy vấn và baseline theo telemetry và môi trường của mình.
Tổng quan

Tổng quan về skill detecting-pass-the-hash-attacks

Skill này làm gì

Skill detecting-pass-the-hash-attacks giúp bạn săn tìm hoạt động di chuyển ngang dựa trên NTLM bằng cách tập trung vào các mẫu xác thực Windows thường gợi ý hành vi Pass-the-Hash. Skill này được xây cho đội phòng thủ cần một detecting-pass-the-hash-attacks thực dụng, chứ không phải một bản tóm lược ATT&CK nặng lý thuyết.

Ai phù hợp và dùng trong tình huống nào

Hãy dùng nó nếu bạn là threat hunter, SOC analyst hoặc incident responder đang cố xác nhận các lần đăng nhập Type 3 đáng ngờ, khoanh vùng hoạt động T1550.002 có khả năng xảy ra, hoặc biến Security logs thô thành một đầu mối đủ vững để điều tra. Skill này đặc biệt hữu ích cho detecting-pass-the-hash-attacks for Threat Hunting khi bạn đã có telemetry Windows và cần triage, tương quan và cấu trúc hunt tốt hơn.

Điểm khác biệt

Repo này không chỉ là một lớp bọc prompt: nó có cả hunt template, detection logic, tiêu chuẩn và các script hỗ trợ có thể chạy được. Điều đó có nghĩa skill này hỗ trợ được cả quy trình analyst lẫn detection engineering, rất quan trọng khi bạn muốn dùng detecting-pass-the-hash-attacks để tạo ra kết quả lặp lại được thay vì chỉ xuất ra nội dung tường thuật một lần.

Cách sử dụng skill detecting-pass-the-hash-attacks

Cài đặt và kiểm tra repo trước

Với detecting-pass-the-hash-attacks install, hãy dùng luồng thêm skill thông thường của gói, rồi đọc SKILL.md trước tiên. Sau đó, xem thêm references/workflows.md, references/api-reference.md, references/standards.mdassets/template.md để hiểu mô hình hunt, các trường sự kiện mà skill kỳ vọng và định dạng đầu ra mà nó được thiết kế để tạo ra.

Cung cấp đúng đầu vào cho skill

Skill này hoạt động tốt nhất khi prompt của bạn có đủ nguồn dữ liệu, nền tảng và mục tiêu điều tra. Một yêu cầu yếu là “tìm Pass-the-Hash.” Một prompt mạnh hơn cho detecting-pass-the-hash-attacks usage là: “Phân tích Windows Security Event 4624 và dữ liệu Sysmon để tìm NTLM Type 3 logon từ một nguồn tới nhiều đích, xác định hoạt động T1550.002 có khả năng xảy ra, và trả về ghi chú hunt kèm một truy vấn Splunk hoặc KQL tôi có thể chạy.”

Quy trình làm việc gợi ý

Bắt đầu bằng một giả thuyết, rồi xác định phạm vi: khung thời gian, nhóm người dùng, domain và các nguồn log. Nếu bạn đã có alert, hãy đưa chỉ báo kích hoạt vào và yêu cầu skill tương quan nó với hành vi NTLM logon, việc dùng tài khoản đặc quyền, hoặc các dấu hiệu compromise liên quan đến LSASS. Nếu bạn đang xây detection, hãy yêu cầu luôn truy vấn, bộ lọc false positive và các trường cần để xác minh.

Những file và đường dẫn nên đọc

Đọc assets/template.md để xem worksheet hunting mà skill mong bạn điền vào. Dùng references/api-reference.md để biết chính xác những trường quan trọng trong Event ID 4624, và references/workflows.md để nắm các mẫu Splunk và KQL định hình quá trình hunt. Nếu bạn muốn đưa đầu ra này vào vận hành thực tế, hãy xem scripts/agent.pyscripts/process.py để hiểu repo chuẩn hóa event và lọc nhiễu hiển nhiên như thế nào.

Câu hỏi thường gặp về skill detecting-pass-the-hash-attacks

Đây có chỉ dành cho điều tra sự cố Windows không?

Không. Phù hợp nhất là telemetry xác thực Windows, nhưng skill này cũng hữu ích trong hunt chủ động, xác thực purple team và tinh chỉnh detection. Nếu môi trường của bạn không chuyển tiếp Security logs hoặc các event liên quan đến NTLM, detecting-pass-the-hash-attacks sẽ kém hiệu quả hơn.

Nó khác gì so với prompt chung chung?

Một prompt chung có thể mô tả Pass-the-Hash, nhưng skill này được cấu trúc quanh các đầu vào hunt rất cụ thể: Event ID 4624, Logon Type 3, NTLM, fan-out từ nguồn sang đích, và ngữ cảnh tương quan. Nhờ đó, việc cài detecting-pass-the-hash-attacks đáng giá hơn khi bạn muốn đầu ra nhanh hơn, nhất quán hơn và ít phải đoán xem bằng chứng nào là quan trọng.

Tôi cần là người mới hay phải rất giỏi mới dùng được?

Người mới vẫn có thể dùng nếu họ nêu được nguồn dữ liệu và mục tiêu điều tra. Người có kinh nghiệm sẽ nhận kết quả tốt hơn vì có thể chỉ rõ cú pháp của nền tảng, giả định baseline và quy tắc loại trừ. Skill này hữu ích nhất khi bạn đã đủ hiểu để yêu cầu một hunt chính xác thay vì một lời giải thích quá rộng.

Khi nào không nên dùng?

Đừng dùng nó để thay thế cho việc thiếu telemetry, và cũng đừng kỳ vọng nó xác nhận được compromise chỉ từ một NTLM logon đơn lẻ. Nếu bạn chỉ có log một phần, không có source IP, hoặc không có ngữ cảnh đích, skill có thể tạo ra nhiều đầu mối nhiễu. Trong các trường hợp đó, hãy cải thiện việc thu thập trước rồi mới dựa vào đầu ra của detecting-pass-the-hash-attacks.

Cách cải thiện skill detecting-pass-the-hash-attacks

Cung cấp bằng chứng mạnh hơn

Bước nhảy chất lượng lớn nhất đến từ việc đưa vào các trường chính xác: EventID, LogonType, AuthenticationPackageName, TargetUserName, IpAddress, Computer và khoảng thời gian. Nếu bạn có baseline tốt, hãy nói rõ. Nếu bạn nghi ngờ một đường di chuyển ngang, hãy nêu host nguồn, tập host đích và việc có liên quan đến tài khoản đặc quyền hay không.

Yêu cầu đầu ra khớp với nhiệm vụ

Nếu bạn cần hunt, hãy yêu cầu giả thuyết, truy vấn và các bước xác minh. Nếu bạn cần nội dung detection, hãy yêu cầu một rule ngắn gọn kèm ghi chú tinh chỉnh. Nếu bạn cần điều tra, hãy yêu cầu ưu tiên đầu mối và logic tương quan. Điều này quan trọng vì kết quả của detecting-pass-the-hash-attacks guide sẽ tốt hơn khi prompt nêu rõ đầu ra mong muốn thay vì chỉ yêu cầu “phân tích” chung chung.

Theo dõi các kiểu lỗi thường gặp

Rủi ro lớn nhất là gán nhầm việc dùng NTLM hợp lệ thành hành vi độc hại. Một lỗi phổ biến khác là bỏ qua system accounts, loopback cục bộ hoặc các host quản trị đã biết. Hãy cải thiện skill bằng cách nói rõ những gì cần loại trừ, cửa sổ baseline nào cần dùng, và bao nhiêu hệ thống đích thì mới đủ để nghi ngờ.

Lặp lại sau lần chạy đầu tiên

Dùng câu trả lời đầu tiên để thu hẹp hunt, rồi chạy lại với kết quả thực tế: một tài khoản đáng ngờ, một cặp host, một lát cắt thời gian hoặc một tập kết quả truy vấn. Hãy yêu cầu bộ lọc đã tinh chỉnh, detection thay thế, hoặc một vòng tương quan thứ hai với các chỉ báo liên quan đến credential dumping. Thường thì đó là cách nhanh nhất để biến cách dùng detecting-pass-the-hash-attacks thành một quy trình điều tra thực sự hữu dụng.

Đánh giá & nhận xét

Chưa có đánh giá nào
Chia sẻ nhận xét của bạn
Đăng nhập để chấm điểm và để lại nhận xét cho skill này.
G
0/10000
Nhận xét mới nhất
Đang lưu...