M

detecting-beaconing-patterns-with-zeek

作者 mukul975

detecting-beaconing-patterns-with-zeek 可帮助分析 Zeek `conn.log` 的时间间隔,以检测 C2 风格的 beaconing。它使用 ZAT,按源、目的和端口对流量分组,并通过统计检查为低抖动模式打分。适合 SOC、威胁狩猎、事件响应,以及 Security Audit 工作流中的 detecting-beaconing-patterns-with-zeek 使用场景。

Stars6.1k
收藏0
评论0
收录时间2026年5月9日
分类安全审计
安装命令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-beaconing-patterns-with-zeek
编辑评分

该技能评分为 71/100,说明它具备上架价值,也很可能对需要基于 Zeek 进行 beaconing 检测的目录用户有帮助,但还称不上开箱即用。仓库提供了足够的流程细节,能帮助判断何时适合使用以及其工作方式,不过用户仍需自行完成一些配置,并对实现上的空缺做出判断。

71/100
亮点
  • 用例清晰具体:通过间隔规律性和低抖动,从 Zeek `conn.log` 中检测 C2 beaconing。
  • 包含可执行脚本 (`scripts/agent.py`) 和 API 参考,比单纯的说明文字更利于 agent 调用。
  • frontmatter 有效,且该技能定义了明确的触发条件、前置要求和安全运营上下文。
注意点
  • SKILL.md 中没有提供安装命令或依赖指南,因此落地时需要额外自行摸索配置。
  • 文档存在部分截断,且操作流程看起来比完整的端到端狩猎手册更窄。
概览

detecting-beaconing-patterns-with-zeek 技能概览

这个技能的作用

detecting-beaconing-patterns-with-zeek 技能帮助你分析 Zeek conn.log 数据,通过衡量连接在时间上的重复规律,识别类似 C2 beaconing 的通信模式。它最适合你需要一种快速、结构化的方法,把周期性回连流量和正常但更嘈杂的网络活动区分开来的场景。

适合谁使用

如果你在 SOC、威胁狩猎、事件响应,或者 detecting-beaconing-patterns-with-zeek for Security Audit 工作流中,需要一种可重复的方法来发现低抖动连接,那么就该使用 detecting-beaconing-patterns-with-zeek skill。它适合已经有 Zeek 日志、想要一条实用分析路径的人,而不是只想了解 beaconing 概念的人。

它有什么不同

这个 repo 的核心是一个简单但很实用的启发式方法:按源、目的和端口对 Zeek 连接分组,再用变异系数等统计指标来衡量时间间隔的规律性。相比普通 prompt,这个技能更偏向决策导向,因为它给你的是具体的分析模式、预期输入和可调阈值。

如何使用 detecting-beaconing-patterns-with-zeek 技能

安装并先查看关键文件

先通过你的 skills manager 走 detecting-beaconing-patterns-with-zeek install 流程,然后优先阅读 skills/detecting-beaconing-patterns-with-zeek/SKILL.md。如果要看实现细节,再查看 references/api-reference.md,了解检测数学逻辑和 Zeek 字段说明;还可以看 scripts/agent.py,了解评分逻辑和最小连接数门槛。

准备这个技能需要的输入

当你有足够多的重复连接、可以用来衡量时间一致性时,这个技能的效果最好。高质量输入包括日志路径、时间窗口、可疑主机对,以及你想做批量分析还是实时 tailing。低质量输入则是像“找出恶意流量”这类模糊请求,既没有日志来源、也没有时间范围和分析范围。

把粗糙需求改写成可用 prompt

想获得更好的 detecting-beaconing-patterns-with-zeek usage,最好提出一个聚焦的分析任务。比如:“分析这份 Zeek conn.log,找出过去 6 小时内 10.0.2.15 与外部主机之间的 beaconing。使用时间间隔规律性,报告低抖动的候选主机对,并解释每一项为什么可疑。”这样能给技能足够上下文,产出可直接行动的结果,而不是泛泛的狩猎建议。

能显著提升结果的工作流

先做小范围狩猎,复核候选主机对,再在第一轮发现可疑周期性后再扩大范围。优先关注 id.orig_hid.resp_hid.resp_pts;这些字段已经足以构建 beaconing 的核心信号。如果日志不完整或噪声很大,先缩小时间范围,并提高最小连接数阈值,再去信任输出结果。

detecting-beaconing-patterns-with-zeek 技能常见问题

这只适合 Zeek 用户吗?

是的,它是围绕 Zeek telemetry 设计的,尤其是 conn.log。如果你没有 Zeek 日志,这个技能就不太合适,因为它的检测逻辑依赖 Zeek 字段和时间戳结构。

它和普通 prompt 有什么区别?

普通 prompt 可能只是在概念层面描述 beaconing,而 detecting-beaconing-patterns-with-zeek skill 提供的是一套明确流程:加载日志、分组流量、计算间隔、标记低抖动的周期性流量。这样更容易稳定触发,也不容易被误用成模糊的头脑风暴 prompt。

适合新手吗?

对于能读懂基础 Python、也理解网络连接的分析师来说,它是比较友好的;但如果你连 Zeek 输出都不会解释,那就不算理想选择。你不需要是数据科学家,但需要有足够上下文来判断某个周期性模式是否真的有意义。

什么情况下不该用它?

不要把它当作完整的恶意软件定性结论,也不要在你需要 payload 检查、仅基于 DNS 的狩猎,或者攻击者归因时使用它。它最适合的问题是连接行为中的时间规律性,而不是更广义的入侵检测。

如何改进 detecting-beaconing-patterns-with-zeek 技能

给技能更明确的狩猎上下文

最有价值的改进来自更窄的范围:已知子网、可疑外部 IP、具体班次窗口,或者已知事件时间。你的输入越准确,技能返回太多良性周期性服务的概率就越低。

调阈值,不要直接接受默认值

常见失败模式是把所有周期性连接都当成 beaconing。如果你的环境里有备份任务、监控工具或定时代理,应该要求更严格的阈值、与基线主机对比,或者先做一次“仅高置信度”的筛选,再考虑升级。

要求输出便于分析师直接使用

想获得更好的 detecting-beaconing-patterns-with-zeek usage,可以要求输出包含主机对、观察到的时间间隔模式、抖动估计,以及简短的可疑原因。这样结果更适合在 Security Audit 或事件复盘中做分流,也能减少你拿到只有泛泛总结、没有实际操作价值内容的概率。

根据第一轮证据继续迭代

用第一次结果去细化第二个 prompt:补充可疑主机、排除已知维护流量,或者在出现 beacon 候选时要求关联相邻日志。如果你有内部 allowlist 或资产清单,也要明确提供出来,这样技能才能把日常 telemetry 和疑似回连区分开。

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...