M

detecting-rdp-brute-force-attacks

作者 mukul975

detecting-rdp-brute-force-attacks 用于分析 Windows Security Event Logs 中的 RDP 暴力破解模式,包括重复的 4625 失败、4624 在失败后成功、与 NLA 相关的登录,以及源 IP 集中异常。适合用于安全审计、威胁狩猎和可重复的基于 EVTX 的调查。

Stars6.2k
收藏0
评论0
收录时间2026年5月11日
分类安全审计
安装命令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-rdp-brute-force-attacks
编辑评分

该技能得分 79/100,说明它对需要 RDP 暴力破解检测支持的目录用户来说,是一个相当稳妥的候选项。仓库提供了足够真实的工作流内容、事件 ID 参考和可执行上下文,值得安装评估;但用户也应预期其端到端使用说明在完善度上还有一些欠缺。

79/100
亮点
  • 触发场景清晰且高度垂直:通过 Windows Security Event Logs 中的 Event ID 4625 和 4624,结合 NLA 与源 IP 分析,检测 RDP 暴力破解攻击。
  • 具备一定的实操支撑:仓库包含 Python agent 脚本和 API 参考,涵盖事件 ID、登录类型、子状态码以及示例 `wevtutil` 查询。
  • 安装决策价值较高:前置信息完整、没有占位内容,且技能明确说明了适用于事件调查、威胁狩猎和监控验证的场景。
注意点
  • 工作流完整性不够均衡:`SKILL.md` 中没有安装命令,因此用户可能需要自行推断配置和执行步骤。
  • 现有文档和脚本看起来有部分截断或打磨不足,采用前最好先核实具体的解析与输出路径,避免直接用于生产环境。
概览

detecting-rdp-brute-force-attacks 技能概览

detecting-rdp-brute-force-attacks 技能可帮助你在 Windows Security Event Logs 中识别可疑的 RDP 登录活动,重点关注 Event ID 4625 的重复失败、Event ID 4624 在失败之后出现的成功登录、与 NLA 相关的模式,以及源 IP 集中度。它非常适合蓝队、SOC 分析师,以及任何在 detecting-rdp-brute-force-attacks for Security Audit 场景下工作、希望把原始 EVTX 数据转化为可站得住脚的暴力破解判断的人。

这个 detecting-rdp-brute-force-attacks 技能最适合什么场景

当你已经拿到 Windows 日志,需要的是一条可重复的分析路径,而不是一个泛泛的“看看失败登录”提示时,就该用这个 detecting-rdp-brute-force-attacks skill。它最适合事件分诊、威胁狩猎和监控验证,因为这些场景需要你拿出攻击节奏、受影响账户和可能来源主机的证据。

它实际能检测什么

这个技能围绕常见的 RDP 暴力破解信号展开:大量 4625 失败、与远程访问相关的登录类型上下文、失败后紧跟的 4624 成功登录(这可能意味着已被入侵),以及能够区分密码错误、账户锁定、账户禁用或过期的 failure sub-status code。也正因为如此,detecting-rdp-brute-force-attacks 指南比简单在事件文本里搜关键词更有可操作性。

安装前要先判断的关键因素

如果你的工作流涉及 EVTX 文件、Windows Event Viewer 导出文件,或通过 WEF 收集的 Security 日志,而且你想要的是偏解析的分析方式,那就安装这个技能。若你只需要 SIEM 原生关联分析,那它就不是最佳选择,因为这个仓库更偏向日志文件分析和脚本化审查,而不是某个厂商的专有检测规则。

如何使用 detecting-rdp-brute-force-attacks 技能

安装并验证这个技能

先按照技能元数据里给出的仓库路径执行 detecting-rdp-brute-force-attacks install 步骤,然后确认技能目录里包含 SKILL.mdreferences/api-reference.mdscripts/agent.py。这里的安装价值不只是提示词本身,还包括支撑分析的参考资料和解析逻辑。

提供正确的输入

为了获得最佳结果,请提供导出的 .evtx 格式 Security 日志、待分析的时间窗口,以及发起调查的原因。弱一点的提问是“帮我看下这个日志”;更强的提问会像这样:Analyze Security.evtx for RDP brute-force activity over the last 24 hours, focusing on Event ID 4625/4624, source IP frequency, and any success after repeated failures.

先读这些文件

先看 SKILL.md,弄清楚工作流程;再打开 references/api-reference.md,查看 event IDs、logon types、failure sub-statuses 和阈值提示。如果你想了解这个技能如何提取字段,以及在日志格式损坏或不完整时可能漏掉哪些边界情况,可以再检查 scripts/agent.py

一个能提升输出效果的实用流程

建议分三轮使用这个技能:第一轮先识别流量量级和来源模式,第二轮映射受影响的用户名和登录类型,第三轮再检查是否有成功的 4624 事件紧跟在失败爆发之后。这个顺序很重要,因为它能避免把账号被禁用、账号被锁定,或某个配置错误客户端发出的重复噪声误判成暴力破解。

detecting-rdp-brute-force-attacks 技能常见问题

这个技能只适用于 Windows Security 日志吗?

是的,这个技能主要围绕 Windows Security Event Logs 和 EVTX 解析构建。如果你的证据已经被规范化进了 SIEM schema,自定义查询可能更快,但 detecting-rdp-brute-force-attacks skill 仍然能帮助你做解释和分析员工作流梳理。

它和普通提示词有什么不同?

普通提示词可能只会给出一份泛化的检查清单。这个技能加入了领域相关的 event IDs、logon type 上下文、failure sub-status 解释,以及可重复的解析路径,这一点在真实调查中的 detecting-rdp-brute-force-attacks usage 尤其有价值。

它适合新手吗?

如果你能导出日志,并回答时间范围、资产名称、怀疑账户这类基本范围问题,那它就比较适合新手。若你希望技能仅凭一张模糊截图或非 Windows 遥测数据就自动推断一切,那它就不太适合。

什么时候不该用它?

当你已经确认发生入侵时,不要把它当作终端隔离、凭据重置或 SIEM 关联分析的替代品。它最擅长的是检测和证据构建,而不是完整的处置编排。

如何改进 detecting-rdp-brute-force-attacks 技能

给模型明确的调查边界

提升最大的方式,是明确时间窗口、主机名、暴露的 RDP 端点,以及你是关心单个用户还是多个用户。例如:Review Security.evtx from 02:00-06:00 UTC on host WS-17 for brute-force attempts against admin accounts, and summarize source IPs, failed logon counts, and any successful logon after failure clusters.

加入能减少误报的上下文

告诉技能 RDP 是否使用 NLA、账户锁定策略是否严格,以及 jump host 或管理员扫描器是否可能解释这些突发流量。之所以重要,是因为同样的失败模式,在不同环境和策略下,可能代表暴力破解、password spraying,或者只是预期中的管理员活动。

要求能直接支持处置的输出

在使用 detecting-rdp-brute-force-attacks usage 时,要求输出 accounts、source IPs、event IDs、sub-status codes 和分析结论的表格。这样的格式能帮助你快速判断是否需要封禁 IP、重置凭据、复核主机,或升级到 incident response。

首轮结果后继续迭代

如果第一次结果范围太宽,就按账户、源 IP 或单一事件家族(例如只看 4625)继续收窄。如果第一次结果太窄,就让技能重新检查相邻信号,比如 4776 或 4771,因为有些与 RDP 相关的攻击,最先出现在认证校验事件里,而不是明显的失败登录事件中。

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...