CN113364744A - 基于windows日志对域用户登录认证异常的检测方法及系统 - Google Patents

基于windows日志对域用户登录认证异常的检测方法及系统 Download PDF

Info

Publication number
CN113364744A
CN113364744A CN202110547611.8A CN202110547611A CN113364744A CN 113364744 A CN113364744 A CN 113364744A CN 202110547611 A CN202110547611 A CN 202110547611A CN 113364744 A CN113364744 A CN 113364744A
Authority
CN
China
Prior art keywords
log
event
logs
login
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110547611.8A
Other languages
English (en)
Inventor
张力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zorelworld Information Technology Co ltd
Original Assignee
Beijing Zorelworld Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zorelworld Information Technology Co ltd filed Critical Beijing Zorelworld Information Technology Co ltd
Priority to CN202110547611.8A priority Critical patent/CN113364744A/zh
Publication of CN113364744A publication Critical patent/CN113364744A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • G06F16/152File search processing using file content signatures, e.g. hash values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Library & Information Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例公开了基于windows日志对域用户登录认证异常的检测方法及系统,通过获取目标日志事件的存储状态;根据存储状态判断所述目标日志事件是否属于所需事件日志列表;所述所需事件日志列表包括创建计划任务事件、清除事件日志、登录成功事件、登录失败事件、TGT请求事件、ST请求事件、NTLM认证事件和权限分配事件;设置审核策略和事件日志,并记录事件日志;根据哈希传递日志特征、票据传递日志特征、ms14‑068日志特征判断是否存在异常日志;若有异常日志,检查是否为运维人员操作,若不是,确认为攻击行为,对目标日志事件对应的资产做应急处理。从而实现更灵活、更高效、更精准的对基于windows日志对域用户登录认证异常进行检测。

Description

基于windows日志对域用户登录认证异常的检测方法及系统
技术领域
本申请实施例涉及网络安全技术领域,具体涉及基于windows日志对域用户登录认证异常的检测方法及系统。
背景技术
对于域用户登录认证异常的主要检测方法是从windows日志、账户登录和行为创建三个方向出发。在后渗透攻击中,应用最多的是域控攻击,由于域控攻击并不是利用协议缺陷并且在域控中大多流量是加密的很难从流量层面对域控攻击行为进行检测,这就要从系统本身出发。持续的攻击是为了获得更多有价值的东西,在计算机中越有价值的东西需要越高的权限。域控攻击就是为了获得高权限用户控制系统,从windows日志中可以检测账户中权限授予情况、账户登录情况以及行为权限创建情况,以日常行为做基线就可检测形同中横向攻击行为。
微软中高级威胁分析(ATA)平台就是利用这个方法对域控攻击进行检测。ATA利用专用网络分析引擎来捕获和分析多个协议(例如kerberos、DNS、RPC、NTLM等等)的网络流量以进行身份验证、授权信息和信息收集;同时ATA从网络中的日志事件等多个数据源获取信息来了解组织中用户和其它实体的行为、并生成关于他们的行为配置文件。从这两方面收集信息后,通过与内部内置规则进行比对异常行为进行检测。
微软的ATA技术的实现需要在域控上进行部署ATA轻型网关,增加了系统的运行压力;同时ATA从流量和日志两方面出发,需要非常了解微软自身的认证协议,对运维人员的分析能力要求增加,增加了运维人员的成本;微软的内置定义可定制行差,无法适应多变的网络环境;同时监控界面繁琐,不便于监控;同时,ATA收费昂贵。
发明内容
为此,本申请实施例提供基于windows日志对域用户登录认证异常的检测方法及系统,更灵活、更高效、更精准的对基于windows日志对域用户登录认证异常进行检测。
为了实现上述目的,本申请实施例提供如下技术方案:
根据本申请实施例的第一方面,提供了基于windows日志对域用户登录认证异常的检测方法,所述方法包括:
步骤a:获取目标日志事件的存储状态;
步骤b:根据存储状态判断所述目标日志事件是否属于所需事件日志列表,若不属于,执行步骤c;若属于,执行步骤d;所述所需事件日志列表包括创建计划任务事件、清除事件日志、登录成功事件、登录失败事件、TGT请求事件、ST请求事件、NTLM认证事件和权限分配事件;
步骤c:设置审核策略和事件日志,并记录事件日志;
步骤d:根据哈希传递日志特征、票据传递日志特征、ms14-068日志特征判断是否存在异常日志;
步骤e:若有异常日志,检查是否为运维人员操作,若不是,确认为攻击行为,对目标日志事件对应的资产做应急处理。
可选地,所述根据哈希传递日志特征、票据传递日志特征、ms14-068日志特征判断是否存在异常日志,包括:
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过哈希传递日志检测规则对数据检索匹配,产生告警;和/或
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过票据传递日志检测规则对数据检索匹配,产生告警;和/或
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过Ms14-068日志检测规则对数据检索匹配,产生告警。
可选地,所述设置事件日志,包括:
通过以下步骤检查和更改最大日志大小和事件日志的存档循环设置:
从事件查看器中选择Windows日志属性查看和安全性属性查看;
在最大日志大小KB中更改事件日志文件的最大大小的值;
选择不覆盖事件的归档日志,以归档日志。
可选地,所述方法还包括:所述步骤d和步骤e按照设定周期定期进行。
根据本申请实施例的第二方面,提供了基于windows日志对域用户登录认证异常的检测系统,所述系统包括:
日志事件获取模块,用于执行步骤a:获取目标日志事件的存储状态;
日志类型判断模块,用于执行步骤b:根据存储状态判断所述目标日志事件是否属于所需事件日志列表,若不属于,执行步骤c;若属于,执行步骤d;所述所需事件日志列表包括创建计划任务事件、清除事件日志、登录成功事件、登录失败事件、TGT请求事件、ST请求事件、NTLM认证事件和权限分配事件;
设置模块,用于执行步骤c:设置审核策略和事件日志,并记录事件日志;
日志异常检测模块,用于执行步骤d:根据哈希传递日志特征、票据传递日志特征、ms14-068日志特征判断是否存在异常日志;
结果判定模块,用于执行步骤e:若有异常日志,检查是否为运维人员操作,若不是,确认为攻击行为,对目标日志事件对应的资产做应急处理。
可选地,所述日志异常检测模块,具体用于:
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过哈希传递日志检测规则对数据检索匹配,产生告警;和/或
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过票据传递日志检测规则对数据检索匹配,产生告警;和/或
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过Ms14-068日志检测规则对数据检索匹配,产生告警。
可选地,所述设置模块,具体用于:
通过以下步骤检查和更改最大日志大小和事件日志的存档循环设置:
从事件查看器中选择Windows日志属性查看和安全性属性查看;
在最大日志大小KB中更改事件日志文件的最大大小的值;
选择不覆盖事件的归档日志,以归档日志。
可选地,所述系统还包括:周期执行模块,用于按照设定周期定期执行所述步骤d和步骤e。
根据本申请实施例的第三方面,提供了一种设备,所述设备包括:数据采集装置、处理器和存储器;所述数据采集装置用于采集数据;所述存储器用于存储一个或多个程序指令;所述处理器,用于执行一个或多个程序指令,用以执行第一方面任一项所述的方法。
根据本申请实施例的第四方面,提供了一种计算机可读存储介质,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行如第一方面任一项所述的方法。
综上所述,本申请实施例提供了一种基于windows日志对域用户登录认证异常的检测方法及系统,步骤a:获取目标日志事件的存储状态;步骤b:根据存储状态判断所述目标日志事件是否属于所需事件日志列表,若不属于,执行步骤c;若属于,执行步骤d;所述所需事件日志列表包括创建计划任务事件、清除事件日志、登录成功事件、登录失败事件、TGT请求事件、ST请求事件、NTLM认证事件和权限分配事件;步骤c:设置审核策略和事件日志,并记录事件日志;步骤d:根据哈希传递日志特征、票据传递日志特征、ms14-068日志特征判断是否存在异常日志;步骤e:若有异常日志,检查是否为运维人员操作,若不是,确认为攻击行为,对目标日志事件对应的资产做应急处理。从而实现更灵活、更高效、更精准的对基于windows日志对域用户登录认证异常进行检测。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
图1为本申请实施例提供的基于windows日志对域用户登录认证异常的检测方法流程示意图;
图2为本申请实施例提供的域成员主机infecte-ws通过ntlm去接管域成员clean-ws;
图3为本申请实施例提供的模拟infected向clean-ws进行rdp认证流程;
图4为本申请实施例提供的哈希传递日志示意图;
图5为本申请实施例提供的错误代码0x3c示意图;
图6为本申请实施例提供的错误代码0x3c示意图;
图7为本申请实施例提供的错误代码oxe示意图;
图8为本申请实施例提供的第一次kerberos认证示意图;
图9为本申请实施例提供的第二次kerberos认证示意图;
图10为本申请实施例提供的4624登录示意图;
图11为本申请实施例提供的爬取条件示意图;
图12为本申请实施例提供的筛选结果示意图;
图13为本申请实施例提供的检索示意图;
图14为本申请实施例提供的检测结果示意图;
图15为本申请实施例提供的基于windows日志对域用户登录认证异常的检测系统框图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先对本申请实施例可能涉及的技术词汇进行解释说明。
Pass-the-hash:哈希传递攻击,一种攻击技术,允许攻击者通过使用先前抓到的用户密码的NTLM或LanMan hash来验证远程服务器/服务,而不需要输入明文密码进行登陆。
Pass-the-ticket:票据传递攻击,类似于Pass-the-hash,但是使用Kerberos票据而不使用NT hash。
Credentials:认证凭证,不仅仅局限于明文密码,可以使Windows NTLM hash或Kerberos Ticket。具体是什么取决去采用何种Windows身份认证协议。
有些情况下,Windows将登陆凭证缓存在内存中用于提供单点登陆功能。重点介绍的是TGT和Kerberos票据。
TGT and ST Kerberos tickets:TGT和服务票据是Kerberos协议的一部分。
KDC:密钥分发中心。
Kerberos是Windows在基于域的环境中使用的首选身份验证机制,并且可以与其他操作系统支持的Kerberos实现互操作。
NTLM使用在Windows NT和Windows 2000Server(or later)工作组环境中(Kerberos用在域模式下)。在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM。较之Kerberos,基于NTLM的认证过程要简单很多。NTLM采用一种质询/应答(Challenge/Response)消息交换模式。
在域渗透中,获取域控制权限是最终的目标,获取域控制权限有多种方式,大致分为(pth)pass-the-hash和(ptt)pass-the-ticket,也称为哈希传递和票据传递攻击。哈希传递攻击、票据传递攻击没有实质区别。事实上,这两种攻击并没有利用协议的缺陷,因此没有预定义的规则检测它们,也就是说从协议包的传递过程中通过hash传递攻击和正常的SMB链接请求是一样的,所以无法设置IDS规则,通过网络流量去检测横向移动的攻击行为。
但是,这两种攻击在行为级别创建异常,因此可以通过特定高权限账户的登录行为判断是否存在异常情况,举例说明,如果域管理员账户my-admin只能从特定的工作站使用,则my-admin账户如果登录其它机器,则有较大可能存在问题,表面存在潜在的横向移动攻击。可以依据此方向结合具体攻击手法做出如下日志异常检测方式。
图1示出了本申请实施例提供的一种基于windows日志对域用户登录认证异常的检测方法,所述方法包括:
步骤101:获取目标日志事件的存储状态;
步骤102:根据存储状态判断所述目标日志事件是否属于所需事件日志列表,若不属于,执行步骤103;若属于,执行步骤104;所述所需事件日志列表包括创建计划任务事件、清除事件日志、登录成功事件、登录失败事件、TGT请求事件、ST请求事件、NTLM认证事件和权限分配事件;
步骤103:设置审核策略和事件日志,并记录事件日志;
步骤104:根据哈希传递日志特征、票据传递日志特征、ms14-068日志特征判断是否存在异常日志;
步骤105:若有异常日志,检查是否为运维人员操作,若不是,确认为攻击行为,对目标日志事件对应的资产做应急处理。
在一种可能的实施方式中,在步骤104中,所述根据哈希传递日志特征、票据传递日志特征、ms14-068日志特征判断是否存在异常日志,包括:开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过哈希传递日志检测规则对数据检索匹配,产生告警;和/或开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过票据传递日志检测规则对数据检索匹配,产生告警;和/或开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过Ms14-068日志检测规则对数据检索匹配,产生告警。
在一种可能的实施方式中,在步骤103中,所述设置事件日志,包括:通过以下步骤检查和更改最大日志大小和事件日志的存档循环设置:从事件查看器中选择Windows日志属性查看和安全性属性查看;在最大日志大小KB中更改事件日志文件的最大大小的值;选择不覆盖事件的归档日志,以归档日志。
在一种可能的实施方式中,所述方法还包括:所述步骤104和步骤105按照设定周期定期进行。
在一种可能的实施例中,通过哈希传递日志检测、Ms14-068日志检测、黄金/白银票据日志检测,这三种检测方法在检查可疑日志中体现,具体的日志检测流程包括如下步骤:
步骤a:获取日志事件的存储状态;
步骤b:调查所需日志是否已经存储,调查所需事件的日志是否已经保存,是否记录了附录2中描述的事件,若没有记录,执行步骤c;若记录了,执行步骤d;
步骤c:参照以下内容设置事件日志:附录1用于保存事件日志的设置;附录2设置审核策略,以记录事件日志;
步骤d:通过参考以下内容判断是否存在可疑日志:哈希传递日志特征、票据传递日志特征、ms14-068日志特征;并检查认证日志。
步骤e:检测是否有异常,若有,进行攻击事件确认,确认该行为是否为运维人员操作;若否,确认为攻击行为,需要对目标资产做应急处理。
上述步骤d和步骤e按照设定周期定期进行。
附录1:用于保存事件日志的设置。
可以通过以下过程检查和更改最大日志大小和事件日志的存档(循环)设置:
1、从事件查看器中选择“Windows日志”和“安全性”,然后单击鼠标右键以显示属性。
2、在“最大日志大小(KB)”中更改事件日志文件的最大大小的值。
3、归档日志,则选择“不覆盖事件的归档日志”。
附录2:设置审核策略以记录事件日志。表1示出调查所需的事件日志示例。
表1
活动编号 说明
4698 创建计划任务
1102 清除事件日志
4624 登录成功
4625 登录失败
4768 Kerberos认证(TGT请求)
4769 Kerberos认证(ST请求)
4776 NTLM认证
4672 权限分配
下面对本申请实施例提供的方法进行解释说明。
第一方面,检测ntlm横向移动说明(pass-the-has)。
图2为域成员主机infecte-ws通过ntlm去接管域成员clean-ws。
1、4648事件(显示凭据尝试登录),首先infected向cleam-ws发起接管请求,在infected-ws上记录4648使用显示凭据尝试登录目标主机(针对哈希传递攻击该事件记录取决于攻击者手法,如果直接用具有管理员权限的cmd发起psexec.exe\\target cmd.exe将不会产生该事件id记录)在日志中记录了目的主机名clean-ws。
2、4776事件(域控制器试图验证账户凭据),第一个4776事件,在机器验证过程中生成,clean-ws到域控制器,该事件对哈希传递攻击检测没用,第二个4776表示当访问目标工作站clean-ws时,账户my-admin的确认信息,该事件表示存在横向移动行为,为监控横向移动攻击的关键事件。
3、4624事件(成功登录账户)表示目标用户my-admin在目标工作站上clean-ws成功登录。针对哈希传递攻击4624/4625(登录失败)对于取证非常有用,他们提供了登录类型以及攻击者的网络地址。
4、4634/4647:已注销账户/已启动账户,该事件表明攻击者已注销,可以通过事件4624的登录id值和此事件来确定攻击的完整会话。
综上所述,哈希传递攻击属于典型的ntlm横向移动攻击方法,利用提前注入好的ntlm hash向目标主机发起连接操作,该攻击事件日志中没有4648产生,直接为4776事件,随后是4624,针对该事件主要监控4776事件、4624事件和4625事件,然后对日志进行检测。
表2
日志产生主机 Event ID 理由
Dc 4776 关注特权账户的横向移动信息
ws 4624/4625 记录异常登录行为
第二方面,Kerberos横向移动(pass-the-ticket)。图3示出了模拟infected向clean-ws进行rdp认证流程。
1、4768事件(请求kerberos身份验证票据(TGT))可能在票据传递攻击过程中看不到,因为TGT票据先前被抓到注入在攻击请求中,不会向kerberos密钥分发中心和域控制器发起新的请求。
2、4796事件(请求kerberos服务票据)可用于检测横向移动行为。
3、4624事件(成功登录账户)表示目标用户my-admin在目标工作站上clean-ws成功登录。针对哈希传递攻击4624/4625(登录失败)对于取证非常有效,可以提供登录类型以及攻击者发起攻击的网络地址。
4、4634/4647事件:表示已注销账户/已启动账户,该事件表明攻击者已注销,可以通过事件4624的登录id值和此事件来确定攻击的完整会话。
Kerberos横向移动攻击常见的有ms-14-068和金票/银票攻击,利用提前注入内存的tgt票据发起获取服务请求,需要关注的事件有4769和潜在4768,并且关注4624和4625记录账户登录异常行为。
表3
Figure BDA0003074112160000111
在本申请实施例提供的方法中的哈希传递日志检测,首先开启日志事件登录审计,通过winlog转发收集日志,然后传入es数据库,然后通过elk进行日志展示,通过哈希传 递日志检测规则进行对数据检索匹配,产生告警。
在攻击者获取域内一台主机权限情况下,可能使用哈希传递的方式抓取域控管理员存在域成员机器上哈希获取域控制权限。图4示出了哈希传递日志示意图。表4示出了认证异常对应日志情况。
表4
Figure BDA0003074112160000112
在本申请实施例提供的方法中的Ms14-068日志检测,首先开启日志事件登录审计,通过winlog转发收集日志然后传入es数据库,然后通过elk进行日志展示,通过Ms14-068日志检测规则进行对数据检索匹配,产生告警。
进行利用MS14-068漏洞攻击时,攻击失败会记录在相应的安全日志中。表5示出了Ms14-068事件日志调查详情。
图5示出了错误代码0x3c示意图。图6示出了错误代码oxe示意图。
表5
Figure BDA0003074112160000121
在本申请实施例提供的方法中的黄金/白银票据日志检测,首先开启日志事件登录审计,通过winlog转发收集日志,然后传入es数据库,然后通过elk进行日志展示,通过黄金/白银票据日志检测规则进行对数据检索匹配,产生告警。
当使用特定攻击工具的较旧版本创建的Golden Ticket/Silber Ticket时,身份验证事件中可能会记录一个特殊字符串。表6示出了票据传递事件日志调查详情。
表6
Figure BDA0003074112160000131
图7示出了票据攻击流程示意图,该截图为票据传递攻击过程中windows域控机器产生的日志。图8示出了第一次kerberos认证示意图,选取第一个ID为4769的事件,该日志记录了有成员使用administrator管理员账号登录,并且记录ip登录ip为192.168.52.143,该事件为域成员向域控请求TGS票据的事件。图9示出了第二次kerberos认证示意图,该事件为第二个4769事件,并且记录信息同第一个相同,但表示为服务器对域成员请求tgs票据的响应。图10示出了4624登录示意图,该事件表示,域成员获取了TGS票据,成功使用administratr账号登录目标主机,并记录了登录时攻击者的ip。
下面对本申请实施例提供的方法的实施效果进行说明。
假设在一个域控环境中,该域控通过elk系统进行日志收集,通过脚本定期爬取elk日志收集系统检索符合上述规则的日志,进行内网横向移动来监控,如下是检测的结果。
第一方面,哈希传递攻击检测。
通过检测发现域控存在横向移动攻击被10.1.10.176通过administrator成功登录。图11示出了爬取条件,通过检索事件id为4776和4624和4625事件进行检索,看是否有该事件产生。图12示出了筛选结果,通过匹配到的日志可以发现test03成功使用administrator账号成功登录目标用户,存在哈希传递。
第二方面,票据传递通用规则检测。
通过检测发现域控存在票据传递攻击,域控被网络地址10.1.10.176利用administrator账户成功登录。图13示出了通过检索事件id为4769和4624和4625事件进行检索,看是否有该事件产生。图14示出了检测结果。通过匹配到的日志可以发现10.1.10.176成功使用administrator账号成功登录目标用户,存在票据传递。
可以通过以下过程检查和更改最大日志大小和事件日志的存档设置:
1、从事件查看器中选择“Windows日志”和“安全性”,然后单击鼠标右键以显示属性。
2、在“最大日志大小(KB)”中更改事件日志文件的最大大小的值。
3、要归档日志,请选中“不覆盖事件的归档日志”。
*如果通过启用此项超过了最大日志大小
有关以“Archive-System-YYYY-MM-DD-HH-MM-SS-NNN.evt”名称进行归档的详细说明,请参见Microsoft信息。
附录3:对Active Directory攻击验证结果:
第一方面:漏洞环境:
域控windows server 2008 r2 ip 192.168.52.138
域成员1 windows 2007 ip 192.168.52.143
域成员2 windows server 2003 ip 192.168.52.145
第二方面:哈希与票据传递:
(1)在域成员1上使用mimikatz抓取域管理员哈希。
(2)使用mimikatz执行privilege::pth提示权限。
(3)使用mimikatz执行sekurlsa::pth/user:administrator/domain:workgroup/ntlm:抓取到的ntlm注入到lsass中。
(4)在弹出的cmd中执行dir\\owa\c$(owa域控主机名)进行验证。
第三方面:MS14-068漏洞复现:该漏洞复现使用ms14-068.exe和mimikatz工具。
1、首先在域成员1进行对域控使用dir\\owa\c$(owa域控主机名)进行验证,发现没有权限。
2、使用命令whoami/all>1.txt获取域成员1的sid并输出到1.txt中。
3、使用工具ms14-068生成票据。ms14-068.exe-u域成员名@域名-s域成员sid-d域控制器ip地址-p域成员密码。
4、使用mimikatz清除域成员现有票据,进入mimikatz执行Kerberos::qurge清除票据。
5、mimikatz#kerberos::ptc票据文件//将票据注入到内存中。
6、dir\\owa\c$(owa域控主机名)进行验证权限。
第四方面:白银票据。该漏洞复现使用mimikatz工具。
1、使用mimikatz执行privilege::mimikatz和sekurlsa::logonpasswords抓取hash
2、使用mimikatz生成票据。kerberos::golden/domain:域控域名/sid:域的sid/target:域控机器的名称即FQDN(全称)/rc4:抓取的hash/service:可利用的服务,这里是cifs/user:要伪造的用户名,任意填写/ptt。
3、dir\\owa\c$验证票据权限。
第五方面,黄金票据复现。该漏洞复现使用mimikatz工具。
1、在域控上使用mimikatz中的lsadump::lsaa/patch抓取krbtgt账号哈希和sid。
2、在域用户1使用mimikatz生成票据。
kerberos::golden/user:需要伪造的域管理员用户名/domain:demo.com/sid:域sid/krbtgt:krbtgt用户的Hash/ticket:ticket.kirbi。
3、使用mimikatz将生成的票据注入内存;
kerberos::ptt<票据文件>。
4、使用mimikatz查看生成的tgt票据Kerberos::list。
5、在cmd下使用命令dir\\owa\c$(owa域控计算机名称)验证权限。
综上所述,本申请实施例提供了一种基于windows日志对域用户登录认证异常的检测方法,步骤a:获取目标日志事件的存储状态;步骤b:根据存储状态判断所述目标日志事件是否属于所需事件日志列表,若不属于,执行步骤c;若属于,执行步骤d;所述所需事件日志列表包括创建计划任务事件、清除事件日志、登录成功事件、登录失败事件、TGT请求事件、ST请求事件、NTLM认证事件和权限分配事件;步骤c:设置审核策略和事件日志,并记录事件日志;步骤d:根据哈希传递日志特征、票据传递日志特征、ms14-068日志特征判断是否存在异常日志;步骤e:若有异常日志,检查是否为运维人员操作,若不是,确认为攻击行为,对目标日志事件对应的资产做应急处理。从而实现更灵活、更高效、更精准的对基于windows日志对域用户登录认证异常进行检测。
基于相同的技术构思,本申请实施例还提供了基于windows日志对域用户登录认证异常的检测系统,如图15所示,所述系统包括:
日志事件获取模块1501,用于执行步骤a:获取目标日志事件的存储状态;
日志类型判断模块1502,用于执行步骤b:根据存储状态判断所述目标日志事件是否属于所需事件日志列表,若不属于,执行步骤c;若属于,执行步骤d;所述所需事件日志列表包括创建计划任务事件、清除事件日志、登录成功事件、登录失败事件、TGT请求事件、ST请求事件、NTLM认证事件和权限分配事件;
设置模块1503,用于执行步骤c:设置审核策略和事件日志,并记录事件日志;
日志异常检测模块1504,用于执行步骤d:根据哈希传递日志特征、票据传递日志特征、ms14-068日志特征判断是否存在异常日志;
结果判定模块1505,用于执行步骤e:若有异常日志,检查是否为运维人员操作,若不是,确认为攻击行为,对目标日志事件对应的资产做应急处理。
在一种可能的实施方式中,所述日志异常检测模块1504,具体用于:
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过哈希传递日志检测规则对数据检索匹配,产生告警;和/或开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过票据传递日志检测规则对数据检索匹配,产生告警;和/或开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过Ms14-068日志检测规则对数据检索匹配,产生告警。
在一种可能的实施方式中,所述设置模块1503,具体用于:通过以下步骤检查和更改最大日志大小和事件日志的存档循环设置:从事件查看器中选择Windows日志属性查看和安全性属性查看;在最大日志大小KB中更改事件日志文件的最大大小的值;选择不覆盖事件的归档日志,以归档日志。
在一种可能的实施方式中,所述系统还包括:周期执行模块,用于按照设定周期定期执行所述步骤d和步骤e。
基于相同的技术构思,本申请实施例还提供了一种设备,所述设备包括:数据采集装置、处理器和存储器;所述数据采集装置用于采集数据;所述存储器用于存储一个或多个程序指令;所述处理器,用于执行一个或多个程序指令,用以执行所述的方法。
基于相同的技术构思,本申请实施例还提供了一种计算机可读存储介质,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行所述的方法。
本说明书中上述方法的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。相关之处参见方法实施例的部分说明即可。
需要说明的是,尽管在附图中以特定顺序描述了本发明方法的操作,但这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然本申请提供了如实施例或流程图的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
以上所述的具体实施例,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施例而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.基于windows日志对域用户登录认证异常的检测方法,其特征在于,所述方法包括:
步骤a:获取目标日志事件的存储状态;
步骤b:根据存储状态判断所述目标日志事件是否属于所需事件日志列表,若不属于,执行步骤c;若属于,执行步骤d;所述所需事件日志列表包括创建计划任务事件、清除事件日志、登录成功事件、登录失败事件、TGT请求事件、ST请求事件、NTLM认证事件和权限分配事件;
步骤c:设置审核策略和事件日志,并记录事件日志;
步骤d:根据哈希传递日志特征、票据传递日志特征、ms14-068日志特征判断是否存在异常日志;
步骤e:若有异常日志,检查是否为运维人员操作,若不是,确认为攻击行为,对目标日志事件对应的资产做应急处理。
2.如权利要求1所述的方法,其特征在于,所述根据哈希传递日志特征、票据传递日志特征、ms14-068日志特征判断是否存在异常日志,包括:
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过哈希传递日志检测规则对数据检索匹配,产生告警;和/或
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过票据传递日志检测规则对数据检索匹配,产生告警;和/或
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过Ms14-068日志检测规则对数据检索匹配,产生告警。
3.如权利要求1所述的方法,其特征在于,所述设置事件日志,包括:
通过以下步骤检查和更改最大日志大小和事件日志的存档循环设置:
从事件查看器中选择Windows日志属性查看和安全性属性查看;
在最大日志大小KB中更改事件日志文件的最大大小的值;
选择不覆盖事件的归档日志,以归档日志。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:所述步骤d和步骤e按照设定周期定期进行。
5.基于windows日志对域用户登录认证异常的检测系统,其特征在于,所述系统包括:
日志事件获取模块,用于执行步骤a:获取目标日志事件的存储状态;
日志类型判断模块,用于执行步骤b:根据存储状态判断所述目标日志事件是否属于所需事件日志列表,若不属于,执行步骤c;若属于,执行步骤d;所述所需事件日志列表包括创建计划任务事件、清除事件日志、登录成功事件、登录失败事件、TGT请求事件、ST请求事件、NTLM认证事件和权限分配事件;
设置模块,用于执行步骤c:设置审核策略和事件日志,并记录事件日志;
日志异常检测模块,用于执行步骤d:根据哈希传递日志特征、票据传递日志特征、ms14-068日志特征判断是否存在异常日志;
结果判定模块,用于执行步骤e:若有异常日志,检查是否为运维人员操作,若不是,确认为攻击行为,对目标日志事件对应的资产做应急处理。
6.如权利要求5所述的系统,其特征在于,所述日志异常检测模块,具体用于:
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过哈希传递日志检测规则对数据检索匹配,产生告警;和/或
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过票据传递日志检测规则对数据检索匹配,产生告警;和/或
开启日志事件登录审计,通过winlog转发收集日志,传入es数据库,通过elk进行日志展示,通过Ms14-068日志检测规则对数据检索匹配,产生告警。
7.如权利要求5所述的系统,其特征在于,所述设置模块,具体用于:
通过以下步骤检查和更改最大日志大小和事件日志的存档循环设置:
从事件查看器中选择Windows日志属性查看和安全性属性查看;
在最大日志大小KB中更改事件日志文件的最大大小的值;
选择不覆盖事件的归档日志,以归档日志。
8.如权利要求5所述的系统,其特征在于,所述系统还包括:周期执行模块,用于按照设定周期定期执行所述步骤d和步骤e。
9.一种设备,其特征在于,所述设备包括:数据采集装置、处理器和存储器;
所述数据采集装置用于采集数据;所述存储器用于存储一个或多个程序指令;所述处理器,用于执行一个或多个程序指令,用以执行如权利要求1-4任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行如权利要求1-4任一项所述的方法。
CN202110547611.8A 2021-05-19 2021-05-19 基于windows日志对域用户登录认证异常的检测方法及系统 Pending CN113364744A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110547611.8A CN113364744A (zh) 2021-05-19 2021-05-19 基于windows日志对域用户登录认证异常的检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110547611.8A CN113364744A (zh) 2021-05-19 2021-05-19 基于windows日志对域用户登录认证异常的检测方法及系统

Publications (1)

Publication Number Publication Date
CN113364744A true CN113364744A (zh) 2021-09-07

Family

ID=77526983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110547611.8A Pending CN113364744A (zh) 2021-05-19 2021-05-19 基于windows日志对域用户登录认证异常的检测方法及系统

Country Status (1)

Country Link
CN (1) CN113364744A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205110A (zh) * 2021-11-02 2022-03-18 北京中安网星科技有限责任公司 Ad域威胁检测方法、装置及电子设备
CN115051862A (zh) * 2022-06-20 2022-09-13 北京中睿天下信息技术有限公司 一种基于上下级平台间的安全通信方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109583199A (zh) * 2018-12-18 2019-04-05 郑州云海信息技术有限公司 一种存储管理系统的访问审计方法、系统、设备和介质
CN110866246A (zh) * 2018-12-28 2020-03-06 北京安天网络安全技术有限公司 一种恶意代码攻击的检测方法、装置及电子设备
CN111431915A (zh) * 2014-09-18 2020-07-17 微软技术许可有限责任公司 横向移动检测
CN112073396A (zh) * 2020-08-27 2020-12-11 北京天融信网络安全技术有限公司 一种内网横向移动攻击行为的检测方法及装置
CN112383535A (zh) * 2020-11-10 2021-02-19 平安普惠企业管理有限公司 哈希传递攻击行为的检测方法、装置和计算机设备
US20210136101A1 (en) * 2019-11-01 2021-05-06 Cymulate Ltd. Security threats from lateral movements and mitigation thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431915A (zh) * 2014-09-18 2020-07-17 微软技术许可有限责任公司 横向移动检测
CN109583199A (zh) * 2018-12-18 2019-04-05 郑州云海信息技术有限公司 一种存储管理系统的访问审计方法、系统、设备和介质
CN110866246A (zh) * 2018-12-28 2020-03-06 北京安天网络安全技术有限公司 一种恶意代码攻击的检测方法、装置及电子设备
US20210136101A1 (en) * 2019-11-01 2021-05-06 Cymulate Ltd. Security threats from lateral movements and mitigation thereof
CN112073396A (zh) * 2020-08-27 2020-12-11 北京天融信网络安全技术有限公司 一种内网横向移动攻击行为的检测方法及装置
CN112383535A (zh) * 2020-11-10 2021-02-19 平安普惠企业管理有限公司 哈希传递攻击行为的检测方法、装置和计算机设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205110A (zh) * 2021-11-02 2022-03-18 北京中安网星科技有限责任公司 Ad域威胁检测方法、装置及电子设备
CN114205110B (zh) * 2021-11-02 2023-11-10 北京中安网星科技有限责任公司 Ad域威胁检测方法、装置及电子设备
CN115051862A (zh) * 2022-06-20 2022-09-13 北京中睿天下信息技术有限公司 一种基于上下级平台间的安全通信方法

Similar Documents

Publication Publication Date Title
US8141138B2 (en) Auditing correlated events using a secure web single sign-on login
CN108780485B (zh) 基于模式匹配的数据集提取
JP6426189B2 (ja) 生体認証プロトコル標準のためのシステムおよび方法
CN114978584A (zh) 基于单位单元的网络安全防护安全方法及系统
US11902307B2 (en) Method and apparatus for network fraud detection and remediation through analytics
US20070226783A1 (en) User-administered single sign-on with automatic password management for web server authentication
WO2014205148A1 (en) Continuous authentication tool
US9071443B2 (en) Automated service platform prospecting
CN108154029A (zh) 入侵检测方法、电子设备和计算机存储介质
EP4229532B1 (en) Behavior detection and verification
CN110912855A (zh) 一种基于渗透性测试用例集的区块链架构安全评估方法及系统
CN113364744A (zh) 基于windows日志对域用户登录认证异常的检测方法及系统
CN111898124A (zh) 进程访问控制方法和装置、存储介质及电子设备
Yamada et al. RAT-based malicious activities detection on enterprise internal networks
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
CN113407949A (zh) 一种信息安全监控系统、方法、设备及存储介质
Riadi et al. Vulnerability analysis of E-voting application using open web application security project (OWASP) framework
JP2008015733A (ja) ログ管理計算機
Nursetyo et al. Website and network security techniques against brute force attacks using honeypot
CN114745145B (zh) 业务数据访问方法、装置和设备及计算机存储介质
Lakhe Practical Hadoop Security
Khari et al. Comprehensive study of web application attacks and classification
US11675920B2 (en) Call location based access control of query to database
Laitinen Vulnerabilities in the wild: Detecting vulnerable Web applications at scale
CN111614620A (zh) 一种数据库访问控制方法、系统和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210907

RJ01 Rejection of invention patent application after publication