WatchAD2.0是一款针对域威胁的日志分析与监控系统

渗透技巧 10个月前 admin
279 0 0

WatchAD2.0域威胁感知系统

一、产品简述

WatchAD2.0是360信息安全中心开发的一款针对域安全的日志分析与监控系统,它可以收集所有域控上的事件日志、网络流量,通过特征匹配、协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。相较于WatchAD1.0,有以下提升:

  1. 更丰富的检测能力:新增了账户可疑活动监测场景,加强了权限提升、权限维持等场景检测能力,涵盖包括异常账户/活动、Zerologon提权、SPN劫持、影子票证等更多检测面。
  2. 基于Golang重构分析引擎:将开发语言从Python重构为Golang,利用其更高效的并发能力,提高对海量日志及流量等数据处理效率,确保告警检出及时有效。
  3. 整合简化架构:Web平台和检测引擎整合,简化部署过程,用户只依赖消息队列和存储组件即可完成部署。在提高系统的性能和稳定性的同时,也使得系统更加高效和易用,为用户提供更好的体验。

二、总体架构

WatchAD2.0分为四部分, 日志收集Agent、规则检测及日志分析引擎、缓存数据库、Web控制端,架构如下图所示。

WatchAD2.0是一款针对域威胁的日志分析与监控系统

其中流量检测链路暂不开源

三、目前支持的具体检测功能

  • 异常活动检测:证书服务活动、创建机器账户事件活动、创建类似DC的用户账户、重置用户账户密码活动、TGT 票据相关活动;
  • 凭证盗取:AS-REP 异常的流量请求、Kerberoasting 攻击行为、本地Dump Ntds文件利用;
  • 横向移动:目录服务复制、异常的显示凭据登录行为、远程命令执行;
  • 权限提升:ACL 异常修改行为、滥用证书服务权限提升、烂土豆提权、MS17-010、新增GPO监控、NTLM 中继检测、基于资源的约束委派、SPN 劫持、攻击打印服务、ZeroLogon 提权攻击;
  • 权限维持:DCShadow 权限维持、DSRM 密码重置、GPO 权限委派、SamAccountName欺骗攻击、影子票证、Sid History 权限维持、万能密钥、可用于持久化的异常权限;
  • 防御绕过:系统日志清空、关闭系统日志服务;

自定义检测规则:在{project_home}/detect_plugins/event_log/目录下可以修改或添加规则,需重新编译以使其生效。

四、平台展示

WatchAD2.0是一款针对域威胁的日志分析与监控系统

五、编译&部署&运行指南

服务端部署操作:

  • Docker部署(推荐):
    WatchAD2.0依赖的组件有kafka、zookpeer,go1.17.1,可使用docker一键部署,操作如下: 在项目根目录下新建.env文件,修改kafka地址、域控连接信息:
#KAFKA配置
#外部可访问到的kafka地址
KAFKAHOST=10.10.10.10
KAFKAADV=PLAINTEXT://10.10.10.10:9092
BROKER=10.10.10.10:9092

#Mongo配置
MONGOUSER=IATP
MONGOPWD=IATP-by-360
	
#域控配置
DCNAME="demo.com"
DCSERVER=10.10.10.11
DCUSER="IATP"
DCPWD="Pass123"

执行以下命令,以启动WatchAD2.0相关依赖组件、检测引擎及WEB服务。

docker-compose build
docker-compose up -d
  • 手工部署:
    需提前准备Kafka集群和MongoDB集群。
  1. 编译go程序 使用go1.17.1版本在项目根目录下执行编译命令: go mod vendor&&go build -o ./main main.go 将编译好的文件iatp及iatp_wbm目录拷贝至服务器
  2. 初始化数据库信息 ./main init --mongourl mongodb://mongo:[email protected]:27017 该操作将mongourl配置写入到 /etc/iatp.conf 配置文件中,如果需要重装需删除该文件再次由程序生成
  3. 配置认证域LDAP 由于web 管理端依赖于LDAP进行身份验证,所以需提前配置好认证域LDAP的相关配置 ./main init --mongourl mongodb://mongo: [email protected]:27017 --domainname demo.com --domainserver 10.10.10.11 --username "IATP" --password "Pass123" --ssl
  4. 初始化数据表索引 ./main init --mongourl mongodb://mongo: [email protected]:27017 --index
  5. 初始化kafka消费者配置 修改为与kafka集群匹配的Brokers、Topic、Group等信息 ./main init -source --sourcename ITEvent --sourceengine event_log --brokers 10.10.10.10:9092 --topic winlogbeat --group sec-ata --oldest false --kafka true
  6. Web管理端配置 ./main web --init --authdomain demo.com --user IATP 设置初始需要登录的用户账户,该用户账户需要和ldap中的值保持一致.
  7. 启动主检测引擎 ./main run --engine_start
  8. 启动Web控制端 ./main run --web_start

客户端部署操作:

开启审核
我们的分析基础是所有域控的所有事件日志,所以首先需要打开域控上的安全审核选项,让域控记录所有类型的事件日志。这里以 windows server 2016为例,在 本地安全策略 -> 安全设置 -> 本地策略 -> 审核策略,打开所有审核选项:

WatchAD2.0是一款针对域威胁的日志分析与监控系统

安装winlogbeat
我们的分析基础是所有域控的所有事件日志,建议在所有域控服务器上安装winlogbeat,否则会产生误报和漏报。 前往官网下载对应版本的winlogbeat,建议版本为7.6.1,其它版本的字段可能有变动,存在不兼容的可能性。
参照如下示例修改配置文件winlogbeat.yml,假设kafka的IP为10.10.10.10,此时配置文件为:

winlogbeat.event_logs:
  - name: Security
    ignore_older: 1h
output.kafka:
    hosts: ["10.10.10.10:9092"]
    topic: winlogbeat

参照官网教程安装winlogbeat服务即可

 

原文始发于Github:WatchAD2.0是一款针对域威胁的日志分析与监控系统

版权声明:admin 发表于 2023年7月14日 上午8:50。
转载请注明:WatchAD2.0是一款针对域威胁的日志分析与监控系统 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...