2024HW 天眼NGSOC告警分析实战指南:从协议字段到日志检索

张开发
2026/4/12 11:20:56 15 分钟阅读

分享文章

2024HW 天眼NGSOC告警分析实战指南:从协议字段到日志检索
1. 天眼与NGSOC系统入门安全工程师的火眼金睛第一次接触天眼和NGSOC系统时我完全被满屏的告警信息搞懵了——就像突然被扔进一个满是仪表的飞机驾驶舱。但用顺手后发现这两个系统简直是安全分析师的火眼金睛。天眼更像是个不知疲倦的哨兵7×24小时盯着网络流量中的异常行为而NGSOC则像是个经验丰富的指挥官把各类安全设备的告警信息汇总分析。实际部署中天眼的传感器通常部署在网络关键节点比如核心交换机旁路。我见过最典型的部署是三件套流量传感器负责抓包解码文件鉴定器分析可疑文件分析平台则把所有线索串起来。记得有次排查内网横向渗透就是靠流量传感器捕捉到的异常SMB协议请求锁定了攻击入口。NGSOC的厉害之处在于它能吃下各种格式的日志。去年处理某次安全事件时我们同时收到了防火墙、IDS和终端防护的告警NGSOC的关联分析功能自动把这些事件串成了一条攻击链省去了我们手动对照Excel表格的痛苦。它的仪表盘自定义功能也很实用我把高频攻击源IP、关键服务器访问日志都做成了实时监控组件。2. 协议字段解析藏在数据包里的密码本协议字段就像网络世界的摩尔斯电码看不懂的时候是一堆乱码掌握规律后就能读出完整故事。有次分析挖矿病毒就是靠HTTP协议字段里的X-Miner-ID这个非标准头锁定了C2服务器。下面分享几个实战中高频出现的协议字段TCP/UDP基础字段序列号Sequence Number和确认号Acknowledgment Number不要死记三次握手的数值规律记住正常通信时这两个值应该呈等差数列增长。突然出现的乱序或重置RST可能就是端口扫描的痕迹。窗口大小Window Size突然缩小的窗口可能是主机资源耗尽的征兆这在挖矿病毒排查中特别有用。HTTP必看字段User-Agent老旧的curl/7.19.7可能是自动化攻击工具Content-Type明明是图片上传接口却返回application/json可能有猫腻Cookie字段里的sessionid异常变化可能意味着会话劫持DNS隐蔽信道识别重点关注TXT记录和超长域名超过50字符正常业务的DNS查询间隔相对固定突然出现的密集查询值得警惕去年遇到个高级威胁案例攻击者把数据藏在ICMP协议的payload里外传。当时就是通过对比正常ICMP包长度通常64字节和异常包超过100字节发现的端倪。建议新手先掌握各协议的标准字段定义再通过Wireshark多观察正常业务流量异常值自然就会跳出来。3. 日志检索实战从大海捞针到精准钓鱼刚入行时我最怕领导说查下上周的异常登录面对TB级的日志简直绝望。现在用天眼的检索语法同样的工作20分钟就能出报告。分享几个救命技巧逻辑运算符组合技# 查找管理员账号的非工作时间登录 (event_typeuser_login AND useradmin) AND (time18:00 OR time09:00) # 排除误报的扫描告警 src_ip192.168.1.* AND alert_namePort_Scan NOT dst_port in (80,443)时间范围限定技巧大时间范围检索时先用time2024-03-011d快速定位到天精确到分钟时用time2024-03-01 14:30 AND time2024-03-01 14:45字段存在性检查# 查找有文件下载但无后续执行的异常行为 http.methodGET AND http.response.status200 AND exists(http.response.content_type) AND !exists(process.name)有次排查数据泄露就是通过file_typeexe AND user财务部这个组合条件快速锁定了财务电脑上的可疑程序。建议把常用查询保存为模板比如横向移动检测、异常外联等场景模板紧急情况下能节省大量时间。4. 告警分析三板斧降噪、关联、溯源面对每天上千条告警新手容易陷入狼来了的困境。经过多次HW实战我总结出告警分析的三步心法第一层降噪过滤先按置信度排序处理high级别的告警建立白名单规则过滤已知误报如公司扫描器IP重点关注非工作时间的告警第二层关联分析把分散的告警拼成攻击链端口扫描→漏洞利用→持久化使用NGSOC的关联规则功能比如同一源IP在5分钟内触发超过3种漏洞检测规则交叉验证不同设备的日志比如防火墙拒绝记录对应IDS的攻击告警第三层深度溯源向上追溯从检测到的恶意IP反查所有相关日志向下挖掘从告警时间点前后各扩展30分钟分析横向对比检查同一时段其他系统的类似行为去年某次攻防演练中我们就是通过关联天眼检测到的异常DNS查询和NGSOC收集的终端进程日志发现攻击者通过PDF漏洞投放的后门。关键线索是DNS查询间隔与终端某个可疑进程的CPU占用峰值完全同步。5. 典型攻击案例分析XML实体注入的追捕实录XML实体注入XXE在HW中检出率很高但很多新手分析师容易漏掉关键证据。分享一个真实案例的分析过程攻击特征提取协议字段特征HTTP头部的Content-Type包含application/xml异常载荷特征!ENTITY、SYSTEM、http://等关键词后续行为通常伴随文件读取或SSRF请求天眼检测规则!-- 检测XXE攻击的简易规则 -- rule conditionhttp.request.body contains !ENTITY/condition alertPotential XXE Attack Detected/alert /rule日志检索技巧# 查找可能的XXE攻击后续行为 alert_nameXXE AND subsequent_eventhttp.methodGET AND http.uri contains file://取证关键点保存完整的HTTP原始请求包括SOAP头检查服务器返回的异常错误如URI not allowed关联分析同一源IP的其他请求攻击者常会多尝试几次有次客户报修系统异常崩溃我们就是通过天眼的历史日志发现攻击者先通过XXE读取了服务器配置文件然后利用获取的数据库密码实施了SQL注入。整个攻击链在NGSOC的时间线视图上一目了然。6. 效率提升秘籍我的自定义规则库经过多次实战我积累了些私藏检测规则这里分享几个通用性强的隐蔽隧道检测# 检测DNS隐蔽隧道 (dns.query.length 100 OR dns.query.entropy 4.5) AND dns.query.typeTXT AND count(dns.query) by src_ip 10横向移动模式识别-- 检测疑似Pass-the-Hash攻击 event_typewindows_logon AND logon_type3 AND src_workstation ! NULL AND EXISTS( SELECT 1 FROM events WHERE event_typesmb_session_setup AND src_ipouter.src_ip AND time_diff 5 minutes )Webshell上传特征http.methodPOST AND http.content_type contains multipart/form-data AND ( http.request.body contains eval( OR http.request.body matches \\$_[A-Z]\\[ )这些规则需要根据实际环境调整阈值。建议先放在观察模式运行一周确认误报率可控再正式启用。我习惯每月更新一次规则库把新遇到的攻击手法特征补充进去。

更多文章