当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

WatchAD

域安全入侵感知系统
授权协议 GPL-3.0
开发语言 Python
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 国产
投 递 者 子车鸿才
操作系统 Windows
开源组织 360
适用人群 未知
 软件概览

WatchAD 是 360 公司在面临高级域渗透活动的威胁下,研发出的一款威胁检测产品。适用于基于 Windows 域构建的企业内网。通过对域控服务器数据的即时分析,WatchAD 能够及时准确发现高级域渗透活动,检测覆盖内网攻击杀伤链大部分手法。

本产品作为内部安全防线的最后关键一环,可让企业具备针对公司级别高级域渗透活动的感知与预警能力,加固基于 Windows 域的办公网安全。

工作原理

WatchAD 收集所有域控上的事件日志和 kerberos 流量,通过特征匹配、Kerberos 协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,威胁检测项覆盖了目前大部分常见的内网域渗透手法。

检测功能

  • 信息探测:使用SAMR查询敏感用户组、使用 SAMR 查询敏感用户、蜜罐账户的活动、PsLoggedOn 信息收集

  • 凭证盗取:Kerberoasting(流量)、AS-REP Roasting、远程 Dump 域控密码

  • 横向移动:账户爆破、显式凭据远程登录、目标域控的远程代码执行、未知文件共享名、Kerberos票据加密方式降级(流量)、异常的 Kerberos 票据请求(流量)

  • 权限提升:ACL 修改、MS17-010 攻击检测、新增组策略监控、NTLM 中继检测、基于资源的约束委派权限授予检测、攻击打印机服务 SpoolSample、未知权限提升、MS14-068 攻击检测(流量)、Kerberos约束委派滥用(流量)

  • 权限维持:AdminSDHolder 对象修改、DCShadow 攻击检测、DSRM 密码重置、组策略委派权限授予检测、Kerberos 约束委派权限授予检测、敏感用户组修改、域控新增系统服务、域控新增计划任务、SIDHistory 属性修改、万能钥匙-主动检测、万能钥匙-被动检测(流量)、黄金票据(流量)

  • 防御绕过:事件日志清空、事件日志服务被关闭

核心优势

1. 检测覆盖广,准确度高

WatchAD 检测的维度覆盖了整个内网攻击杀伤链的大部分常见攻击手法。从横向移动到权限提升,从凭证窃取到后渗透权限维持,我们监控了高级域渗透活动的完整过程;并且可从多个维度的数据进行关键点分析,确保攻击者无法绕过我们的检测。WatchAD 最后生成的高质量告警内容,每一条都对应不同程度威胁,方便运营人员及时处理。

2. 兼容性好,轻量化部署

WatchAD 仅在所有域控服务器上安装数据收集终端,对整个办公网域环境和网络环境没有任何影响,不改变现有网络架构,不做任何侵入式部署,收集终端对域控服务器的负载控制在极低的范围内。WatchAD 兼容从 Windows 2008 之后的所有版本服务器,部署要求极其简单,只需在域控安装 agent,连通域控所在网络,配置安装检测引擎即可。

 应用场景

1.抵御高级域渗透威胁

【问题】:没有产品监控内网高级域渗透活动。

企业不是没有被入侵,而是不知道已经被入侵到了内网。用户数据是否遭到窃取?高级管理人员域账号是否被黑客控制?机密邮件和公司战略是否泄露?内网安全的重要性远大于边界业务安全。业务遭到入侵影响范围是几台服务器,而内网被入侵影响范围是整个公司。

【解决】:WatchAD 可以全方位监控内网的域渗透活动,告警通过时间线详细展示了攻击者的具体活动,既可以及时发现入侵,也可以评估内网被入侵的程度,如是否已攻入域控,是否获取高级管理人员账户,具体入侵了哪些计算机等。

2. 攻防演习

【问题】:攻防演习中,内网关键设施是最终目标。

攻击者一旦攻入内网,边界防御设备不再有效,目前国内没有产品能够有效阻止和检测内网的域渗透活动。内网服务器被入侵后,只能通过分析日志来尝试还原攻击手段,费时费力且没有效果。

【解决】:WatchAD 除了能有效监控内网域渗透活动,还可以灵活自定义分析域控日志,记录所有用户的行为,展现某用户的完整活动记录。我们的检测维度覆盖已知的绝大部分关键攻击手法,在攻防演习时,除了能及时检测攻击活动,还能有效还原攻击路径,展示攻击手法详情,提供应对建议,帮助防守方占领先机。

  • [TOC] WatchAD介绍 WatchAD收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。该项目在360内部上线运行半年有余,发现多起威胁活动,取得了较好的效果。现决定开源系统中基于事件日志的检测部分。 项目地址:WatchAD 安装环境 CentOS

 相关资料
  • WildFly中安全域和安全域的主要区别是什么? 独立的。xml 和

  • 直到现在(遗留),身份验证工作所需的全部工作就是在subsystems->Security中创建一个具有正确名称的安全域(“referencesapplicationdomain”)。 我的web.xml: 我的jboss-web.xml: 我遵循Wildfly Elytron文档使用JBoss-CLI创建了安全域和http工厂。 当我签入jboss-cli时,我看到安全域已经创建。 然而,当我尝

  • Slitaz提供许多关于系统安全的信息。软件在进入稳定发行版之前会经过几个月的测试。在启动的时候,服务会由rc脚本运行。要想知道开机自启动的服务列表,你可以查阅/etc/rcS.conf中的RUN_DAEMONS变量: $ cat /etc/rcS.conf | grep RUN_DAEMONS 要显示当前进程及其PID、内存使用,你可以使用ps命令或者htop程序(需安装): $ ps $ ht

  • 秋招安全岗面经系列之 滴滴-SSTG-安全工程师(反入侵)-北京 时间线: 一二面+感谢信同一天搞定,如果二面通过的话三面应该也是同一天 一面 时长:40分钟 自我介绍 渗透测试的思路 攻防演练是代表哪参加的 实习3(甲方红队)工作内容 安全工具调研是做什么的 hw的分工,有什么成果 最近做的漏洞复现 实习2(乙方安服)工作内容 聊了几个攻防项目 windows下的权限维持(利用windows特性

  • 我有一个http-connector级别的安全领域(ApplicationRealm ),还有一个用于远程出站连接的安全领域,名为MyRealm。当我设置jboss-ejb-client属性时,我设置了以下两个属性: remote.connection.default.username=${用户名} remote.connection.default.password=${密码} 这有助于我向远程

  • 1. 光线传感器(板载)光线强度 报告指定光线传感器检测到的光线强度。 示例: 按下空格键,板载光线传感器检测到的光线强度会显示在 mBot 的外接表情面板。 2. 超声波传感器(接口3)距离 cm 报告指定超声波传感器检测到的障碍物距离(cm)。 示例: 按下空格键,接口3连接的超声波传感器检测到的障碍物距离会显示在 mBot 的外接表情面板。 3. 巡线传感器(接口2)读数 报告指定巡线传感器