azdabat/azdabat
GitHub: azdabat/azdabat
Stars: 0 | Forks: 0
# Ala Dabat — 高级威胁检测与威胁狩猎
## 概述
我为现代企业攻击链构建**生产级行为检测逻辑**。
我的工作重点在于:
- **可扩展的威胁狩猎**
- **抑制噪声的复合检测**
- **基线事实 → 强化 → 置信度评分**
- **包含内嵌分析师指令的 SOC 就绪输出**
这是**以攻击架构为先的检测工程**,专为真实环境构建。
## 我能立即交付什么
### 生产就绪的复合检测
旨在抵御以下情况的规则设计:
- 攻击者技术的演变
- Living-off-the-land 滥用
- 企业背景噪声
- 混合云 + 端点的复杂性
每个检测包括:
- 最小事实锚点
- 强化关联
- 组织流行度评分
- 噪声抑制门槛
- MITRE 对齐
- 面向分析师的 HuntingDirectives
## 检测工程框架(核心理念)
### 1. 最小事实(基线锚点)
每条规则都始于一个不可避免的单一行为事件:
- 注册表持久化写入
- 由 `services.exe` 执行的服务
- OAuth 同意授权
- 命名管道 C2 偏差
- TaskCache 产物创建
这可以防止脆弱的“字符串匹配”逻辑。
### 2. 强化(收敛层)
信号只有在收敛时才会变为高置信度:
- 可疑执行 + 入站 SMB
- 自动运行写入 + 危险原语
- 任务执行 + TaskCache 产物
- 命名管道 + 服务创建关联
强化**并不重新定义事实** —— 它只是加强事实。
### 3. 噪声抑制(企业现实)
规则专为运营环境设计:
- 安全供应商 + 安全路径抑制
- 安装程序/更新程序抑制
- 基线进程排除
- 组织流行度稀有度加权
噪声在结构上得到控制,而不是通过无休止的允许列表。
### 4. 置信度评分(优先级排序)
每次狩猎都会输出一个严重性加权分数:
- 稀有行为 = 更高优先级
- 广泛流行度 = 可能是管理员/工具
- 收敛的执行链 = 关键
评分被用作**分流乘数**,而不是触发器。
### 5. SOC 就绪的分析师指令
每条规则都包含内嵌指导:
- 这可能代表什么
- 立即的调查切入点
- 遏制优先级
- 爆炸半径扩展逻辑
没有分析师行动的检测是不完整的。
## 当前覆盖范围(第一层企业攻击生态系统示例路线图)
**此为示例数据 - 仓库包含额外规则、完整路线图及三层体系**
| 生态系统 | 最小事实传感器 | 状态 | 成熟度 |
|----------|----------------|------|----------|
| 注册表持久化 | Run/RunOnce ValueSet | ✅ 已测试 | 高 |
| 注册表劫持 (COM/IFEO/AppInit) | 执行流拦截 | ✅ 已测试 | 中 |
| 计划任务 (CLI) | `schtasks.exe /create` 事实 | ✅ 已测试 | 高 |
| 计划任务 (静默 TaskCache) | TaskCache 注册表事实 | ⚠️ 已调优 | 中 |
| SMB + 服务横向移动 | `services.exe` 衍生 + SMB 入站 | ✅ Empire 验证 | 高 |
| SMB + 计划任务执行 (Cousin 规则) | `svchost(Schedule)` 衍生 + 产物 | ⚠️ POC | 中 |
| 凭证访问 (LSASS) | 转储原语 / 访问事实 | ✅ 已测试 | 中 |
| NTDS / SAM 提取 | Hive/NTDS 交互事实 | ✅ 已测试| 中 |
| OAuth 同意滥用 | 范围授权 + 基线偏差 | ✅ 强 | 高 |
| 命名管道 C2 + 横向关联 | 管道稀有度 + SMB + 服务收敛 | ⚠️ 高级 POC | 中 |
## 仓库结构
### ADX 测试的 Composite Rules
**基于框架的检测逻辑**
- `ADX-Tested-Composite-Threat-Hunting-Rules/`
### 攻击生态系统 POC
待扩展的实验性链:
- `Attack-Ecosystems-and-POC/`
### 威胁建模 + SOP 逻辑
行为优先的工程文档:
- `THREAT-MODELLING-SOP-Behavioural-Patch-Resistant-TTPs-/`
## 规则输出示例(SOC 就绪)
复合狩猎不仅仅是告警 —— 它是解释:
- 攻击类别
- 执行链
- 置信度级别
- 分析师后续行动
示例指令:
## 为什么这很重要
大多数 SOC 环境饱受以下困扰:
- 浅层的 IOC 规则
- 嘈杂的不可能旅行告警
- 过度允许列表化
- 无法在真实攻击者行为下存活的低保真检测
我的重点是构建:
## 我契合的角色
- 高级威胁猎人
- 检测工程师 (KQL + 行为复合)
- SOC 专家 (高级主动检测)
- 威胁情报 → 检测转换
## 联系方式 / 可用性
常驻英国。立即可用于:
- 威胁狩猎交付
- 检测规则工程
- Sentinel/MDE 调优 + 项目提升
- 混合企业攻击覆盖
## 联系方式
**GitHub:** https://github.com/azdabat
**Email:** azdabat193@gmail.com
**位置:** 英国 (United Kingdom)
“将对手行为转化为可度量的防御深度。”
标签:Cloudflare, Defender for Endpoint, EDR, MDE, Microsoft Sentinel, MITRE ATT&CK, PE 加载器, 企业安全, 哨兵, 威胁情报, 安全运营中心, 开发者工具, 攻击链分析, 权限维持检测, 混合云安全, 知识库安全, 网络信息收集, 网络安全, 网络映射, 网络资产管理, 脆弱性评估, 误报抑制, 防御规避检测, 隐私保护, 高级威胁检测