machphy/C2-Infrastructure-Security

GitHub: machphy/C2-Infrastructure-Security

蓝队导向的 C2 流量检测框架,通过时序分析和自适应基线识别加密信标行为。

Stars: 3 | Forks: 0

# C2 基础设施安全 – 检测与防御框架 ## 概述 命令与控制(C2)基础设施是现代网络攻击的关键组成部分,使攻击者能够远程控制受损主机、维持持久性并窃取数据。由于广泛的加密和对合法协议的滥用,C2 流量通常会绕过传统的基于签名的防御措施。 本项目提出了一个**防御性的、以蓝队为中心的框架**,利用网络流量分析、基于时间的启发式规则、威胁情报指标和 SIEM 风格的关联规则,来**分析、检测和情境化 C2 信标行为**。 这项工作遵循**工程驱动的网络安全方法**,强调基于行为的检测,而非恶意载荷执行。 ## 目标 - 理解 C2 基础设施的运行特征 - 利用网络元数据和时序分析识别信标行为 - 开发基于 Python 的检测引擎以发现周期性对外连接 - 设计 IOC 存储库和 SIEM 关联逻辑 - 将检测映射到 MITRE ATT&CK 命令与控制技术 - 生成适用于 SOC 和威胁狩猎团队的可复用检测蓝图 ## 项目范围 - 仅用于防御和研究目的 - 不涉及现实世界的漏洞利用或恶意软件部署 - 侧重于网络可见性、检测工程和 SOC 工作流 - 适用于 SOC 分析师、威胁猎人和蓝队面试 ## 仓库结构 ``` C2-Infrastructure-Security/ ├── detection-rules/ │ ├── generic-siem-rules.yml │ ├── qradar-correlation-rules.txt │ └── dns-anomaly-detections.txt ├── IOC/ │ ├── suspicious-ip-list.txt │ └── malicious-domains.txt ├── lab-setup/ ├── reports/ ├── sample-pcaps/ │ ├── flows.csv │ ├── c2_stage3.pcap │ └── c2_beacon.exe ├── tools/ │ └── beacon_detector.py └── requirements.txt ``` ## 方法论 ### 1. C2 行为建模 C2 通信基于常见的攻击者技术进行建模: - 周期性对外连接 - 一致的目标 IP 和端口 - 加密的应用层协议(类 HTTPS) - 具有低时间偏差的规律性信标间隔 ### 2. 合成流量生成 不执行真实的恶意软件,而是生成受控的合成流数据来模拟真实的 C2 信标行为。这确保了合规性,同时保持了检测的真实感。 ### 3. 信标检测引擎 基于 Python 的检测工具(`beacon_detector.py`)分析流级别日志以: - 按源 IP、目标 IP 和端口对流量进行分组 - 计算到达时间间隔 - 识别时序模式中的低标准差 - 标记自动化的信标流 示例检测输出: ``` src_ip dst_ip dst_port avg_interval stddev count 10.0.0.5 52.23.45.67 8443 15.00 0.00 8 ``` 即使流量载荷被加密,这种方法仍然有效。 ### 4. 检测工程与 SIEM 逻辑 检测逻辑被转化为: - 供应商无关的 SIEM 规则 - QRadar 风格的关联规则 - 基于 DNS 的异常检测策略 - IOC 驱动的告警丰富 ### 5. MITRE ATT&CK 映射 所有检测均映射到攻击者的战术和技术: - TA0011 – Command and Control(命令与控制) - T1071 – Application Layer Protocol(应用层协议) - T1573 – Encrypted Channel(加密通道) 这将告警置于行业标准的威胁框架背景下。 ## 检测架构 检测框架遵循分层、深度防御的架构,旨在将多个弱信号关联为高置信度的 C2 告警。 检测层包括: - 基于时序的信标检测 - 自适应单主机基线分析 - DNS 熵和异常分析 - TLS 握手指纹分析 - IOC 丰富与关联 - 基于风险的告警优先级排序 这种方法反映了现实世界的 SOC 检测流程,即融合行为信号以减少误报并提高分析师的效率。 ### 自适应基线分析 为了减少误报,该框架纳入了自适应单主机基线分析。并非全局应用静态阈值,而是学习每个源主机的正常连接行为,并将其与观察到的流量进行比较。 这允许检测偏离主机基线的信标行为,同时容忍自然嘈杂或预定的流量。 ## 加密流量可见性 该框架不尝试解密加密流量。 相反,它依赖于元数据和行为特征,例如: - 连接时序和规律性 - 目标一致性 - DNS 查询结构 - TLS 握手特征 这确保了即使在无法进行载荷检查时,检测仍然有效,符合现代零信任和隐私保护的安全模型。 ## 检测评估 检测效果通过以下方式进行了定性评估: - 在受控数据集中验证已知的 C2 信标模式 - 观察恶意流量中的时序规律性和低方差 - 审查合法计划服务产生的误报 虽然没有使用真值标记,但评估表明,当结合上下文分析时,行为检测可提供可靠的 C2 活动指标。 ## SOC 工作流集成 该框架生成的检测旨在集成到标准 SOC 工作流中,包括: - 通过 SIEM 关联规则生成告警 - 分类期间的 IOC 丰富 - 利用网络遥测数据进行威胁狩猎追踪 - 事件响应行动,如主机隔离或 IP 封锁 这使该框架定位为实用的 SOC 检测蓝图,而不仅仅是学术练习。 ## 工具与技术 - Python (pandas, numpy) - 网络流量分析 - SIEM 关联概念 - MITRE ATT&CK 框架 - 威胁情报(IOC 生命周期) ## 关键结论 - 无需载荷检查即可检测加密的 C2 流量 - 时序和行为分析可有效抵御混淆 - SOC 检测应结合行为、IOC 和关联逻辑 - 检测工程比静态签名匹配更有效 ## 伦理考量 本项目避免在生产或个人系统上执行真实的恶意软件。所有模拟都是受控的、非恶意的,且仅专为防御性研究和学习目的而设计。 ## 用例 - SOC 分析师工作流演示 - 威胁狩猎方法论 ## 未来增强 - JA3/TLS 指纹识别集成 - 扩展的 DNS 分析 - 多 C2 框架行为比较 - 与 SIEM 平台集成 - 自动化告警评分和优先级排序 ## 免责声明 本项目仅供教育和防御性网络安全研究之用。描述的技术不得用于未经授权或恶意的活动。
标签:Cloudflare, DNS异常检测, IP 地址批量处理, MITRE ATT&CK, Python, Qradar, SIEM规则, 信标检测, 命令与控制, 威胁情报, 子域枚举, 安全运营, 开发者工具, 恶意流量分析, 扫描框架, 无后门, 网络信息收集, 网络安全, 网络流量分析, 逆向工具, 隐私保护