在护网行动中,奇安信天眼(SkyEye) 作为核心APT检测设备,主要用于流量分析、攻击溯源、APT检测,结合防火墙、EDR、WAF等设备,可形成完整的主动防御体系。以下是详细的使用策略与防御方案。
✅ 高级威胁检测:分析APT攻击、0day漏洞利用、Webshell行为
✅ 流量可视化:监控核心网络区域,实时分析可疑流量
✅ 攻击溯源:关联黑客行为,精准还原攻击链
✅ 联动安全设备:与WAF、EDR、SOC协同,提高防御能力
✅ 应急响应:在护网期间实时发现、阻断威胁
天眼设备一般采用旁路部署,通过网络流量镜像获取数据,核心部署点如下:
部署位置 | 主要作用 |
---|---|
网络出口(边界层) | 监测外部APT攻击、C2通信、恶意域名访问 |
核心交换机(内网监控) | 发现横向移动、账号窃取、扫描行为 |
服务器前端(应用层) | 监测Webshell、后门、命令执行攻击 |
针对护网中的主要攻击手段,天眼应启用以下检测策略:
攻击类型 | 检测策略 |
---|---|
Webshell通信 | 检测异常HTTP POST请求、特定UA、文件名后缀特征 |
C2远控通信 | 识别DGA域名、TLS加密流量异常、特定端口(4444、9001等) |
横向移动(内网渗透) | 监测SMB、RDP、SSH爆破,检测Mimikatz特征 |
钓鱼攻击(社会工程学) | 分析邮件附件(.docm/.xlsm),沙箱执行检测 |
漏洞利用(Web+内网) | 监测Struts2、Spring、Exchange、Jboss等RCE漏洞利用 |
恶意扫描 | 识别Nmap、Masscan、SQLMap等扫描工具特征 |
天眼本身不具备主动拦截能力,因此需要与其他设备联动,实现防御闭环:
天眼发现 | 联动设备 | 防御措施 |
---|---|---|
Webshell行为 | WAF | 触发拦截策略,封禁IP |
C2通信 | 防火墙 | 阻断恶意IP、域名解析 |
横向移动(SMB/RDP) | EDR | 终端隔离、禁止未授权访问 |
邮件钓鱼 | 邮件网关 | 拦截恶意附件、警告用户 |
扫描行为 | NDR/SOC | 记录攻击源,触发IP封禁 |
黑客通过Web漏洞上传Webshell,控制服务器。
特征匹配:发现异常的POST请求、PHP/JSP文件执行行为
C2流量分析:检测Webshell连接远程服务器
沙箱分析:提取Webshell特征,匹配已知攻击手法
✅ WAF拦截:对可疑上传请求直接阻断
✅ 防火墙阻断:拦截Webshell回连IP
✅ EDR检测:发现恶意进程并隔离服务器
黑客在内网植入木马,与C2服务器通信,窃取数据。
DGA域名识别:天眼检测异常域名请求(C2特征)
TLS分析:检测恶意加密通信(异常证书、特定端口)
数据包特征分析:发现Beacon流量模式(固定时间间隔通信)
✅ 防火墙封禁:阻断C2服务器IP
✅ DNS策略:禁止可疑域名解析
✅ SOC预警:通知安全团队进行排查
攻击者进入内网后,使用Mimikatz窃取凭据,并进行横向移动。
识别SMB/RDP爆破行为
检测Pass-the-Hash攻击
发现内网流量中的NTLM认证包
✅ EDR阻断:禁止未授权RDP连接
✅ 账户策略:禁用不必要的高权限账户
✅ 日志分析:SOC审计所有RDP登录记录
黑客利用0day漏洞获取初始访问权限,进一步攻击内网。
分析初始入侵点(Web漏洞、钓鱼邮件等)
溯源攻击路径
关联威胁情报,判断是否APT组织作案
✅ 邮件网关封锁:拦截带有恶意附件的邮件
✅ 沙箱分析:自动化检测可疑文件
✅ SOC响应:结合攻击链分析,进行威胁溯源
在护网行动中,天眼设备主要用于高级威胁检测、攻击溯源、APT防御,通过流量分析+联动防御的方式,提升安全防护能力。
部署策略
边界防御(外部APT攻击监测)
内网检测(横向移动、凭据窃取)
服务器监控(Webshell、漏洞利用)
核心检测点
Webshell检测(异常POST、C2流量分析)
C2通信发现(DGA域名、Beacon流量)
横向移动检测(SMB/RDP、NTLM认证)
联动防御方案
WAF(拦截Webshell上传)
防火墙(阻断C2通信)
EDR(终端隔离、RDP拦截)
SOC(攻击链分析,预警溯源)
行动建议:
确保天眼规则库最新,启用高级威胁检测
配置流量镜像,确保能获取关键数据
与WAF/EDR/SOC联动,形成闭环防御
在护网前进行模拟攻击测试,验证检测效果