每年HW行动,蓝队兄弟们熬夜守防线、封IP、加策略,忙得团团转,但事后复盘时却发现:同样的攻击手法反复中招,相似的漏洞反复被突破。问题出在哪里?
答案藏在“技战法”里——红队有“攻击战术库”,蓝队更需要“防御技战法”!
技战法不仅是“事件复盘报告”,更是将零星防御经验转化为可复用、可传承的战术资产,直接提升团队攻防效率。
避坑指南:防守技战法的“3大误区”
许多小伙伴写过技战法,但常踩这些雷:
- “流水账式记录”:堆砌事件时间线,却未提炼攻击者的逻辑(如:横向移动路径、权限维持手段)。
- “单点防御总结”:只记录某次应急操作(如封禁IP),忽略背后攻击者的策略(如水坑攻击+权限提权的完整链条)。
- “静态文档存档”:写完丢进网盘,未与威胁情报、防御工具联动,变成“纸上谈兵”。
防守技战法写作“五步法”
Step 1:事件预处理——给攻击者“画像”
关键动作:
- 提取攻击链(如:钓鱼邮件→木马植入→内网侦察→数据窃取);
- 标记关键节点(如:用什么漏洞、哪些工具、攻击者身份特征);
举例:某次勒索攻击中,攻击者通过RDP弱口令+永恒蓝屏组合拳,横向移动时偏爱PowerShell。
Step 2:防御动作拆解——从“灭火”到“防火”
核心逻辑:
- 封控(如:防火墙拦截规则、AD账户锁定);
- 检测(如:EDR告警规则、流量异常阈值);
- 根因修复(如:修补漏洞、禁用高危服务)。
注意:区分“临时措施”和“长期策略”,技战法需聚焦可复用的防御逻辑。
Step 3:战术升级——提炼“反制思路”
高阶操作:
- 攻击面收敛:缩减暴露面(如关闭不必要的RCPD服务);
- 欺骗战术:蜜罐诱捕、伪装敏感文件;
- 联动防御:NDR+SIEM+SOAR工具链协同。
案例:针对Cobalt Strike攻击,可设计“伪造凭证+日志诱导”双轨反制策略。
Step 4:验证与迭代——让技战法“活起来”
实战检验:
- 在测试环境模拟攻击,验证防御规则有效性;
- 结合威胁情报(如MITRE ATT&CK)对标攻击手法。
动态更新:每月复盘技战法库,淘汰过时策略,补充新场景(如AI生成钓鱼邮件防御)。
Step 5:标准化输出——模板比文笔更重要
技战法模板参考:
- 基础信息:事件时间、攻击类型、影响范围;
- TTPs(战术技术手段):攻击者工具、漏洞、隐蔽手法;
- 防御Playbook:检测规则、处置步骤、加固方案;
- 关联情报:威胁组织、IoC(攻击指标)、同类案例链接。
Tips:用思维导图梳理攻击路径,用表格对比防御效果,避免冗长文字。
如何写一篇“高价值”技战法?
场景:某次Weblogic反序列化攻击防御
攻击链分析:
- 攻击者利用JNDI注入→执行恶意命令→植入Cobalt Strike马;
- TTPs:混淆流量(HTTPS加密)、内存清理日志。
防御技战法:
- 检测层:WAF拦截JNDI请求、NDR识别进程树异常;
- 处置层:自动隔离高危主机、热补丁修复;
- 欺骗层:伪造虚假服务端口误导攻击者。
价值点:
- 提炼出“反序列化攻击通用防御Checklist”;
- 关联到MITRE ATT&CK的“远程服务利用”战术。
技战法不是“作业”,而是“武器库”!
- 拒绝“为写而写”:技战法必须能直接指导实战(如:一键导入IPS规则、EDR告警策略)。
- 团队协作:攻击者是“军团”,防守者需共享技战法(如建立企业内部“防御战术百科”)。
- 持续进化:2025年护网可能面临AI攻击、0day漏洞等新挑战,技战法需预留“灵活适配层”。
用“战术资产”守护防线,打赢护网攻坚战!