

[互联网]
↓
华为防火墙(USG / HiSecEngine)
↓
DMZ(Web / VPN)
↓
内网核心区
↓
数据库 / AD / 核心系统
安全中枢:
红队阶段 | 蓝队核心拦截点 |
|---|---|
外网扫描 | 防火墙 IPS |
弱口令 | 防火墙 + 认证日志 |
初始入侵 | 防火墙行为检测 |
横向移动 | 内网策略 + 流量分析 |
域控接管 | AD 日志 + SOC 规则 |
数据访问 | 数据库审计 |
数据外传 | 防火墙出向控制 |
📌 防火墙表现
IPS 攻击告警 / 阻断📌 SOC 视角
“同一源 IP 短时间访问多端口”
📌 防火墙日志
同一IP 多次认证失败
SOC 规则示例(逻辑):
IF
同一IP 5分钟内 登录失败 > N
THEN
判定:暴力破解
动作:封禁IP + 告警
📌 这一步是“攻防分水岭”
⚠️ 重点:防火墙不是只放在出口
📌 策略原则
办公区 ≠ 服务器区
服务器之间 ≠ 全互通
防火墙可识别:
📌 日志关键字
📌 效果
红队即便拿到凭证,也“连不上域控”
重点日志事件:
事件 | 含义 |
|---|---|
4624 | 登录成功 |
4672 | 特权登录 |
4768 | Kerberos 认证 |
📌 SOC 关联规则
IF
普通用户主机
登录域控
且具备高权限
THEN
高危告警
审计内容:
📌 SOC 告警示例
非业务账号
大量 SELECT
📌 拦截点
红队“拿到数据 ≠ 能传出去”
Day 1:IPS 扫描告警
Day 1:VPN 登录失败
Day 2:异常内网连接
Day 3:域控特权登录
Day 3:数据库异常访问
👉 单条日志没用,串起来才是攻击
✅ MFA
✅ 内网不互通
✅ 域控隔离
✅ 日志集中
✅ SOC 有规则