Brute-force Windows Login — Tình huống chi tiết
Mô phỏng tình huống phát hiện tấn công brute-force sử dụng nhiều username và password khác nhau trên hệ thống Windows.
Tình huống này sẽ cung cấp cái nhìn về một trong những tình huống tấn công phổ biến trong bất kì SOC nào trên thế giới. Đặc biệt là trong xu hướng sử dụng các Desktop Windows ảo như VDI và VPS Windows ngày càng phổ biến hiện nay.
(Tất cả thông tin trong tình huống là mô phỏng và không phải thực tế, mọi trùng hợp về thông tin đều là ngẫu nhiên)
💡 Nhằm nâng cao trải nghiệm: Nếu bạn lần đầu biết đến khái niệm SOC hoặc Ứng cứu sự cố, hãy đọc blog để có những kiến thức cơ bản nhất nhé.
Bối cảnh tình huống
Dashboard từ hệ thống quản lý cảnh báo chớp đỏ với dòng cảnh báo vừa xuất hiện: "Multiple Failed Logons – Brute Force Attempt Detected"
Địa điểm
Phòng SOC thuộc trung tâm an toàn thông tin, khối công nghệ thông tin, tập đoàn ABC. Kíp trực gồm có 3 người:
Tuấn
SOC L1Người trực và xử lý, phân loại các cảnh báo.
Duyên
SOC L2Phụ trách điều tra sâu các cảnh báo được escalate
Dũng
SOC L3Trưởng kíp, điều phối và đưa ra quyết định xử lý
HIGH ALERT
Security Operations Center
🚨 Multiple Failed Logons – Brute Force Attempt Detected
"Máy này là laptop cá nhân, tại sao lại có thể bị brute-force từ IP Public được nhỉ. Vô lý, có nhầm lẫn gì ở đây chăng? Để mình kiểm tra xem các authentication thất bại này sử dụng giao thức gì..."
🔍 Query kiểm tra giao thức Authentication, thống kê số lần thất bại, số IP, số username
Tuấn quyết định chạy truy vấn để phân tích chi tiết các loại giao thức đăng nhập thất bại trên máy trạm.
🔍 Mục tiêu
Phát hiện:
- Loại giao thức được sử dụng (RDP, Local, Network, …)
- Địa chỉ IP nguồn thực hiện đăng nhập
- Tài khoản mục tiêu bị thử đăng nhập
🧠 Câu lệnh truy vấn (KQL)
Khi đã lọc được log 4625 (đăng nhập thất bại), Tuấn tạo bảng thống kê trong Kibana Lens như sau:
| Mục thống kê | Field |
|---|---|
| Giao thức đăng nhập | winlog.event_data.LogonType |
| Địa chỉ IP nguồn | source.ip |
| Tài khoản bị tấn công | user.name |
Metric: Count()
Sort: Count → Descending
📊 Ý nghĩa kết quả
| Thuộc tính | Mô tả |
|---|---|
| LogonType | Xác định loại giao thức đăng nhập (RDP = 10, Network = 3, Local = 2, Service = 5, …) |
| source.ip | Nguồn gốc của phiên đăng nhập – giúp nhận diện IP tấn công |
| user.name | Tài khoản bị thử đăng nhập hoặc bị brute-force |
📈 Kết quả thống kê:
Tuấn quyết định kiểm tra IP top 1 (14.***.***.*8) trên AbuseIPDB để xem có phải là IP đáng ngờ không và có bị báo cáo bởi nhiều người không:
🚨 Kết quả kiểm tra AbuseIPDB
Tuấn tra cứu IP 14.***.***.*8 trên AbuseIPDB và nhận được kết quả:
📋 SOC L1 TRIAGE CHECKLIST & QUYẾT ĐỊNH
| Mục kiểm tra | Mô tả | Kết quả |
|---|---|---|
| 1 IP thử nhiều tài khoản khác nhau. | Nhiều Event ID 4625 từ cùng source.ip nhưng với user.name khác nhau. | ✅ |
| Distinct IP > 5 | Nhiều nguồn IP cùng brute force | ✅ |
| Same username repeated? | Các username nhạy cảm như sa, admin, svc_backup bị thử nhiều lần | ✅ |
| Event xuất phát từ scanner nội bộ? |
Kiểm tra watchlist
internal_scanner_ips
|
❌ |
| IP bị report bởi Threat Intelligence? |
Kiểm tra IP trên AbuseIPDB, VirusTotal hoặc các nguồn TI khác
Top IP: 14.***.***.*8 - Reported 24,221 times
|
✅ |
4/5 tiêu chí đạt - Đây là True Positive. RDP brute force từ IP bên ngoài với 100% confidence abuse. Không phải scanner nội bộ. Sau khi kiểm tra checklist, đây chắc chắn là một cuộc tấn công brute force thực sự từ bên ngoài. IP có 100% confidence abuse với 24,221 lần báo cáo. Quyết định: ESCALATE lên L2 để điều tra sâu hơn.
📤 ALERT ESCALATED TO SOC L2
Alert đã được Tuấn (SOC L1) escalate lên Duyên (SOC L2) để điều tra sâu hơn. Case ID: INC-2025-0892 - Status: Investigating
Đã hoàn thành triage và xác định True Positive. Thông tin tổng quan được đính kèm.
Nhận case và bắt đầu tiến hành điều tra.
- SOC L2 sẽ phân tích sâu hơn về source IP và correlation với các events khác
- Kiểm tra threat intelligence và IOCs từ các nguồn bên ngoài
- Đưa ra khuyến nghị xử lý: block IPs, disble account, reset password
- Chuẩn bị incident response plan nếu cần thiết
🔍 SOC L2 INVESTIGATION
Duyên (SOC L2) nhận case từ Tuấn và bắt đầu điều tra sâu. Cô quyết định tìm kiếm các event 4624 (Logon success) để xem liệu có ai đã đăng nhập thành công vào máy AnhLP-Laptop-01 hay không.
🎯 Kết quả tìm kiếm:
01:50:22 đến 02:03:18: Ghi nhận ** lần đăng nhập thất bại (Event 4625) từ IP 18*.***.***.**9
01:**:** LOGIN THÀNH CÔNG từ IP 18*.***.***.**9 với user "*****"
Kết luận: Bruteforce thành công. Tài khoản ***** đã bị compromise!
"Đây là INCIDENT thực sự! Tài khoản '*****' đã bị compromise sau cuộc tấn công brute force. Cần chuyển trạng thái cảnh báo thành INCIDENT: Compromised Account và kích hoạt quy trình ứng cứu sự cố ngay lập tức."
🚨 INCIDENT RESPONSE ACTIVATION
Trước: Alert - Multiple Failed Logons
Sau: INCIDENT - Compromised Account (Critical)
Case ID: INC-2025-0892
📋 Playbook được kích hoạt:
AnhLP-Laptop-01 đã được cách ly khỏi mạng
Tổng số ** IPs đã bị block trên firewall. List IP đã bị block: 147.185.132.165, 138.197.64.148, 147.185.132.159,....
Password cho '*****' đã được reset
Tất cả các biện pháp ứng cứu sự cố đã được thực hiện thành công.
🔍 Thảo luận Root Cause
🔍 ROOT CAUSE ANALYSIS
RDP được NAT ra Internet, ghi nhận thay đổi cấu hình NAT trên firewall
Thiếu kiểm soát đối với các thay đổi trên hệ thống, đặc biệt là các thay đổi đến từ account đặc quyền.
Không tuân thủ chính sách bảo mật khi làm việc từ xa
📧 EMAIL BÁO CÁO SỰ CỐ NHANH
Kính gửi Ông/Bà [CISO, CIO],
SOC xin thông báo nhanh về sự cố an ninh nghiêm trọng được phát hiện rạng sáng ngày 21/10/2025:
- Tấn công brute-force sử dụng RDP (TCP/3389) nhắm vào laptop của quản trị viên hệ thống – AnhLP-Laptop-01.
- Cuộc tấn công xuất phát từ hơn ** IPs public, và đã có IP nhập thành công sử dụng tài khoản của người dùng có quyền quản trị hệ thống.
Hiện SOC đã:
SOC sẽ gửi báo cáo chi tiết trong 24 giờ tới, và đề xuất tổ chức cuộc họp khẩn Post-Incident Review vào 10:00 sáng ngày 23/10/2025 để thống nhất các biện pháp khắc phục lâu dài.
Bài học từ sự cố
"Không có tường lửa nào đủ mạnh để có thể bảo vệ trước sự bất cẩn và thiếu trách nhiệm.
An toàn thông tin luôn bắt đầu từ con người -
Kiểm soát, theo dõi hệ thống và nâng cao nhận thức luôn là những chốt chặn cơ bản nhưng đầy hiệu quả."
SOC by Scenario - Nơi học hỏi từ những sự cố thực tế
🧩 Sẵn sàng thử sức?
Chuyển sang phần thử thách tương tác để kiểm tra năng lực xử lý theo SLA - Triage → Investigate → Respond. Để có thể thực hiện được thử thách này, bạn cần đăng ký account để truy cập vào hệ thống SIEM đã được cấu hình sẵn. Sau khi đăng ký, bạn sẽ nhận được một email với tên tài khoản và mật khẩu để truy cập vào hệ thống.
Bắt đầu Thử Thách