Skip to content

Playbook: Network Discovery / การสแกนเครือข่าย

ID: PB-19 ระดับความรุนแรง: ปานกลาง/สูง | หมวดหมู่: การลาดตระเวน MITRE ATT&CK: T1046 (Network Service Discovery), T1018 (Remote System Discovery) ทริกเกอร์: IDS alert (port scan), SIEM (Nmap/Masscan signature), Honeypot trigger, firewall deny spike

หลังเหตุการณ์ (Post-Incident)

  • อัพเดท IDS/IPS signatures สำหรับ discovery techniques
  • ติดตั้ง honeypots ใน high-value network segments
  • ทบทวน application control policies (scanning tools)
  • สร้าง Sigma rule สำหรับ discovery patterns ใหม่
  • ทำ tabletop exercise: discovery → lateral movement
  • จัดทำ Incident Report

ผังขั้นตอนตรวจจับ

graph LR
    Scanner["📡 Scan"] --> IDS["🛡️ IDS/IPS"]
    IDS --> Alert["🚨 SOC Alert"]
    Scanner --> Honeypot["🍯 Honeypot"]
    Honeypot --> Alert
    Alert --> Investigate["🔎 Investigate Source"]
    style Scanner fill:#e74c3c,color:#fff
    style Honeypot fill:#f39c12,color:#fff
    style Alert fill:#c0392b,color:#fff

ผัง Honeypot Trigger

sequenceDiagram
    participant Attacker
    participant Honeypot as 🍯 Honeypot
    participant SOC
    participant EDR
    Attacker->>Honeypot: Port scan / connect
    Honeypot->>SOC: 🚨 Alert + source IP
    SOC->>EDR: ตรวจ source host
    EDR-->>SOC: พบ malware!
    SOC->>EDR: Isolate host

ผังการตัดสินใจ

graph TD
    Alert["🚨 Network Scan Detected"] --> Source{"📍 แหล่งที่มา?"}
    Source -->|External IP| Ext["🌐 Internet Scan"]
    Source -->|Internal IP| Int["🏢 Internal Scan"]
    Ext --> Block["🔒 Block IP + Monitor"]
    Int --> Auth{"✅ ได้รับอนุมัติ?"}
    Auth -->|ใช่ (Pen Test, VM)| FP["✅ False Positive"]
    Auth -->|ไม่| Investigate["🔎 ตรวจ Host ต้นทาง"]
    Investigate --> Compromise{"🦠 Host ถูกบุกรุก?"}
    Compromise -->|ใช่| IR["🔴 Full IR"]
    Compromise -->|ไม่ (Shadow IT/Tool)| Policy["🟠 Policy Violation"]

1. การวิเคราะห์

1.1 ประเภทการสแกน

ประเภท ลักษณะ เครื่องมือที่ใช้ ความรุนแรง
Port Scan (TCP SYN/Connect) สแกน port ทั่วไป Nmap, Masscan 🟡 ปานกลาง
Service Enumeration Banner grab, version detection Nmap -sV 🟠 สูง
Vulnerability Scan Exploit attempt after discovery Nessus, OpenVAS 🟠 สูง
ARP Scan / Host Discovery สแกนเครือข่าย local arp-scan, ping sweep 🟡 ปานกลาง
AD Enumeration BloodHound, SharpHound, ldapsearch BloodHound 🔴 สูง
SMB/RPC Enumeration Share/user enumeration enum4linux, CrackMapExec 🔴 สูง

1.2 รายการตรวจสอบ

รายการ วิธีตรวจสอบ เสร็จ
Source IP / hostname IDS / SIEM
Scan type (port/service/vuln/AD) IDS signature
Scan scope (กี่ hosts/ports?) Firewall / flow data
Source = internal หรือ external? Network analysis
มี Change Request / Pen Test scheduled? ITSM / SOC calendar
Process ที่ทำ scan (ถ้า internal) EDR on source host
มี follow-up exploit attempts? IDS / SIEM
Honeypot ถูก trigger? Honeypot logs

2. การควบคุม

2.1 External Scan

# การดำเนินการ เสร็จ
1 Block source IP ที่ firewall
2 ตรวจ ว่ามี exploit attempts ตามมา
3 เพิ่ม IPS rules ถ้าพบ pattern

2.2 Internal Scan (ไม่ได้รับอนุมัติ)

# การดำเนินการ เสร็จ
1 Isolate source host
2 ตรวจ host สำหรับ malware/compromise
3 ตรวจ user account (authorized or compromised?)
4 หาก BloodHound/SharpHound → ยกระดับทันที

3. การกำจัด

# การดำเนินการ เสร็จ
1 ลบ scanning tools จาก host
2 ลบ malware ที่ใช้ scan (ถ้าเป็น automated)
3 หมุนเวียน credentials (ถ้าถูกบุกรุก)
4 ลบ BloodHound data (cached AD structure)

4. การฟื้นฟู

# การดำเนินการ เสร็จ
1 Deploy honeypots สำหรับ early detection
2 เปิด network segmentation (microsegmentation)
3 ปิด unnecessary ports/services
4 เปิด IDS/IPS ใน internal segments
5 ตรวจสอบ firewall rules ทุกไตรมาส

5. เกณฑ์การยกระดับ

เงื่อนไข ยกระดับไปยัง
AD enumeration (BloodHound) CISO + Major Incident
Internal scan + host compromised Full IR process
Follow-up exploitation PB-18 Exploit
Large-scale external scan (>1000 ports) SOC Lead

ผัง Network Visibility Stack

graph LR
    IDS["🛡️ IDS/IPS"] --> SIEM["📊 SIEM"]
    NDR["📡 NDR"] --> SIEM
    Honeypot["🍯 Honeypot"] --> SIEM
    FW["🔥 Firewall"] --> SIEM
    SIEM --> SOC["🎯 SOC Alert"]
    style IDS fill:#3498db,color:#fff
    style NDR fill:#27ae60,color:#fff
    style Honeypot fill:#f39c12,color:#fff
    style SOC fill:#e74c3c,color:#fff

ผัง Scan Tool Classification

graph TD
    Tools["🔍 Scan Tools"] --> External["🌐 External"]
    Tools --> Internal["🏠 Internal"]
    External --> Nmap["nmap"]
    External --> Masscan["masscan"]
    Internal --> NBTScan["nbtscan"]
    Internal --> BloodHound["SharpHound"]
    Internal --> PowerView["PowerView"]
    style External fill:#e74c3c,color:#fff
    style Internal fill:#f39c12,color:#fff

กฎตรวจจับ (Sigma)

กฎ ไฟล์
Network Discovery Activity sigma/win_network_discovery.yml
Access to Admin Shares (C$) win_admin_share_access.yml

เอกสารที่เกี่ยวข้อง

Network Discovery TTPs

Technique Tool Detection
Port scanning nmap, masscan IDS + flow analysis
ARP scanning arp-scan ARP anomaly
Service enumeration nmap -sV Unusual connections
SNMP sweep snmpwalk SNMP traps
DNS zone transfer dig axfr DNS query logs

Normal vs Suspicious Scanning

Attribute Normal (IT Admin) Suspicious (Threat)
Source Known mgmt subnet User workstation
Time Business hours After hours
Scope Specific subnet Entire network
Tools Authorized scanner Unknown binary

อ้างอิง