Size: a a a

SOС Технологии

2019 October 08

A

Alexey in SOС Технологии
Максим Жевнерев
а накидайте ка этот самый простейший фильтр. Вот просто ради интереса. Хотя бы логин и запуск процесса
Максим, это был сарказм
источник

МЖ

Максим Жевнерев in SOС Технологии
мне интересны рассуждения тех, что все просто коррелируется даже на логон + процесс. Даже только на винде
источник

A

Alexey in SOС Технологии
Максим Жевнерев
мне интересны рассуждения тех, что все просто коррелируется даже на логон + процесс. Даже только на винде
Где тут такое было про простоту?
источник

К

Кац in SOС Технологии
... вентиляторный вечер в сок техно...
источник

r

rustam in SOС Технологии
Максим Жевнерев
мне интересны рассуждения тех, что все просто коррелируется даже на логон + процесс. Даже только на винде
+++
источник

$

$t3v3;0) in SOС Технологии
Кац
... вентиляторный вечер в сок техно...
Извини:) но было слишком тихо)
источник

К

Кац in SOС Технологии
Максим Жевнерев
мне интересны рассуждения тех, что все просто коррелируется даже на логон + процесс. Даже только на винде
дык это ж вообще не корреляция - источник-то один
источник

RI

Ruslan Ivanov in SOС Технологии
Aleksandr
ябоюсь если нет базового понимания хотелок, то сием это последний  приоритет в части иб в организайии, начинать пора с сегментации
Есть пирамида ИБ-зрелости, вот базовая сегментация и контроль доступа как раз в её основании
источник

A

Alexey in SOС Технологии
источник

r

rustam in SOС Технологии
Максим Жевнерев
мне интересны рассуждения тех, что все просто коррелируется даже на логон + процесс. Даже только на винде
можно transaction попробовать запилить,я не особо в них силён. Это если в одни логи получится всю инфу завести.
index=windows source="WinEventLog:Security" EventId=4624 OR EventId=4688 OR EventId=567 | transaction startswith="Logon Type" endswith="Modified" maxspan=3m
источник

w

whoami in SOС Технологии
Кац
дык это ж вообще не корреляция - источник-то один
События попыток неудачной аутентификации на тачке под разными учетками. Возникнет при попытке "брутфорса", когда будут перебирать,  к примеру, дефолтный пароль в конторе ко всем доменным учеткам.

Источник один, даже event id один.

С точки зрения детекта и генерации алерта, при возникновении такой ситуации есть смысл.. Коррелировать.. агрегировать.. Детектировать..*предложи своё*)
источник

r

rustam in SOС Технологии
whoami
События попыток неудачной аутентификации на тачке под разными учетками. Возникнет при попытке "брутфорса", когда будут перебирать,  к примеру, дефолтный пароль в конторе ко всем доменным учеткам.

Источник один, даже event id один.

С точки зрения детекта и генерации алерта, при возникновении такой ситуации есть смысл.. Коррелировать.. агрегировать.. Детектировать..*предложи своё*)
ну это не корреляция, тупой алерт или dashboard item
источник

К

Кац in SOС Технологии
rustam
ну это не корреляция, тупой алерт или dashboard item
насколько тупой? тут нужно как минимум различать учетные записи и хосты, с которых идёт обращение + посчитать их число. transaction можно не использовать, но, положа руку на сердце, в примере с процессами без него тоже можно обойтись. значит ли это, что это не корреляция?.. учитывая, что есть мнение, что спланк в корреляцию не умеет вообще - это не может быть корреляцией
источник

r

rustam in SOС Технологии
Кац
насколько тупой? тут нужно как минимум различать учетные записи и хосты, с которых идёт обращение + посчитать их число. transaction можно не использовать, но, положа руку на сердце, в примере с процессами без него тоже можно обойтись. значит ли это, что это не корреляция?.. учитывая, что есть мнение, что спланк в корреляцию не умеет вообще - это не может быть корреляцией
в примере wtf не было процессов, только неудачные логины
источник

r

rustam in SOС Технологии
index=windows source="WinEventLog:Security" EventId=4625 | stats count by host, "Account name" | search count > 5
источник

К

Кац in SOС Технологии
rustam
в примере wtf не было процессов, только неудачные логины
не процессы ос, сорян. имелось ввиду именно отслеживание процесса логина с помощью transaction
источник

r

rustam in SOС Технологии
Кац
не процессы ос, сорян. имелось ввиду именно отслеживание процесса логина с помощью transaction
я бы делал поиск по Security логам (вход+процесс) + join логов из osquery или sysmon за этот же интервал времени
источник

К

Кац in SOС Технологии
rustam
index=windows source="WinEventLog:Security" EventId=4625 | stats count by host, "Account name" | search count > 5
а если одни креды к куче хостов?) просто частный случай брутфорса, когда зловумышленнег не из пятого класса среднеобразовательного учреждения
источник

r

rustam in SOС Технологии
поиск входов и новых процесов | join type=left host [ | search index=osquery source=filemon | table _time, host, file, user]
источник

К

Кац in SOС Технологии
rustam
поиск входов и новых процесов | join type=left host [ | search index=osquery source=filemon | table _time, host, file, user]
о, подъехал легкий способ сложить балайку или поймать фолсов обоих типов
источник