Size: a a a

SOС Технологии

2019 November 15

К

Кац in SOС Технологии
не купили, а взяли ELK, и наняли двух аналитиков и разработчика.
источник

A

Aleksandr in SOС Технологии
get/post/put
источник

A

Aleksandr in SOС Технологии
Предполагаю get, но инфа далеко не 100%
источник

К

Кац in SOС Технологии
Aleksandr
get/post/put
дампите в pcap. и смотрите в вайршарке, например... там всё разберёт и покажет
источник

A

Aleksandr in SOС Технологии
Не могу сюда закинуть вайершарк или отсюда пкап забрать
источник

A

Aleksandr in SOС Технологии
В этом и проблема
источник

A

Aleksandr in SOС Технологии
Вижу только огромный xml в исходящем запросе кидается
источник

К

Кац in SOС Технологии
тогда играйтесь с опциями tcpdump-а
источник

A

Aleksandr in SOС Технологии
весь пакет через -A -s0 отображать должно, но в заголовке все равно не человекочитаемые символы при этом
источник

A

Aleksandr in SOС Технологии
да копать то понятно куда, вопрос времени, не думаю, что  я первый, кто курлом пыается запрос такой кинуть
источник

RI

Ruslan Ivanov in SOС Технологии
источник

A

Alexey in SOС Технологии
Все таки предлагаю банить за бояны, под видом фотожаб
источник

AL

Alexey Lukatsky in SOС Технологии
Руслан засада пришла откуда не ждали. Тебя не ПТ забанит, а Солар 😊
источник

RI

Ruslan Ivanov in SOС Технологии
Похоже на то.
источник

$

$t3v3;0) in SOС Технологии
Изначально в Windows заложено достаточное количество механизмов, позволяющих помочь при расследовании, главное знать где и что искать.

Аудитор из Нидерландов Huy Kha (переводить не буду) опубликовал свой плейбук, демонстрирующий работу с событиями Windows и бесплатными утилитами вроде Sysmon. Вдвойне приятно, что вся информация структурирована на основе базы знаний MITRE ATT&CK TTP. Цель документа — вдохновить вас использовать эту информацию и загружать ее в ваши SIEM-системы и не только.

Пригодится для: форензиков, SIEM и SOC аналитиков и Blue Team.

Ну и в завершении еще раз напомню, что перед вами документ от Huy Kha (простите, не удержался).
источник

Z

Zer0way in SOС Технологии
$t3v3;0)
Изначально в Windows заложено достаточное количество механизмов, позволяющих помочь при расследовании, главное знать где и что искать.

Аудитор из Нидерландов Huy Kha (переводить не буду) опубликовал свой плейбук, демонстрирующий работу с событиями Windows и бесплатными утилитами вроде Sysmon. Вдвойне приятно, что вся информация структурирована на основе базы знаний MITRE ATT&CK TTP. Цель документа — вдохновить вас использовать эту информацию и загружать ее в ваши SIEM-системы и не только.

Пригодится для: форензиков, SIEM и SOC аналитиков и Blue Team.

Ну и в завершении еще раз напомню, что перед вами документ от Huy Kha (простите, не удержался).
Норм, почитать
источник

$

$t3v3;0) in SOС Технологии
Zer0way
Норм, почитать
Тоже так подумал)
источник

$

$t3v3;0) in SOС Технологии
Ну и Руслан нужно спасать)
источник

A

Alexey in SOС Технологии
Alexey Lukatsky
Руслан засада пришла откуда не ждали. Тебя не ПТ забанит, а Солар 😊
Я не про Руса!
источник

A

Alexey in SOС Технологии
источник