Elastic威胁分析与规则编写

VSole2021-12-01 13:26:09

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

星火实验室 专注于实战攻防与研究,研究涉及实战攻防、威胁情报、攻击模拟与威胁分析等,团队成员均来自行业具备多年实战攻防经验的红队、蓝队和紫队专家。本着以攻促防的核心理念,通过落地ATT&CK攻防全景知识库、红队武器库和漏洞库,全面构建实战化、常态化、体系化的企业安全建设与运营。

NO.1 前言

在实际测试中,发现Elastic自带的告警规则具有局限性且容易绕过。针对一些场景,比如通过注册表创建计划任务、诸如atexec类通过远程调用命名管道创建计划任务、powershell/iexplore远程落地文件等行为,会出现检测不到的情况。所以需要结合攻击手法以及攻击过程中产生的特征编写适合的规则。

NO.2 ECS

Elastic使用ECS规范定义了EDR在 Elasticsearch 中存储事件数据时要使用的一组通用字段,遵从ECS规范的数据在kibana中可以使用简洁的语法筛选出匹配的数据。

ECS定义了许多字段集,用于对Agent产生的数据源进行分类。例如:process集、agent集、file集、event集、network集等。顾名思义,process对应的是产生数据源的进程相关数据,agent集是收集该数据源的agent相关数据,而file集则是该数据源或者说是产生数据源进程对文件系统操作的数据。event集和network集则是操作日志和网络活动产生的数据。在字段集下,还定义了字段名去区分每个字段代表的信息。字段集和字段之间用 . 号连接。例如:process.name字段对应的是进程名。

直观展示如下:

常用的字段:

process.name 进程名process.pe.original_file_name 进程最终调用的PE镜像文件process.parent.name  父进程process.args 进程参数dns.question.name dns解析域名registry.key  注册表键file.path 包含文件名的文件绝对路径file.directory 文件路径

ECS详见:Elastic Common Schema

https://www.elastic.co/guide/en/ecs/current/index.html

NO.3 kibana查询语法KQL

KQL是一种使用自由文本搜索或基于字段的搜索过滤 Elasticsearch 数据的简单语法。KQL 仅用于过滤数据,并没有对数据进行排序或聚合的作用。KQL是简化了的EQL。

语法:

1、简单搜索

process.name:"net.exe"  关键字匹配file.name:aaa bbb     空格会自动分词,语句会搜索出文件名是aaa或bbb的结果,要匹配包含空格的字段需要用双引号包起来

2、条件运算符

> >= < <=age >= 10

3、逻辑运算符

and or not和编程语言易一样

4、优先级

()

5、字段运算简化

age:(10 or 20) 等价于 age=10 or age=20

6、通配符

*    匹配多个任意字符通配符支持字段名通配和值通配file.pat*:ddddd.txtfile.path:*ddd*.txt

在kibana中,还可以使用Lucene语法查询

https://www.cnblogs.com/xing901022/p/4974977.html

NO.4 创建自定义告警规则

进入kibana

Security-告警-管理规则-创建新规则

kibana提供了五种规则类型,可以灵活使用。以KQL为例,创建一条检测schtasks.exe创建计划任务的简单规则。

创建查询规则

设置规则告警严重性以及分线分数、标签

高级设置里可以设置规则引用的来源,映射ATT&CK以及处理告警的调查指南

设置规则运行间隔时间

继续创建完规则之后可以在定制规则栏里查看新建的规则

效果展示

NO.5 规则对比

以自带规则和自定义规则对比说明自定义规则的必要性,以创建计划任务为例,elastic给出检测计划任务的相关规则有9条,可在rules/windows页面下搜索scheduled查看。

5.1 自带规则的局限性

以比较详细的persistence_local_scheduled_task_creation

https://github.com/elastic/detection-rules/blob/main/rules/windows/persistence_local_scheduled_task_creation.toml

分析,其规则如下EQL语言

https://www.elastic.co/guide/en/elasticsearch/reference/current/eql-syntax.html# eql-basic-syntax

sequence with maxspan=1m  [process where event.type != "end" and    ((process.name : ("cmd.exe", "wscript.exe", "rundll32.exe", "regsvr32.exe", "wmic.exe", "mshta.exe",                      "powershell.exe", "pwsh.exe", "powershell_ise.exe", "WmiPrvSe.exe", "wsmprovhost.exe", "winrshost.exe") or    process.pe.original_file_name : ("cmd.exe", "wscript.exe", "rundll32.exe", "regsvr32.exe", "wmic.exe", "mshta.exe",                                     "powershell.exe", "pwsh.dll", "powershell_ise.exe", "WmiPrvSe.exe", "wsmprovhost.exe",                                     "winrshost.exe")) or    process.code_signature.trusted == false)] by process.entity_id  [process where event.type == "start" and    (process.name : "schtasks.exe" or process.pe.original_file_name == "schtasks.exe") and    process.args : ("/create", "-create") and process.args : ("/RU", "/SC", "/TN", "/TR", "/F", "/XML") and    /* exclude SYSTEM SIDs - look for task creations by non-SYSTEM user */    not user.id : ("S-1-5-18", "S-1-5-19", "S-1-5-20")] by process.parent.entity_id

该规则的大意是按时间序列查找在1分钟内,拥有相同程序ID的cmd.exe、rundll32.exe之类的程序以及无签名文件,以不是system用户、本地服务用户、网络服务用户权限且拥有相同父进程调用schtasks.exe创建计划任务的动作。规则假想了攻击者在1分钟内执行完毕创建计划任务的命令,且攻击这只有调用schtasks.exe创建计划任务的一种方式。然而,在实际的攻击行为中,攻击者用于创建计划任务的手法还有直接调用API、atexe.exe等横向工具远程通过atsvc命名管道调用SchRpcRegisterTask创建计划任务、写注册表等。或者攻击者启动了cmd.exe却忘记了schtasks的用法需要去查询,等查询到再执行命令,已经过了一分钟。在上述两种情况下,规则无法检测出创建计划任务也就无法告警。

5.2 自建规则

上文说到攻击者用于创建计划任务的手法有调用API、通过atsvc命名管道调用SchRpcRegisterTask、写注册表、schtasks.exe等。这些方法除了写注册表直接注册任务之外,均会在C:\Windows\System32\Tasks路径下落地以计划任务名命名的文件。所以检测计划任务的更详细和全面的规则可以这么写(KQL)

(registry.key :*CurrentVersion\\Schedule\\TaskCache\\Tree* and process.name:(regedit.exe or cmd.exe or powershell.exe )) or (file.path:C\:\\Windows\\System32\\Tasks\\* and event.type:"creation")  and not user.id:(S-1-5-18* or S-1-5-19* or S-1-5-20*)

拆开来看

registry.key :*CurrentVersion\\Schedule\\TaskCache\\Tree* and process.name:(regedit.exe or cmd.exe or powershell.exe )   //监测写注册表创建计划任务 process.name可替换为process.pe.original_file_name
file.path:C\:\\Windows\\System32\\Tasks\\* and event.type:"creation"//监测非写注册表创建的加护任务。可以监测到atexec等远程执行命令程序在本机创建的计划任务,创建此类计划任务的进程为svchost.exe且一般没有参数。
and not user.id:(S-1-5-18* or S-1-5-19* or S-1-5-20*)  监测非system、  LOCAL SERVICE 、NET SERVICE创建的计划任务。

5.3 对比

在两条规则都开启的前提下

查看告警,可以看到自带的规则无论是命令行执行schtasks(cmd和schtask命令间隔超过1分钟)还是atexec创建的计划任务都没有告警。

箭头标注的第一条告警为atexec创建计划任务的告警,第二条为schtask的告警。

查看告警详情:

atexec的的告警详情

cmd调用schtasks的告警详情

注:这里需要在进程树里找到并点击schtask.exe查看进程参数等

NO.6 总结

本文介绍了Elastic Seim如何创建自定义告警规则,以及创建的规则和原有规则效果的对比,可以看到原有规则的不足之处。对某些攻击场景的监测,须要深入了解攻击者潜在的攻击手法,提炼攻击特征,才能写出更全面更精准的监测规则。未知攻,焉知防。

注册表elastic
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,Lightspin安全分析师在Amazon ECR(弹性容器注册表)公共库中发现一个严重漏洞,允许攻击者删除任何容器映像或将恶意代码注入其他AWS账户的镜像。
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。event集和network集则是操作日志和网络活动产生的数据。
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
高级进程注入总结
2022-03-13 16:29:22
本文为看雪论坛优秀文章看雪论坛作者ID:coneco本文将重点描述值得留意的方法,和一些思路新颖的方法。
Dissect是一款功能强大的事件响应和数字取证框架,广大研究人员和企业安全专家可以使用该工具实现快速访问和分析各种磁盘和文件格式的取证数据。
一个内网安全攻防的知识仓库
防御者可以利用操作系统的原生设施和支持框架来构建质量检测。检测潜在有趣的 .NET 行为的一种方法是监控 .NET 执行事件的公共语言运行时 使用日志。这篇文章中,我们将确定防御者如何(可能)利用 .NET 使用日志进行检测和取证响应,调查规避检测日志监控的方法,并讨论捕获使用日志篡改行为的潜在监控机会。
VSole
网络安全专家