美文网首页
Linux威胁狩猎

Linux威胁狩猎

作者: Threathunter | 来源:发表于2021-09-12 21:07 被阅读0次

来源:https://abhijithraom.medium.com/linux-threat-hunting-know-your-penguins-169297bd444a

https://atomicredteam.io/

https://github.com/Neo23x0/auditd

https://www.elastic.co/beats/auditbeat

检测Linux的ATT&CK技术和战术:https://github.com/Kirtar22/Litmus_Test

这篇博客强调了开源平台如何利用端点上的一系列规则和配置来检测简单到复杂的攻击。

当Linux日志也可以像Windows-Sysmon日志一样收集和分析时,这是多么有趣的事情啊!是的!这可以通过秘密调味汁——Auditbeat来实现。

下面让我们看看如何利用收集到的日志来分析mitre映射攻击。

ART(Atomic Red Team)已经成为完成仿真的完美选择,我在之前的博客中已经演示过了。采用Linux系统,使用Beats模块提升检测范围。https://abhijithraom.medium.com/threat-hunting-with-elk-wazuh-b604fd05d18e

一、使用的工具

1. Elastic Stack

2. Auditbeat

3. Atomic Red Team (ART)

这里的关键工具是在端点上使用Auditbeat进行定性日志收集。

Auditbeat是Beats Family中功能强大的日志发送组件,它是收集Linux审计框架数据和监控主机上文件完整性的理想工具。

Auditbeat有3种类型的模块:https://www.elastic.co/guide/en/beats/auditbeat/current/auditbeat-installation-configuration.html

Auditd——该模块建立对内核的订阅,以便在发生事件时接收事件。为了捕获这些事件,可以根据需求编写特定的规则。提取良好的规则集可以从这里引用[Florian Roth的规则:)],https://github.com/Neo23x0/auditd

文件完整性——它检查文件系统的完整性。

系统——这个模块专门用于收集5种类型的数据集,即主机,登录,进程,套接字,用户。详细信息可以在这里阅读。

二、演示:

技术#1:执行-命令和脚本解释器- Python: T1059.006

为了检测命令行活动,模拟了臭名昭著的lazagne工具包从内存、浏览器、wifi等转储密码,APT 33、APT34, Leafminer过去使用过这些凭证转储器。

lazagne executed on endpoint for password dumping

python utility is used to dump password from memory

技术#2:持久性-创建或修改系统进程:Systemd服务:T1543.002

Systemd是属于“init”系统的软件,用于在后台管理服务/资源,并确保系统启动时服务处于启动状态。对手利用这个实用程序来获得系统级别的持久性。

systemctl utility is used to “initialize” auditbeat service

技术#3:持久性—计划任务/作业:Cron: T1053.003

Cron是内置的实用工具,用于定期调度脚本或服务的运行。对手利用这个实用程序来获得系统级别的持久性。

nano editor is used to create cron jobs

技术#4:特权升级-滥用提升控制机制:Setuid和Setgid: T1548.001

setuid和setgid是Linux系统中与访问权限相关的两个标志。这些标志允许用户分别以可执行文件的所有者或组的文件系统权限运行可执行文件。Chmod实用程序可以用来设置特定文件的标志。

chmod utility is used to set those two flags

技术#5:防御逃避-隐藏的文物:隐藏的文件和目录:T1564.001

在Unix/Linux系统中,文件/文件夹可以使用".”前缀。实际上,这是为了避免用户不小心修改文件。要查看这些隐藏文件,可以使用“ls -a”来显示隐藏文件。apt喜欢使用这些技巧作为防御机制。

mkdir utility is used to create hidden directories

技术#6:防御逃避-移除主机上的指示器:Timestomp: T1070.006

时间践踏是一种修改文件时间戳(Modify, Access, Create, Change - MACB)的技术,其结果是模拟时间属性。

touch utility is used for timestomping

这些样本检测揭示了auditbeat如何在威胁搜索活动中发挥作用。同样,许多用例可以通过参考MITRE框架来创建和检测。

相关文章

  • Linux威胁狩猎

    来源:https://abhijithraom.medium.com/linux-threat-hunting-k...

  • Linux威胁狩猎入门

    来源:https://medium.com/verint-cyber-engineering/linux-thre...

  • 2、威胁狩猎方法

    0 什么是威胁狩猎? 在我们讨论威胁狩猎的定义之前,让我们通过说明什么不是威胁狩猎来澄清一些关于这个概念的误解。首...

  • 用于威胁狩猎的软件分析工具

    来源:https://cybersecurity.att.com/blogs/security-essential...

  • 威胁狩猎:基于ELK的日志监控

    狙剑软件使用实验[https://www.hetianlab.com/expc.do?ec=5e8b5d22-88...

  • Threat Hunting

    Threat hunting(威胁狩猎,以下简称hunting)是近几年业内的热词之一,出现了很多代表性的厂商和产...

  • 2020-04-26

    一只老鼠路过蛇的地盘 不用石子提醒狩猎者 或者误入者 就已经威胁到生命 恰好此时 谁的眼睛也看到时间 已经像让一个...

  • 《左传》子革对灵王

    楚灵王在州来狩猎阅兵,驻扎在颖尾。派了一波人包围了徐国来威胁吴国。楚灵王自己则作为后援部队驻扎在乾谿。天下大雪,灵...

  • 狩猎

    早晨从林野驰赴集市 七只兔一头狼 换得一把狙击步枪 下次不必这样了 山姆老爹决定负弓悬箭 重回原始森林 也就是过了...

  • 狩猎

    若是当真觉得总是过不去 那便做好计划 开始 狩猎 露露又没考上大学 尽管死神追的那么近 看完电影回到宿舍后 许先生...

网友评论

      本文标题:Linux威胁狩猎

      本文链接:https://www.haomeiwen.com/subject/bjitgltx.html