这最后一篇文章是关于DNS和域日志的其他日志源,在前两篇文章中没有涉及到。这篇文章最后提出了一些需要预测的挑战,以及超越日志记录的下一步的想法。
如果你还没有这样做,看看这个系列之前的帖子:
还有其他事件日志源包含有价值的元数据。从IDS/IPS工具到防火墙和邮件交换日志,使用元数据提取IP地址、主机名和其他元数据,进一步为IR和威胁搜索工作提供信息。IP地址可以用于追溯和调查基础设施,或者使用数据进行反向IP到主机名检查,以转向相关的域,并找到威胁配置文件和风险评分。本节的前半部分简要介绍了其他来源,后半部分提供了深入的示例。
配置Amazon Route 53以记录路由53接收到的公共DNS查询的信息开发人员指南).可用的元数据类似于DNS查询日志记录的其他来源:被请求的域或子域、日期和时间戳、DNS记录类型、DNS响应码以及响应DNS查询的Route 53边缘位置。如果你使用Amazon CloudWatch日志要监视、存储和访问DNS查询日志文件,还可以将这些日志流到您的LM和SIEM实例。
谷歌云DNS日志跟踪名称服务器解析VPC(虚拟私有云)网络的查询。
还有其他托管DNS提供程序,请查看它们的文档,了解如何设置查询和响应日志记录。
代理服务器日志是域元数据的常见信息源。这些日志包含网络中来自用户和应用程序的请求。
除了在网络分析工具上捕获和监听数据包之外,还可以设置数据包日志记录,并将其配置为只收集某些协议(如DNS数据包)的数据包日志。但是,包捕获和包日志只提供与dns相关的元数据。例如,不可能获得关于发生该事件的主机的更多详细信息,也不可能获得触发该事件的特定用户或用户操作的详细信息。
可以收集IDS/IPS工具生成的日志,如规则和警报,并将其转发到LM/SIEM。例子有:
有几个用例可以利用邮件交换服务器生成的日志:
的MSExchange消息跟踪日志具有用元数据填充的字段,用于威胁搜索和DomainTools调查。它们包括:
客户机IP和客户机主机名回答“哪个基础设施发送了此消息”的问题,分析人员使用这些问题来查找有关基础设施的更多信息。
服务器IP和服务器主机名是目标地址。这回答了“这条信息是针对谁的”的问题。
主动防御注意:使用DomainTools API产品或Iris调查平台进一步调查这些字段的元数据捕获。一个与Iris一起工作的例子:
保存有价值的IP数据的其他日志数据来源包括来自Windows防火墙EventLog通道的防火墙日志。
主动防御注意:在防火墙网络外围使用域热列表作为屏蔽列表。
”仅用6个Windows EventID查找高级攻击和恶意软件Michael Gough(又名恶意软件考古学家)提供了这些发出攻击信号的eventid生命周期的附加信息。事件ID 5156当Windows过滤平台允许一个程序通过TCP或UDP端口连接到另一个进程(在同一台计算机上或远程计算机上)时触发。此事件源的有价值元数据指示攻击的命令和控制或来源,以及使用什么应用程序与外部或内部IP地址通信。
主动防御注意:使用DomainTools Iris Investigate API、Classic Tools API或Iris调查平台进一步调查该IP。结果包括:查找IP基础设施信息、揭示连接的基础设施、查找此IP地址的连接、反向查找IP地址。
<13>Sep 9 17:38:25 IIS-SERVER 2020-09-09 17:38:25 MALICIOUS_CLIENT_IP_HERE GET /welcome.png - 80 -::1 Mozilla/5.0+(Windows+NT+10.0;+Win64;+x64;+rv:69.0)+Gecko/20100101+Firefox/69.0 http://localhost/ 200 00 11
上面的示例包含一个由本地托管的(测试)IIS服务器生成的syslog格式的日志事件。
例如,如果来自客户机IP的请求数量不正常(用MALICIOUS_CLIENT_IP_HERE),分析人员可能想核实相关的IP是否恶意。
主动防御注意:执行反向DNS检查(也就是执行检查以找到与客户端IP相关的主机名/s)。通过反向DNS检查(查找主机名),检查Iris上或API上的基础设施或相关的风险评分或威胁概要。
与基础设施问题相关的是存储和许可方面的挑战,因为由于额外的日志记录需求,可能需要增加容量。然而,有一些解决方案可以解决这些问题。乐动体育网址它们包括有针对性的日志记录(有选择地只收集某些eventid或日志通道)、重复数据删除日志、删除日志事件的不必要元数据字段、批处理压缩日志记录等等。
其他可能增加的相关费用包括:
由于服务器性能下降(需要额外的处理工作)、存储问题等问题,记录查询和/或请求是有问题的。就处理相关的问题而言,每次发生查询或响应事件时,DNS服务器不仅将遥测事件解释为要收集的日志源,而且还需要将事件写入日志文件(以指定的格式),然后发送到外部目的地。还需要额外的解析或其他丰富功能,以便在资源上提供更多与性能相关的强制执行。
事件日志需要由SIEM套件摄取,该套件具有自己的SIEM字段和模式。为了正确地摄取和丰富日志,可能需要额外的专门模块和插件(除了日志收集代理提供的模块之外)。例如,消息字段中可能有关于事件本身的有价值的信息,这些信息需要被提取出来。Linux DNS日志可以写成多种格式,这些格式也需要标准化,以便输入到SIEM中。这个规范化过程可能会增加额外的性能负担。
...就是构建从这些源收集、解析和丰富事件的配置。
虽然本文不讨论如何为无数可用平台设置事件源配置,但有必要重申一些利用这些配置的方法。
有一些规则可用它们已经为检测C2服务器或检测对单个域的大量查询等场景精心设计。Sigma规则驱动威胁检测的一致性,在制定了Sigma规则之后,它将被共享(或转换),以便任何需要使用该规则的端点(如特定的SIEM平台)都可以这样做。
还提供了用于检测规则的其他资源。还有其他的检测规则在网上被制作和分享,所以下面是一个小列表:
有效的事件源覆盖将意味着调查人员将能够充分利用和利用DomainTools集成所提供的功能。例如,当您还可以从其他事件源中提取有价值的域元数据和其他元数据时,不要仅仅依赖代理日志。此外,DomainTools API产品可以用于开发您自己的集成。开始使用这里是API文档包括免费的示例查询。
除了api,还可以使用DomainTools集成在域元数据中查找威胁情报。
订阅DomainTools每月通讯,以获得创新的,实用的建议,以改善他们的安全态势。我们的目标是帮助组织在其组织的日常防御中更高效、更有知识、更积极主动。