来自 Linux 主机的 Active Directory 强制身份验证 - SMB 命名管道

编辑

来自 Linux 主机的 Active Directory 强制身份验证 - SMB 命名管道

编辑

识别使用相关 SMB 命名管道的潜在强制身份验证。攻击者可能会尝试强制目标对他们控制的主机进行身份验证,以捕获哈希或启用中继攻击。

规则类型: eql

规则索引:

  • logs-endpoint.events.network-*
  • logs-system.security-*
  • winlogbeat-*

严重性: 中等

风险评分: 47

: 5 分钟运行一次

搜索索引自: now-9m (日期数学格式,另请参见 额外回溯时间)

每次执行的最大告警数: 100

参考资料:

标签:

  • 域:终端
  • 操作系统:Windows
  • 操作系统:Linux
  • 用例:威胁检测
  • 策略:凭据访问
  • 数据源:Elastic Defend
  • 数据源:Active Directory
  • 用例:Active Directory 监控
  • 数据源:系统

版本: 3

规则作者:

  • Elastic

规则许可证: Elastic License v2

设置

编辑

设置

此规则使用来自 Linux 主机的 Elastic Endpoint 网络事件和来自域控制器的系统集成事件进行关联。为了使此检测生效,应从主机收集这两个数据源。

必须配置详细文件共享审核审核策略(成功/失败)。使用高级审核配置实施日志记录策略的步骤

Computer Configuration >
Policies >
Windows Settings >
Security Settings >
Advanced Audit Policies Configuration >
Audit Policies >
Object Access >
Audit Detailed File Share (Success,Failure)

规则查询

编辑
sequence with maxspan=15s
[network where host.os.type == "linux" and event.action == "connection_attempted" and destination.port == 445 and not startswith~(string(destination.ip), string(host.ip))] by host.ip, data_stream.namespace
[file where host.os.type == "windows" and event.code == "5145" and file.name : ("Spoolss", "netdfs", "lsarpc", "lsass", "netlogon", "samr", "efsrpc", "FssagentRpc")] by source.ip, data_stream.namespace

框架: MITRE ATT&CKTM