可疑的 LDAP 属性访问

编辑

识别对大量 Active Directory 对象属性的读取访问。了解对象属性可以帮助攻击者查找漏洞、提升权限或收集敏感信息。

规则类型: eql

规则索引:

  • winlogbeat-*
  • logs-system.security*
  • logs-windows.forwarded*

严重性: 高

风险评分: 73

每隔: 5m

搜索索引时间范围: now-9m (日期数学格式,另请参阅 额外回溯时间)

每次执行的最大警报数: 100

参考: 无

标签:

  • 领域: 端点
  • 操作系统: Windows
  • 用例: 威胁检测
  • 战术: 发现
  • 数据源: 系统
  • 数据源: Active Directory
  • 数据源: Windows

版本: 102

规则作者:

  • Elastic

规则许可证: Elastic License v2

设置

编辑

必须为 (成功、失败) 配置审核目录服务更改日志策略。使用高级审核配置实施日志策略的步骤

计算机配置 > 策略 > Windows 设置 > 安全设置 > 高级审核策略配置 > 审核策略 > DS 访问 > 审核目录服务更改 (成功、失败)

规则查询

编辑
any where event.action in ("Directory Service Access", "object-operation-performed") and
 event.code == "4662" and not winlog.event_data.SubjectUserSid : "S-1-5-18" and
 winlog.event_data.AccessMaskDescription == "Read Property" and length(winlog.event_data.Properties) >= 2000

框架: MITRE ATT&CKTM