Linux 主机上的 Active Directory 强制身份验证 - SMB 命名管道
编辑Linux 主机上的 Active Directory 强制身份验证 - SMB 命名管道
编辑识别使用相关 SMB 命名管道的潜在强制身份验证。攻击者可能会尝试强制目标向他们控制的主机进行身份验证,以捕获哈希或启用中继攻击。
规则类型: eql
规则索引:
- logs-endpoint.events.network-*
- logs-system.security-*
- winlogbeat-*
严重性: 中
风险评分: 47
运行频率: 5 分钟
搜索索引时间范围: now-9m (日期数学格式,另请参阅 额外回溯时间
)
每次执行的最大告警数: 100
参考资料:
标签:
- 域:端点
- 操作系统:Windows
- 操作系统:Linux
- 用例:威胁检测
- 策略:凭证访问
- 数据源:Elastic Defend
- 数据源:Active Directory
- 用例:Active Directory 监控
- 数据源:系统
版本: 3
规则作者:
- Elastic
规则许可: Elastic License v2
设置
编辑设置
此规则使用来自 Linux 主机的 Elastic Endpoint 网络事件和来自域控制器的系统集成事件进行关联。为了使此检测工作,应从主机收集这两个数据源。
必须配置“审核详细文件共享”审核策略(成功/失败)。 使用高级审核配置实施日志记录策略的步骤
Computer Configuration > Policies > Windows Settings > Security Settings > Advanced Audit Policies Configuration > Audit Policies > Object Access > Audit Detailed File Share (Success,Failure)
规则查询
编辑sequence with maxspan=15s [network where host.os.type == "linux" and event.action == "connection_attempted" and destination.port == 445 and not startswith~(string(destination.ip), string(host.ip))] by host.ip, data_stream.namespace [file where host.os.type == "windows" and event.code == "5145" and file.name : ("Spoolss", "netdfs", "lsarpc", "lsass", "netlogon", "samr", "efsrpc", "FssagentRpc")] by source.ip, data_stream.namespace
框架: MITRE ATT&CKTM
-
策略
- 名称:凭证访问
- ID:TA0006
- 参考 URL:https://attack.mitre.org/tactics/TA0006/
-
技术
- 名称:强制身份验证
- ID:T1187
- 参考 URL:https://attack.mitre.org/techniques/T1187/