对 LDAP 属性的可疑访问编辑

识别对大量 Active Directory 对象属性的读取访问。了解对象属性有助于攻击者发现漏洞、提升权限或收集敏感信息。

规则类型: eql

规则索引:

  • winlogbeat-*
  • logs-system.security*
  • logs-windows.forwarded*

严重性: 高

风险评分: 73

每隔: 5 分钟运行一次

从以下时间开始搜索索引: now-9m(日期数学格式,另请参阅 Additional look-back time

每次执行的最大警报数: 100

参考: 无

标签:

  • 域:端点
  • 操作系统:Windows
  • 用例:威胁检测
  • 策略:发现
  • 数据源:系统
  • 数据源:Active Directory
  • 数据源:Windows

版本: 1

规则作者:

  • Elastic

规则许可证: Elastic 许可证 v2

设置编辑

必须为(成功、失败)配置审核目录服务更改日志记录策略。通过高级审核配置实施日志记录策略的步骤

计算机配置 > 策略 > Windows 设置 > 安全设置 > 高级审核策略配置 > 审核策略 > DS 访问 > 审核目录服务更改(成功、失败)

规则查询编辑

any where event.action == "Directory Service Access" and
 event.code == "4662" and not winlog.event_data.SubjectUserSid : "S-1-5-18" and
 winlog.event_data.AccessMaskDescription == "Read Property" and length(winlog.event_data.Properties) >= 2000

框架: MITRE ATT&CKTM