02 Usando El Monitor De Eventos Windows

Cyber threat hunting:
Vamos a usar el monitor de eventos para generar avisos ante determinadas actividades anomalas.
Este tipo de tecnicas es conocida como thread hunting / deteccion de amenazas.
Generaremos un aviso y lo enviaremos usando un bot de telegram.
Una vez generado ell aviso y enviado a un chat.
Hara que sea mas dificil borrar las huellas de una intrusion.

Nota: (articulo en desarollo 50%)


Thread Hunting / Deteccion de Amenazas




Recoleccion de Eventos

Para La deteccion de amenazas.
Necesitaremos una coleccion de eventos que nos indiquen actividades anomalas.
Como la actividad de cada sistema es diferente no hay un unico conjunto de elementos que funcine en todos los entornos.




Recoleccion de Eventos. (Manual)

Este metodo es sencillo “Simulo una actividad tipica de una intrusion.”
Como por ejemplo parar el cortafuegos y luego busco el evento que se ha generado.

  • Abrimos el administrador de equipos. administrador de equipos. La forma mas rapida es: Boton derecho en el menu de inicio => Administrador de equipos / Computer management.

    Ejemplo: Si Reinicio el servicio Firewall de windows. Y busco el evento que genera el firewall al detenerse. Evento_Firewall_stop


    Ejemplo: Si intento entrar con una contraseña incorrecta. Evento_Intento_Logon_Fallido Nota: usar este evento en algunos entornos puede generar demasiados avisos. Lo ideal seria avisar cuando se ha intentado entrar demasiadas veces seguidas.


    Ejemplo apagado Incorrecto. Evento_Critico_Kernel_Power




Recoleccion de Eventos. (Busqueda Internet)

Bien Empecemos a recolectar eventos que nos sirvan:

  • Una buena forma de encontrar eventos es buscando analisis forense. https://www.welivesecurity.com/la-es/2016/09/08/eventos-de-windows-analisis-forense/

    • 4625 Error de Sesion ( An account failed to log on. )
    • 4771 Error en la pre-autenticacion a traves de tominio
    • 7034 Servicio caido de forma inesperada
    • 7040 El tipo de inicio del servicio ha cambiado
    • 5140 Asignacion de recurso comp4688,4720,4728,4672,4673,4625,4648,7045,7030,7036,7040artido en la red
    • 4778 Inicio de sesion RDP
    • 141 Tarea programada

    4625,4771,7034,7040,5140,4778,141

  • Una pagina con Muchisimos recursos Para la deteccion de amenazas https://github.com/0x4D31/awesome-threat-detection#windows

    • Desde el recurso: Threat Hunting via Windows Event Logs / Introducing DeepBlueCLIv2 Obtengo la siguiente informacion:

      • security Event 4688 PowerShell via PsExec: Event Log View
      • PowerShell event 4014 (Script Block Logging)
    • De este repositorio un par de eventos: https://github.com/sans-blue-team/DeepBlueCLI

      • Security event 4688 ( Command line auditing ) PowerShell via PsExec -WMIC
      • Security event 4720 ( New User Created )
      • Security event 4728 4732 4756 A member was added to a security-enabled group.
      • Security event 4672 ( Special privileges assigned to new logon (possible admin access ) )
      • Security event 4673 Sensitive Privilege Use (Mimikatz)
      • Security event 4625 ( An account failed to log on. )
      • Security event 4648 A logon was attempted using explicit credentials.
      • Security event 7045 A service was installed in the system.
      • Security event 7030 The … service is marked as an interactive service.
      • Security event 7036 The … service entered the stopped|running state.
      • Security event 7040 The start type of the Windows Event Log to disabled.

      4688,4720,4728,4672,4673,4625,4648,7045,7030,7036,7040

      En mi caso tengo demaasiados eventos 4648

Referencias

https://en.wikipedia.org/wiki/Cyber_threat_hunting

https://cyberwardog.blogspot.com/2017/04/chronicles-of-threat-hunter-hunting-for.html

https://github.com/gentilkiwi/mimikatz/releases

http://blog.ismaelvalenzuela.com/wp-content/uploads/2008/04/forense_windows-ismael_valenzuela.pdf

https://www.dragonjar.org/automatizando-la-extraccion-de-evidencia-forense-en-windows.xhtml

https://aprendizdesysadmin.com/analisis-forense-de-los-registros-de-eventos-en-windows/

https://www.gaizka.net/2018/02/herramientas-de-analisis-forense.html

https://fwhibbit.es/sysmon-el-gran-hermano-de-windows-y-el-super-sysmonview

https://github.com/SwiftOnSecurity/sysmon-config/blob/master/sysmonconfig-export.xml

https://github.com/beahunt3r/Windows-Hunting

https://www.sans.org/cyber-security-summit/archives/file/summit-archive-1554993664.pdf

https://github.com/fluproject

A Estudiar: