Splunk Sửa lỗi tính năng Contributing Events trên Rule Default Account Activity Detected - SIEM SPLUNK

pluto

Internship/Fresher
Sep 8, 2020
51
11
8
Sửa lỗi tính năng Contributing Events trên Rule Default Account Activity Detected - SIEM SPLUNK

1.Đặt vấn đề

1.1 Mô tả Rule Default Account Activity Detected


Rule Default Account Activity Detected có chức năng nhận dạng các hành động sử dụng Account mặc định(administrator, root,…) để xác thực. Sau khi nhận dạng, sẽ cảnh báo cho người quản trị hệ thống, và đưa ra các thông tin như Application, Time, User,… nhằm mục đích kiểm soát các truy cập từ Defaul Account.
1627294627793.png


1.2 Lỗi khi sử dụng Contributing Events

Sau khi tạo các cảnh báo tới người quản trị, người quản trị có thể điều tra nếu nghi ngờ hoạt đông vừa xảy ra. Để hỗ trợ cho người quản trị verify lại bằng cách đối chiếu với các Event raw, SIEM có tính năng Contributing Events, bằng các click vào View usage of default account….trong phầnn Contributing Events, sẽ ra sự kiện trong log thô tương ứng.


Chọn một cảnh báo cần tìm sự kiện trong log thô tương ứng, sau đó chọn trong phần Contributing Events:
1627294639552.png





Sau đó Splunk tự động sử dụng câu search sau để tìm kiếm log thô tương ứng, nhưng hiện tại câu search này đang lỗi:
1627294645082.png

Hiện tại, chức năng này đang bị lỗi cú pháp câu search, trong các bước tiếp theo, sẽ tìm ra nguyên nhân và cách xử lý lỗi này.




2. Xử lý lỗi khi sử dụng Contributing Events
2.1 Nguyên nhân


Xét câu search bị lỗi sau:
1627294656922.png




Để kiểm tra phần định nghĩa của câu search trên, tại Alert cảnh báo, chọn Access - Default Account Usage – Rule trong phần Correlation Search:
1627294666854.png





Chọn dấu mũi tên > trong phần Notable:
1627294671218.png




Thực hiện copy các câu lệnh trong phần Drill-down Search ra Notepad:
1627294676597.png




Câu Drill-down Search như sau:
1627294682542.png




So sánh câu search tương ứng:
1627294687196.png





Ý tưởng sử dụng câu search trên để tìm ra các event tương ứng như sau, sử dụng các giá trị user, dest và thời gian để tìm kiếm event raw, bằng cách truyền vào các giá trị tương ứng như sau:
  • $lastTime$=2021/04/06 14:50:17
  • $user$= "Administrator"
  • $dest$= "S3-HD"

Nhận thấy, trong câu search , có sử dụng function search để so sánh, trong đó có điều kiện _time=lastTime có khả năng gây ra lỗi trên. Sử dụng câu search sau, bằng cách thêm các hàm eval và typeof() như sau:
1627294696742.png




Kiểm tra các kiểu dữ liệu của _time và lastTime, sau khi thực hiện hàm | eval lastTime=strptime(lastTime,"%Y/%m/%d %H:%M:%S")

Kiểu dữ liệu của _time trước:
1627294704573.png





Kiểu dữ liệu của lastTime trước:
1627294710986.png





Kiểu dữ liệu của _time sau:
1627294717392.png




Kiểu dữ liệu của lastTime sau:
1627294721540.png




Như vậy, kiểu dữ liệu của _time là number, của lastTime là Invalid, do đó kết quả của câu search trả về lỗi. Đây là nguyên nhân dẫn đến lỗi của case này.


2.2 Xử lý lỗi bằng cách edit Contributing Events

Phương án xử lý: chuyển kiểu dữ liệu của lastTime từ Invalid thành number để câu search hợp lệ.



Tiếp theo, thao tác copy câu search không hợp lệ trên ra notepad, được như sau:
1627294731210.png




Từ câu search trên, lấy các thông số sau :
  • Thời gian: 2021/04/06 14:50:17
  • dest="S3-HD"
  • user="Administrator"
1627294739404.png


Sau đó lấy các thông số thời gian, dest, user để điền vào câu lệnh bên dưới đây:


| from datamodel:"Authentication"."Successful_Default_Authentication"
| eval time=strftime(_time,"%Y/%m/%d %H:%M:%S")
| search dest="S3-HD" user="Administrator" time="2021/04/06 14:50:17"



Sau đó Copy câu search vừa edit ở bên trên, bỏ lại thanh tìm kiếm trên Splunk, như vậy đã thực hiện xong tìm kiếm log thô tương ứng:
1627294751758.png



Như vậy câu search sau đã hợp lệ:

| from datamodel:"Authentication"."Successful_Default_Authentication"

| eval time=strftime(_time,"%Y/%m/%d %H:%M:%S")

| search dest="S3-HD" user="Administrator" time="2021/04/06 14:50:17"




Từ câu lệnh trên, viết thành một câu search cho Drill-down Search như sau:

| from datamodel:"Authentication"."Successful_Default_Authentication"

| eval time=strftime(_time,"%Y/%m/%d %H:%M:%S")

| search dest=$dest|s$ user=$user|s$ time="$lastTime$"



Sau đó, copy và past câu search trên vào phần Drilll-down, sau đó chọn Save:
1627294766926.png




Kiểm tra bằng cách click View usage of default account SYSTEM on device TT4, trong phần Contributing Events:
1627294778135.png




Kết quả được như sau:
1627294784224.png



Như vậy, đã hoàn thành xong các bước để fix lỗi không tìm được event raw khi sử dụng Contributing Events của Rule Default Account Activity Detected.
 
Last edited:
  • Like
Reactions: truongtienthanh

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu