7、sigma应用场景

HELK ?通过Elastalert进行SIGMA集成

来源:https://posts.specterops.io/what-the-helk-sigma-integration-via-elastalert-6edf1715b02

https://sigmahq-pysigma.readthedocs.io/en/latest/

https://www.securonix.com/blog/threat-hunting-and-response-using-yara-sigma/


通常,在执行检测新的攻击者技术的研究时,我想知道我是否能够找到特定的事件,使我能够立即轻松地检测生产中的恶意活动,或者我是否必须执行更深入的分析,并提出其他数据分析来补偿和增强我的检测方法。有时是前者,如果我能够以一种规则的形式定义特定事件或事件的组合,从而触发高保真警报或让我知道某些活动何时发生,那么我就不需要经常手动运行它。威胁捕获程序的目标之一是增强组织当前的检测能力,通常通过提供高保真警报开发上下文或增强当前规则来监视潜在的对抗活动来实现这一目标。

制定规则的概念并不新鲜;但是,能够通过公共签名格式与社区共享规则是非常重要的。我并不是说只对一种工具共享一种格式(例如snort)的规则,而是对其他几种基于规则的系统共享一种格式。在这篇文章中,我将向你展示我是如何从Sigma项目中获取描述Windows事件日志的规则,并通过Elastalert将它们与我的项目HELK集成。如果您使用的是Elastalert并考虑σWindows规则添加到堆栈上,我希望这篇文章能给你一些想法加速过程,至少让它你的实验室环境中做进一步的研究和测试之前,将它们添加到您的生产环境。

一、Sigma是什么?

Sigma是一种通用的、开放的签名格式,允许您以一种直接的方式描述相关的日志事件。规则格式非常灵活,易于编写,适用于任何类型的日志文件。这个项目的主要目的是提供一个结构化的形式,研究人员或分析人员可以描述他们曾经开发的检测方法,并使其与他人共享。Sigma用于日志文件,而Snort用于网络流量,YARA用于文件。

该项目是基于yaml的,主要由Thomas Patzke和Florian Roth开发,专注于我们行业在制定检测规则时所面临的几个问题:

1、缺乏从规则创建的角度描述日志事件的标准化。

2、跨组织中基于规则的不同系统分发和管理日志签名的效率低下。

3、缺乏将当前供应商提供的签名转换为组织中其他基于规则的系统的灵活性。

二、Sigma规则

Sigma按应用程序、APT签名、网络和操作系统分发规则文件夹。有一个Windows文件夹,其中包含几个规则,主要按日志源分类(安全、应用程序、系统、Powershell、Sysmon等)。Windows文件夹将是HELK初始集成的一部分,因为堆栈中大多数可用的日志解析器都用于Windows事件日志。到今天为止,该项目中有168条Windows规则可用,而且由于社区的支持,这些规则的数量还在不断增加。

三、Sigma转换器(Sigmac)

我喜欢Sigma项目的一点是,它还提供了资源,以帮助您将其当前的规则转换为其他系统规则格式(例如Elastalert)。这是由一个名为Sigmac的工具完成的,它已经提供了以下输出目标格式:

在克隆Sigma项目后,你可以用Sigmac运行下面的命令来获得上面的输出:

sigma/tools/Sigmac -l

四、Sigma Elastalert-Backend

最近,Thomas Patzke @blubbfiction在他最近的一条推文中宣布了Elastalert-Backend。感谢Soumille Lucas @SouLuC13的贡献,将Sigma规则转换为Elastalert规则格式现在是可能的。

我一直在考虑将Elastalert添加到HELK中,但我一直推迟,因为我想花一些时间创建规则,我可以提供给项目的开箱即用。现在Sigma可以转换为Elastalert规则格式,这使得提供一套初始规则供分析师使用和学习变得更加容易。我使用以下命令将每个Sigma规则转换为Elastalert规则格式:

tools/Sigmac -t elastalert -c field_index_mapping.yml -o /rules/elastalert_rule.yml Sigma_rule.yml

-t:输出目标格式

-c:配置字段名和索引映射

-o:如果生成多个文件,则输出文件或文件名前缀

你可以应用相同的命令,但在“For”循环和命中每一个单一的规则在项目中可用,但在我们这样做之前,什么是Elastalert?

五、Elastalert是什么?

ElastAlert是一个简单的框架,用于从Elasticsearch中的数据对异常、峰值或其他感兴趣的模式进行警报。它通过将Elasticsearch与两种类型的组件(规则类型和警报)结合起来工作。定期查询Elasticsearch,并将数据传递给规则类型,由规则类型确定何时找到匹配。当匹配发生时,将给出一个或多个警报,这些警报将根据匹配采取行动。

六、Elastalert全局配置

在进入Elastalert规则格式之前,重要的是要了解它的主要全局配置,设置正确的Elasticsearch服务器,指向正确的规则文件夹,甚至定义规则需要执行的频率。一个全局配置的例子可以在官方的Elastalert回购中找到,它的名字是config.yaml.example。我把注释和属性从配置示例中取出来,并做了一个表,使其易于遵循:

rules_folder: example_rules

run_every:

minutes: 1

buffer_time:

minutes: 15

es_host: elasticsearch.example.com

es_port: 9200

aws_region: us-east-1

profile: test

es_url_prefix: elasticsearch

use_ssl: True

verify_certs: True

es_send_get_body_as: GET

es_username: someusername

es_password: somepassword

verify_certs: True

ca_certs: /path/to/cacert.pem

client_cert: /path/to/client_cert.pem

client_key: /path/to/client_key.key

writeback_index: elastalert_status

alert_time_limit:

days: 2


七、Elastalert警报类型

在构建elastalert规则时,有不同类型的警报,称为elastalert警报概念的子类,当它匹配某个规则逻辑时,您可以使用它们。每个规则可以有多个警报类型。以下是Elastalert支持的几种警报类型的表格:


七、Elastalert规则格式

让我们来看看Elastalert警报规则,看看它的所有属性。下面例子中的Elastalert是Sigma Windows规则win_admin_share_access.yml转换的结果。

alert:

- debug

description: Detects access to $ADMIN share

filter:

- query:

  query_string:

    query: ((event_id:”5140" AND share_name:”Admin$”) AND NOT (user_name:”*$”))

index: logs-endpoint-winevent-security-*

name: Access-to-ADMIN$-Share_0

priority: 4

realert:

  minutes: 0

type: any


你可以在Elastalert文档中了解更多。我希望这能帮助您熟悉我们将与HELK集成的两个开源项目

八、HELK & Sigma Elastalert-Backend

Elastalert与HELK的最初整合之一开始与Jordan Potty @ok_by_now,但不幸的是,在那个时候,有一些兼容性问题与最新版本的Elastalert和ELK堆栈。这种新的集成方法自动将Sigma规则导入到Elastalert部署中,并将它们与HELK一起使用,以实现开箱即用的警报功能,并自动执行预定义的查询。HELK是通过docker构建的,作为一个概念的证明,所以我添加了一个新的docker容器,它帮助我准备好一切,并能够与社区共享。

九、新的helk-elastalert目录

HELK github repo中新增的HELK -elastalert文件夹用于构建新的docker容器,其目录结构如下:


十、Elastalert Field-Index映射配置

当将Sigma规则转换为Elastalert规则格式时,这种配置是最重要的配置之一。这是因为,它允许你将Sigma规则中定义的每个字段名映射到你自己的标准字段命名约定,并将规则中定义的Sigma日志源映射到你自己的ELK堆栈中使用的索引名称。HELK是第一个遵循自己的公共信息模型(CIM)的开源管道之一,并为每个数据日志源提供了文档化索引。因此,从HELK的角度来看,确保Elastalert规则遵循项目使用的相同CIM是很重要的。Sigma很好地为HELK构建了一个初始配置,我对它进行了更新,以确保它遵循了项目中可用的最新兼容字段和索引映射。你可以在这里找到HELK的配置。

下面的两张图片展示了字段索引映射配置如何与Sigma规则和Elastalert规则格式(结果)相关联。




如果你想拉出每个Windows Sigma规则的所有字段名来创建你自己的字段索引映射文件,你可以在循环中运行Sigmac,将目标输出格式设置为“fieldlist”,并将它们全部放在一个列表中。我这样做是为了验证我自己的映射。

for rule_category in rules/windows/* ; do

  for rule in $rule_category/* ; do

    tools/Sigmac -t fieldlist $rule

  done

done

在HELK中将Sigma规则转换为Elastalert格式

一旦我们在字段和索引级别定义Sigma规则到Elastalert规则格式的转换,我们就可以开始使用Sigmac来执行转换。所有代码都可以在这里查看,但是执行翻译的脚本的主要部分是以下bash行:

for rule_category in rules/windows/* ; do

  for rule in $rule_category/* ; do

    tools/Sigmac -t elastalert -c Sigmac-config.yml -o /etc/elastalert//rules/Sigma_$(basename $rule) $rule

  done

done

正如你上面看到的,它遍历了每个Windows Sigma文件夹和每个文件夹里的每条规则。它还以前缀“Sigma_”和原始Sigma规则名称命名Elastalert规则。最后,你应该能够将所有Windows Sigma规则转换为Elastalert规则。


下面的例子显示了一个Sigma规则转换成一个Elastalert规则,如下所示:

十一、sigma規則



十二、Elastalert警报文件


当你的HELK启动并运行时,你可以通过运行以下命令列出所有在HELK中创建的Elastalert规则:

sudo docker exec -ti helk-elastalert ls /etc/elastalert/rules

你也可以通过下面的命令来检查任何规则:

sudo docker exec -ti helk-elastalert cat /etc/elastalert/rules/helk_all_susp_powershell_commands.ymlalert:

- debug

description: Detects potential suspicious powershell parameters

filter:

- query:

  query_string:

    query: (process_path:("*\\Powershell.exe") AND event_id:"1" AND process_command_line.keyword:( /.*\-w.*h.*/ /.*\-NoP.*/ /.*\-noni.*/ /.*\-ec.*/ /.*\-en.*/))

index: logs-endpoint-winevent-*

name: Windows-Suspicious-Powershell-commands_0

priority: 2

realert:

  minutes: 0

十三、HELK Elastalert工作流

现在我们已经在正确的文件夹中准备好了Elastalert规则,并且Elastalert正在运行,下面的事情正在后台发生:



1、数据在管道中流动

2、数据存储在Elasticsearch中

3、Elastalert不断地对Elasticsearch运行在Elastalert规则文件中定义的查询

4、正在运行的查询、找到的匹配和在Elastalert中发生的错误都保存在特定的Elasticsearch索引上

5、Kibana索引模式已经映射到Elasticsearch索引。因此,安全分析师可以看到正在运行的查询,任何匹配发现,以及发生在通过KIbana的Elastalert错误

记住Elastalert不是在管道层面运行的。因此,警报不会实时发生。它查询已经存储在Elasticsearch中的数据,并根据主全局配置中设置的时间频率不时地进行查询。

十四、Elastalert Kibana索引

HELK创建了一些Kibana索引模式,它们提供了关于针对Elasticsearch执行的规则、触发警报的规则以及在Elastalert中发生的任何错误消息的信息。Elastalert写信给这些指数,允许分析师使用Kibana,并查看所有元数据。关于Elastalert元数据索引的更多信息可以在这里找到。

elastalert_status索引:它是一个关于每个警报触发的信息日志:


elastalert_status_status索引:它是对给定规则执行的查询的日志


elastalert_status_error index:用于记录elastalert_status_error中发生的错误。错误被写入Elasticsearch和stderr

十五、HELK + Elastalert + Sigma + SLACK =🍻💙

我非常喜欢这种集成的一个方面是,您还可以选择在找到匹配时想要触发的警报类型。我强烈建议首先让他们直接进入你的ES索引,这样你就可以捕捉到有噪声的,并随时更新它们。此外,记住一些Sigma规则是非常广泛的,所以它们可能更适合態勢感知用例,而不是高保真警报。无论如何,如果你想让提醒也被发送到一个slack频道,我也添加了一个slack集成。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,496评论 6 501
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,407评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,632评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,180评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,198评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,165评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,052评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,910评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,324评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,542评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,711评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,424评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,017评论 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,668评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,823评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,722评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,611评论 2 353

推荐阅读更多精彩内容