Логирование командной строки
Включение логирования командной строки в события создания процессов
Логирование командной строки в событиях создания процессов — это важная функция для мониторинга безопасности, которая позволяет отслеживать, какие команды были выполнены при запуске процессов.
Откройте Редактор групповых политик
Перейдите в раздел:
Конфигурация компьютера → Административные шаблоны → Система → Аудит процессов.
Включите политику "Включить аудит командной строки"
После включения этой политики в событиях создания процессов (Event ID 4688) будет добавлена информация о командной строке, которая использовалась для запуска процесса. Это позволяет отслеживать, какие команды выполняются на системе, что помогает обнаруживать подозрительную активность.
Обычно правила обнаружения, основанные на паттернах командной строки, не самые надежные и легко обходятся. Но это полезно, когда атакующие применяют системные утилиты для проведения атак.
Некоторые сценарии обнаружения по артефактам командной строки
1. Загрузка вредоносного ПО с помощью LolBas
Описание: Злоумышленники могут использовать командную строку для загрузки и запуска вредоносных файлов.
Примеры команд:
Как обнаружить: Логирование покажет команды загрузки файлов с помощью утилит, таких как
certutil
,bitsadmin
илиcurl
.
2. Обход защиты (Bypass)
Описание: Злоумышленники могут использовать командную строку для отключения антивируса, брандмауэра или других средств защиты.
Примеры команд:
Как обнаружить: Логирование покажет команды, связанные с отключением защиты, такие как
netsh
,sc config
, илиreg add
.
3. Горизонтальное перемещение (Lateral Movement)
Описание: Злоумышленники могут использовать командную строку для перемещения по сети, используя утилиты, такие как
psexec
,wmic
илиschtasks
.Примеры команд:
Как обнаружить: Логирование покажет команды, связанные с удаленным выполнением кода или перемещением по сети.
4. Кража данных (Data Exfiltration)
Описание: Злоумышленники могут использовать командную строку для копирования или отправки данных на внешние серверы.
Примеры команд:
Как обнаружить: Логирование покажет команды, связанные с копированием или отправкой данных, такие как
robocopy
,curl
илиftp
.
5. Использование известных утилит для взлома
Описание: Злоумышленники могут использовать известные утилиты, такие как
mimikatz
, для кражи учетных данных или повышения привилегий.Примеры команд:
Как обнаружить: Логирование покажет запуск подозрительных утилит, таких как
mimikatz
,procdump
илиpwdump
.
6. Создание backdoor-ов
Описание: Злоумышленники могут использовать командную строку для создания backdoor-ов, таких как добавление новых пользователей или настройка удаленного доступа.
Примеры команд:
Как обнаружить: Логирование покажет команды, связанные с созданием пользователей или изменением групп.
7. Атаки на Active Directory
Описание: Злоумышленники могут использовать командную строку для атак на Active Directory. Или для разведки.
Примеры команд:
Как обнаружить: Логирование покажет команды, связанные с Active Directory, такие как
dsquery
,net user /domain
и другие.
8. Скрытие следов (Anti-Forensics)
Описание: Злоумышленники могут использовать командную строку для удаления логов или скрытия своей активности.
Примеры команд:
Как обнаружить: Логирование покажет команды, связанные с удалением логов или файлов, такие как
wevtutil
,del
илиrm
.
9. Атаки на реестр
Описание: Злоумышленники могут использовать командную строку для изменения реестра, например, для добавления автозагрузки.
Примеры команд:
Как обнаружить: Логирование покажет команды, связанные с изменением реестра, такие как
reg add
илиreg delete
.
Реестр Windows: ключ к системе
10. Атаки на сетевые ресурсы
Описание: Злоумышленники могут использовать командную строку для сканирования сети или атак на сетевые ресурсы.
Примеры команд:
Как обнаружить: Логирование покажет команды, связанные с сетевыми утилитами, такими как
ping
,net view
илиnmap
.
Для многих из описанных случаев, регистрируются и другие события, например Event ID 4720 (создание пользователя) или Sysmon 13 (изменение параметра реестра). Используйте гибридный подход для обнаружения любых аномалий в вашей сети.
Last updated