架构设计splunk+ATT&CK+sysmon¶
splunk¶
部署docker-splunk
Install
$ docker pull splunk/splunk:latest
$ docker pull splunk/universalforwarder:latest
Deploy 单机部署:
docker run -p 8000:8000 -e "SPLUNK_PASSWORD=<password>" \
-e "SPLUNK_START_ARGS=--accept-license" \
-it splunk/splunk:latest
分布部署:
docker network create --driver bridge --attachable skynet #创建网桥
docker run --network skynet --name so1 --hostname so1 -p 8000:8000 \
-e "SPLUNK_PASSWORD=<password>" \
-e "SPLUNK_START_ARGS=--accept-license" \
-it splunk/splunk:latest
问题
- 1.splunk官网注册问题,刚开始提示受美国贸易委员会出口管制原因不能提供注册服务
- 2.终端安装采集器并进行相关配置后,不能连接容器内的服务监听和接收端口
- 3.将容器中相关端口映射到宿主机后,终端采集器可以建立通信,但是server仍不能发现采集器(可能是网络转发的问题)
- 4.切换各种许可证,除企业使用许可证以外都不能发现采集器(企业60天试用版官网没有找到license文件,只有下载通道)
[[splunk支持ATTCK]]&CK矩阵的ThreatHunting插件¶
1.插件通过在线安装需要splunk注册账号,首次尝试注册失败 2.手动安装可以,下载地址https://github.com/olafhartong/ThreatHunting,后在Splunkbase登录注册账号成功也可以下载
[[sysmon支持ATT]]&CK的配置文件¶
总结¶
(1)spunk-docker+Threathunting+sysmon的实施方案暂告失败,问题点在splunk-docker和client-universalforwarder之间日志采集的问题。
(2)如使用splunk官网企业试用版可以尝试该方案,不过受限于60天+500MB的限制,不建议继续尝试。
(3)方案设计前期的准备工作还是不足,对相关软件使用先决条件判断不够如资源条件、许可证、版本区别与限制等
参考资料¶
1."ATT&CK"ized Splunk
2.手工打造基于ATT&CK矩阵的EDR系统
3.一个威胁猎人的检查清单
4.ZEEK
5.Surricata
6.RITA
7.Open Source Suricata rules
8.windows事件转发指南
9.Sysmon Security Event Processing in Real Time with KSQL and HELK
10.docker-splunk
11.Sysmon + NXlog构建简单的windows安全监控