- Zoom-Webinar am 12.05.2022 von Peter Manev, OISF
- https://www.youtube.com/watch?v=GMapwE6GJZM
- WinRM (Windows Remote Management)
- WinRS (Windows Remote Shell)
- SMB / PsExec/RCE/RSE
- DCOM
- SSH Port Forwarding
- VNC
- RDP
- WMI (Windows Management Instrumentation)
- KRB5 (Pass the Hash, Pass the Ticket) (nicht via Netzwerk sichtbar)
- Suricata kann bei allen netzwerkbasierten Techniken unterstützen.
- Oftmals sind netzwerkbasierte Techniken die einzige Erkennungsmöglichkeit zur Erkennung der Kompromittierung von Systemen, insb. für OT-Devices, ohne AV, Geräte ohne Host-IDS
- Erkennung kann erfolgen mittels:
- SMB/DCERPC Protocol transaction logs
- Rules
- Lua Scripting
Flow_id
correlation
- Wichtige Punkte für gute Erkennung:
- Man muss Lateral Movement Techniken kennen
- Positionierung des Sensors im Netzwerk
- Alarme triggern nur bei neuen Paketen, nicht bei bereits vergangenen
- Suricata Protokoll-Data kann für Hunting von bestehenden, untypischen Verbindungen unterstützen
- Eine bestehende Verbindung kann sehr einfach über die Community-Id / Flow-Id nachverfolgt werden
- SELKS bringt viele Dashboards mit, die maßgeblich für eine gute Analyse sind