iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 24
0
Elastic Stack on Cloud

一目了然的資訊保健系列 第 24

24-實作CVE-2020-1472監控-中

  • 分享至 

  • xImage
  •  

接續上一章,寫出規則,並開始監控一段時間後,收到了新的情資,該漏洞被武器化了,搭配Mimikatz 並將流量加密,之前的規則已經偵測不到了。

三秒入侵 Windows AD:Zerologon 災難級漏洞的完整解析
https://medium.com/cycraft/cve-2020-1472-zerologon-aa24b97e3fe2

分析

實作用mimikatz打Zerologon的攻擊封包Authenticate部分已經加密了,之前的Rule 偵測不到該行為
https://ithelp.ithome.com.tw/upload/images/20200924/20077752FQeJeYCSHW.png

Snort Rule

網路上已經有分享Rule,這邊就不再重複說明,然而駭客有意去改寫單純用Snort Rule就很難偵測到
Mimikatz CVE-2020-1472 Zerologon snort suricata
https://gist.github.com/silence-is-best/435ddb388f872b1a2e332b6239e9150b

Windows Event log

換個角度,從受害端電腦一定有蛛絲馬跡可循,這邊重建一台Server2016為受害的主機,清空Eventlog,試著發送攻擊。
Security EvenID 4624
https://ithelp.ithome.com.tw/upload/images/20200924/20077752mIvQJ1mut4.png
其中有匿名登錄的異常行為,並且看到攻擊端的IP

New Logon:
	Security ID:		ANONYMOUS LOGON
	Account Name:		ANONYMOUS LOGON
	Account Domain:		NT AUTHORITY

Security EventID 4742
https://ithelp.ithome.com.tw/upload/images/20200924/20077752vX0pljKwXS.png
DC帳號更改密碼的異常行為

Computer Account That Was Changed:
	Security ID:		TEST\SERVER2016$
	Account Name:		SERVER2016$
	Account Domain:		TEST
Changed Attributes:
	Password Last Set:	9/24/2020 9:50:36 PM

根據上面觀察到的兩個現象,可以設定規則去監控
(EvenID:4624) AND (Account_Name:"ANONYMOUS LOGON")
(EvenID:4742) AND (Account_Name:"ANONYMOUS LOGON") AND "Computer Account That Was Changed"

情報

在分析途中,關鍵字拿去Google問可以獲得許多分享出來的偵測方式
from-lares-labs-defensive-guidance-for-zerologon這篇文章就是利用相同方式寫Splunk Rule去偵測
https://www.lares.com/blog/from-lares-labs-defensive-guidance-for-zerologon-cve-2020-1472/


上一篇
23-實作CVE-2020-1472監控-上
下一篇
25-實作CVE-2020-1472監控-下
系列文
一目了然的資訊保健30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言