Sysmon是微軟提供的系統事件記錄工具,可以記錄進程、網絡、文件等行爲,能夠在事件查看器中查看結果,經過規則文件控制要採集的內容。在使用的工做中主要存在如下幾個問題:git
如下給出已經找到的幾個解決方案,後面章節對各個部分進行介紹。
問題 | 解決方式 |
---|---|
規則編寫困難 | 使用網上別人寫好的規則文件,在此基礎上優化 使用sysmon shell輔助規則編寫 |
數據分析困難 | 使用splunk進行數據分析 使用sysmon view進行數據分析 |
日誌被黑客刪除 | 使用splunk同步、備份數據 |
經常使用命令 | 說明 |
---|---|
sysmon -i | 最基本的安裝命令 |
sysmon.exe -accepteula -i sysmonconfig-export.xml | 指定規則文件安裝 |
sysmon.exe -c sysmonconfig-export.xml | 更新配置 |
sysmon.exe -u | 卸載 |
直接閱讀規則說明文檔的比較難以理解,經過sysmon
shell工具能夠較好的理解sysmon規則。github
Sysmon基本的對象是even,好比process Create、Network
Connect等,這些對象包含一些屬性,過濾規則就是對這些動做的屬性的值進行篩選。
須要選的事件的屬性做爲操做對象,填寫這些對象須要知足包含什麼值等(有不少條件),最後選擇include或者exclude動做,對前面選擇的條件進行包含或者排除操做。shell
比較常見的是把一些容易感染的進程(如http),病毒行爲特徵加入到include規則中,進行監控,
把一些不太可能感染的,系統自帶的默認會產生大量事件的進行進入到exclude規則中,進行排除,以達到性能和效果的平衡。windows
在完成sysmon的安裝和數據採集後,主要的工做就是對規則進行調整和數據分析。網絡
安裝sysmon後,結果能夠在事件查看器中查看。具體操做:控制面板>管理工具>事件查看器>應用程序和服務日誌>microsoft>Windows>Sysmon>Operationsapp
以下圖所示:工具
開啓sysmon採集後存在兩個問題,一是黑客入侵後,每每會刪除日誌,二是windows的事件查看器極其難用,數據分析比較困難。
能夠經過引入第三方工具來解決。性能
工具 | 說明 |
---|---|
Splunk | 實時採集數據到服務端,解決日誌備份問題。 提供簡單易用的日誌搜索,解決數據分析困難問題。 |
Sysmon view | 圖形化展現事件關係,解決數據分析困難問題 |
Splunk經過安裝數據轉發agent,指定要採集的數據,傳送的服務端,來進行日誌同步、備份。須要配置步驟以下:優化
C:\Program
Files\SplunkUniversalForwarder\etc\apps\SplunkUniversalForwarder\default路徑下的inputs.conf文件。輸入如下內容(修改完後重啓splunk客戶端):spa
[WinEventLog://Microsoft-Windows-Sysmon/Operational]
disabled = false
renderXml = true
index = sysmon_test
其中index爲索引名,能夠自定義。
https://splunkbase.splunk.com...
下載地址:https://github.com/nshalabi/S...
須要將事件查看器中的日誌導出爲XML文件進行分析,簡單易用。結果以下圖所示:
Github比較好的項目參考。
說明 | 項目地址 |
---|---|
Sysmon相關資源集合,包含了下面幾個項目,以及比較好的文章 | https://github.com/MHaggis/sy... |
已經寫好的較爲通用的規則 | https://github.com/ion-storm/... |
已經寫好的較爲通用的規則 | https://github.com/SwiftOnSec... |
Sysmon相關的三個輔助工具 | https://github.com/nshalabi/S... |