Ir al contenido principal

[Logs I] Iniciando con el análisis de logs




En esta serie de entradas hablaremos sobre la importancia que tienen los logs para conseguir información en un ataque. El objetivo de esta serie de entradas es aprender a recopilar, administrar y analizar registros de auditoría de eventos que podrían ayudar a detectar, comprender o recuperarse de un ataque.

¿Por qué es importante dar valor a los logs?

Un deficiente proceso de almacenado, procesado y análisis permite que a los atacantes ocultar su ubicación, malware instalado y actividades en los sistemas de las víctimas, incluso si las víctimas saben que sus sistemas han sido comprometidos, sin logs protegidos y completos, no conocen los detalles del ataque ni las acciones posteriores tomadas por los atacantes. Sin logs de auditoría sólidos, un ataque puede pasar desapercibido indefinidamente y los daños particulares causados pueden ser irreversibles. Aunque tengamos un sistema de almacenamiento de logs bastante robusto los atacantes confían en el hecho de que rara vez se revisan los logs, y no es posible detectar que los sistemas fueron comprometidos. Debido a procesos de análisis de registros deficientes o inexistentes, los atacantes a veces controlan las máquinas víctimas durante meses o años sin que nadie lo sepa, a pesar de que la evidencia del ataque se ha registrado en archivos de logs no examinados.

Controles de seguridad

Control Descripción
Utilizar tres fuentes de tiempo sincronizadas Usar un servidor de sincronización de hora en todos los dispositivos. 
Activar audit log Asegúrese de que el log local se encuentre habilitado en todos los sistemas y redes.
Habilitar el log detallado Asegúrese de que el sistema de log incluye información detallada como, fuente del origen, fecha, usuario, timestamp, dirección origen, dirección del destino y otros elementos
Garantizar almacenamiento adecuando para los logs Asegúrese de que los sistemas que están guardando logs tienen el espacio adecuando para guardarlos
Administrador central de logs Asegúrese de que los logs se están guardando en un sistema central de análisis y monitoreo
Implemente un SIEM o una herramienta de análisis de logs Implemente un Security Information and Event Management (SIEM) o herramientas de análisis de logs
Revisado regular de logs Revisión básica de logs para identificar anomalías
Mantenimiento regular al SIEM Configure regularmente su SIEM para detectar fácilmente las anomalías y los eventos sospechosos


Procedimientos y Herramientas

La mayoría de los sistemas operativos, servicios de red y tecnologías de firewalls, libres y comerciales, ofrecen capacidades de log. Tales logs deben ser activados y enviados a servidores de logs centralizados.
Los programas de análisis, como las soluciones SIEM para revisar los registros, pueden ser muy útiles, pero las capacidades empleadas para analizar los logs de auditoría son bastante extensas, incluso el análisis de una persona.
Las herramientas de mostrado de información en tiempo real pueden hacer que los logs sean mucho más útiles para la posterior inspección manual.
Tales herramientas pueden ser bastante útiles para identificar ataques sutiles, pero no remplazan a una persona humana revisando los logs manualmente.

Comentarios

  1. Me parece muy interesante, ¿Qué herramientas puedo usar para monitorear los logs ?

    ResponderBorrar

Publicar un comentario

Entradas más populares de este blog

Vulnerando Bludit v3.9.2

Buenos días, el día de hoy vamos a ver como usar herramientas de hacking para vulnerar Bludit ( https://www.bludit.com/es/ ). Bludit es una aplicación web para construir nuestro propio sitio web o blog en segundos; Es completamente gratuito y de código abierto, podemos encontrar el repositorio en GitHub ( https://github.com/bludit/bludit ). Bludit es un CMS de archivo plano, que (en este caso) significa que Bludit usa archivos en formato JSON para almacenar el contenido. No necesita instalar o configurar una base de datos; solo necesita un servidor web con soporte PHP.   Para iniciar con el proceso de hacking de esta aplicación iniciaremos con el reconocimiento tenemos que identificar toda la información relevante de la aplicación, como, en que lenguaje esta programada, quienes son los desarrolladores, si tiene exploit conocidos, si existen vulnerabilidades conocidas, etc. Como parte de tu investigación debes de considerar consultar las siguientes fuentes https://cve.mitre.org/ , http

Defensa contra malware

controlar la instalación, propagación y ejecución de código malicioso en múltiples puntos de la organización, al mismo tiempo que optimizar el uso de automatización para permitir la actualización rápida de la defensa, la recopilación de datos y la acción correctiva. ¿Por qué es importante este control? El software malicioso (malware) es un aspecto integral y peligroso de las amenazas en Internet, ya que está diseñado para atacar sus sistemas, dispositivos y sus datos. Se mueve rápidamente, cambia rápidamente y entra a través de múltiples y diversos puntos, como dispositivos de usuario final, archivos adjuntos de correo electrónico, páginas web, servicios en la nube, acciones del usuario y medios extraíbles. El malware moderno está diseñado para evitar las defensas y atacarlas o deshabilitarlas. Las defensas contra malware deben ser capaces de operar en este entorno dinámico a través de la automatización a gran escala, la actualización rápida y la integración con procesos como la re

TTY: un toolkit para crear aplicaciones de terminal

TTY es un set de gemas que te ayudan a construir, customizar e interactuar con tus aplicaciones de línea de comando. El set de gemas TTY cuenta con 23 componentes individuales que pueden ser usados individualmente con combinados para cubrir con los requerimientos de tu proyecto. TTY esta enfocado en la simplicidad, para que los desarrolladores entiendan el funcionamiento de cada gema por separado. TTY Toolkit es todo lo que tu necesitas para crear grandes aplicaciones. Flexible Los componentes TTY te permiten resolver problemas de línea de comandos de la misma manera que lo hace la filosofía de herramientas enfocadas de Unix. Puede mezclar y combinar componentes como desee. Modular Cada componente es una pieza independiente y se puede combinar de muchas maneras con otras bibliotecas fuera del ecosistema TTY. De confianza Todos los componentes TTY están bien probados para funcionar en todos los principales sistemas operativos y emuladores de terminal, lo que le permite crear