Cyber Security Logs Analytics
2022-07-22
筆記如何使用鑑識工具操作與進行證據追蹤分析 😮 但其實就是基本的 Email, IIS Logs 以及 Windows Events 分析,以及綜合上述的 Logs 資訊來判斷作業系統是否有遭受到惡意入侵 😉
說明
from email import parser
with open(r'mail.eml', 'r') as f:
mail = ''.join(f.readlines())
parse = parser.HeaderParser().parsestr(mail)
for key, value in parse.items():
if 'Received' in key:
print(key, value)
師傅,這邊加一個範例用的 eml 檔內容,提供分析使用:
可以使用 Google MessageHeader 分析電子郵件 Headers。
IIS Logs
- 留意大量的 404
- 留意 POST 使用的 cs-uri-stem
Log Parser 工具在手 紀錄我有 | IIS W3C Logs 分析指南
Windows Events
使用 Event Log Explorer 來輔助分析 Windows Events 資料,例如判別登入類型,來發現可疑的行為。
綜合分析
Logs 時間軸製作工具
Plaso dependes on Python
psteal.exe --source C:\temp\disk.dd -o l2tcsv -w c:\temp\output.csv
Windows Prefetch
Windows Prefetch 會顯示最近執行過的檔案,資料夾需要 Admins 權限存取,檔案副檔名為 pf。
C:\Windows\Prefetch
TCP View
使用 sysinternals TCP View 分析目前作業系統上 Process 的連線行為。