security

دوره آموزشی Threat Hunting با Splunk و Sysmon قسمت سوم (نصب نیاز مندی ها recon)

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

سلام به همه دوستان با قسمت  قسمت سوم از دوره جامع تهدیدیابی (Threat Hunting) با استفاده از Sysmon و Splunk درخدمتون هستم در این جلسه  وارد فاز آماده‌سازی محیط تحلیلی می‌شویم؛ جایی که پایه‌های یک SOC آزمایشگاهی را برای تحلیل واقعی لاگ‌های امنیتی پی‌ریزی می‌کنیم.

🛠 آنچه در این جلسه انجام می‌دهیم:

  1. نصب Splunk Enterprise به‌عنوان موتور مرکزی جمع‌آوری و تحلیل لاگ‌ها

  2. راه‌اندازی مجموعه داده‌ی شبیه‌سازی‌شده BOTSv1 (Boss of the SOC) برای تمرین روی سناریوهای واقعی حمله

  3. نصب افزونه‌های ضروری Splunk شامل:

    • TA-Windows برای لاگ‌های امنیتی ویندوز

    • TA-Sysmon برای تفسیر لاگ‌های دقیق Sysmon

    • MITRE ATT&CK Add-on برای نگاشت تکنیک‌ها و تاکتیک‌های حمله به چارچوب MITRE

  4. معرفی ساختار داده‌ها در BOTSv1 و نحوه دسته‌بندی آن‌ها (کاربر، ماشین، رویداد، حمله)

...

🔍 گام نهایی این جلسه:

اولین شکار تهدید واقعی را با تشخیص تاکتیک Reconnaissance از چارچوب MITRE ATT&CK آغاز می‌کنیم. این تاکتیک شامل رفتارهای مهاجمان برای شناسایی سیستم، کاربران، شبکه، و خدمات هدف پیش از انجام حمله اصلی است.

در این قسمت با استفاده از کوئری‌های SPL می‌آموزیم چگونه حملاتی نظیر:

شماره

تکنیک

زیرتکنیک

توضیح

مثال‌ها

1

Active Scanning

T1595

اسکن فعال هدف برای کشف آسیب‌پذیری‌ها و سرویس‌ها

ابزارهایی مانند nmap, masscan

 

└─ Port Scanning

T1595.002

شناسایی پورت‌های باز سیستم

اتصالات متوالی به چند پورت مختلف

 

└─ Vulnerability Scanning

T1595.003

بررسی آسیب‌پذیری‌های شناخته‌شده روی سیستم‌ها

استفاده از Nessus, OpenVAS

2

Gather Victim Network Info

T1590

جمع‌آوری اطلاعات درباره شبکه هدف

تحلیل زیرساخت شبکه

 

└─ Domain Properties

T1590.001

اطلاعات دامنه، TTL، رکوردهای DNS

بررسی NS و MX رکوردها

 

└─ DNS

T1590.002

بررسی رکوردهای DNS

dig, nslookup برای کشف subdomain

 

└─ IP Addresses

T1590.003

کشف آدرس‌های IP داخلی یا خارجی

logهای فایروال یا ردیابی DNS

 

└─ Network Topology

T1590.004

شناخت ساختار شبکه

ابزار traceroute, netdiscover

 

└─ Routing Policy

T1590.005

بررسی مسیرها و سیاست‌های روتینگ

بررسی BGP, OSPF اطلاعات

3

Gather Victim Identity Info

T1589

کشف کاربران، ایمیل‌ها و پروفایل‌ها

حملات spear phishing یا credential harvesting

 

└─ Email Addresses

T1589.002

جمع‌آوری ایمیل کاربران سازمان

جستجوی ایمیل‌ها در لیک‌ها

 

└─ Employee Names

T1589.003

یافتن اسامی کارکنان

LinkedIn, منابع انسانی سایت

4

Gather Victim Org Info

T1591

شناخت کلی از سازمان هدف

ساختار، زیرمجموعه‌ها، شرکای تجاری

 

└─ Business Relationships

T1591.002

بررسی شرکای تجاری یا ارتباطات سازمان

اسناد عمومی یا سایت رسمی

5

Search Open Websites/Domains

T1592

جستجوی اطلاعات از منابع عمومی

Google Hacking, Github, Pastebin

 

└─ Code Repositories

T1592.002

جستجو در GitHub یا GitLab برای اطلاعات حساس

فاش شدن API key یا credential

6

Search Victim-Owned Websites

T1593

جستجو در وب‌سایت‌های رسمی قربانی

بررسی subdomainها، فرم‌ها

 

└─ Social Media

T1593.002

بررسی حساب‌های شبکه اجتماعی سازمان

LinkedIn, Twitter برای اطلاعات کارکنان

7

Search Engines

T1594

استفاده از موتورهای جستجو برای کشف اطلاعات

Google, Shodan, ZoomEye

8

Gather Victim Host Info

T1592

جمع‌آوری اطلاعات سیستم‌ها

نسخه سیستم‌عامل، نرم‌افزارهای نصب شده

 

└─ Hardware, Software, Firmware

T1592.001–003

کشف برند، نسخه سیستم عامل و نرم‌افزار

Banner grabbing

9

Phishing for Information

T1598

فیشینگ برای استخراج اطلاعات

ارسال ایمیل فیشینگ برای دریافت credential

 

└─ Spearphishing Link

T1598.003

لینک مخرب به صفحه‌ی جعلی

ارسال لینک جعلی لاگین

10

Drive-by Compromise (as recon)

T1189

استفاده از سایت آلوده برای کشف اطلاعات مرورگر یا سیستم

بارگذاری اسکریپت شناسایی سیستم در وبسایت

🧩 بخش اول: نصب و راه‌اندازی پیش‌نیازها

✅ 1. نصب Splunk Enterprise

  • از وب‌سایت رسمی splunk.com نسخه آزمایشی یا Enterprise Trial را دانلود و نصب کنید.

  • پس از نصب، به محیط تحت وب Splunk از طریق http://localhost:8000 وارد شوید.

✅ 2. نصب و راه‌اندازی BOTSv1 Dataset

BOTSv1 مجموعه‌ای از لاگ‌های شبیه‌سازی‌شده حملات واقعی است که برای آموزش و تمرین تحلیلگران SOC طراحی شده.

مراحل:
  1. دانلود فایل داده BOTSv1

  2. از منوی Settings → Add APPدر Splunk، فایل APP ا را از طریق فایل یا دایرکتوری بارگذاری کنید.


🧩 بخش دوم: نصب افزونه‌ها (Add-ons) برای Parsing بهتر لاگ‌ها

جهت استخراج و تفسیر دقیق فیلدهای لاگ (Field Extraction)، نیاز به نصب Add-onهایی داریم که با نوع داده‌ها همخوان باشند:

Add-on توضیح لینک
Splunk Add-on  برای لاگ‌های امنیتی ویندوز (.......Security, Sysmon, Application) Splunk-Apps-and-Addons-hellodigi
     

بخش سوم: اولین شکار تهدید – تشخیص Reconnaissance در Splunk

🎯 هدف:

شناسایی فعالیت‌های شناسایی و جمع‌آوری اطلاعات مهاجم در مرحله Reconnaissance از چرخه حمله (Kill Chain).

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد