تکنولوژی

آموزش جامع osquery : کوئری‌گیری لحظه‌ای و مانیتورینگ سیستم‌ها

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

در مقالات قبلی از سری مقالات راهنمای جامع تحلیل لاگ در ویندوز و لینوکس اهمیت تحلیل لاگ در DFIR  و Threat Hunting را بررسی نمودیم و با ابزارهای کاربردی مثل Event Log Explorer و APT-Hunter  آشنا شدیم. حالا در بخش سوم سراغ ابزاری می‌رویم که رویکردی متفاوت دارد و سیستم شما را به یک دیتابیس زنده تبدیل می‌کند:  osquery.

این ابزار open source، محصول اولیه تیم امنیتی فیس‌بوک است و امروزه توسط بسیاری از سازمان‌ها و تیم‌های SOC برای پایش لحظه‌ای و واکنش سریع استفاده می‌شود.

Osqueryچیست؟

osquery یک ابزار امنیتی متن‌باز (Open Source) است که توسط تیم امنیتی فیس‌بوک توسعه داده شده و به کارشناسان امنیت سایبری امکان می‌دهد تا وضعیت سیستم‌عامل را به‌صورت لحظه‌ای( Real-Time Monitoring) پایش کنند. مزیت اصلی این ابزار استفاده از زبان استاندارد SQL  برای جستجو و تحلیل داده‌هاست.

به زبان ساده، osquery  سیستم شما را به یک پایگاه داده زنده تبدیل می‌کند به‌گونه‌ای که ساختارهای حیاتی مانند فرآیندها (Processes)، سرویس‌ها (Services)، اتصالات شبکه (Network Connections)، رجیستری (Registry) و سایر بخش‌های سیستم به شکل جداول دیتابیس نمایش داده می‌شوند. همین قابلیت باعث می‌شود بتوانید با نوشتن کوئری‌های ساده یا پیچیده SQL، به‌سرعت تهدیدات امنیتی، فعالیت‌های غیرعادی و رفتارهای مشکوک را شناسایی کنید.

این ویژگی osquery را به یکی از محبوب‌ترین ابزارهای DFIR (Digital Forensics & Incident Response) و Threat Hunting  در ویندوز، لینوکس و macOS تبدیل کرده است.

📌  مثال:

✔️ اگر بخواهید لیست تمام پردازش‌های فعال روی ویندوز یا لینوکس را در یک لحظه بررسی کنید، تنها کافیست کوئری زیر را اجرا کنید:

SELECT name, pid, path FROM processes;

✔️ یا برای مشاهده اتصالات شبکه مشکوک:

SELECT * FROM listening_ports WHERE port > 1024;

نصب و راه‌اندازی osquery

پیش‌نیازها:

✔️ پشتیبانی از ویندوز، لینوکس و macOS

✔️ دسترسی ادمین برای نصب

✔️ پایتون یا ابزار مدیریت کانفیگ در صورت نیاز به اسکریپت‌های اتوماسیون

مراحل نصب  osquery

برای بهره‌برداری کامل از osquery  و استفاده در DFIR و Threat Hunting، باید مراحل نصب و راه‌اندازی به‌طور دقیق انجام شود. در ادامه، راهنمای گام‌به‌گام آورده شده است:

1 . دانلود نسخه رسمی

به وبسایت رسمی osquery  مراجعه کرده و نسخه متناسب با سیستم‌عامل خود را دریافت کنید:
https://osquery.io/downloads

✔️ برای ویندوز: فایل MSI

✔️ برای لینوکس: فایل‌های DEB یا RPM بسته به توزیع

✔️ برای macOS: فایل PKG

2 . نصب پکیج

پس از دانلود، پکیج متناسب با سیستم‌عامل را نصب کنید:

✔️ ویندوز: نصب با MSI Installer و انتخاب گزینه‌های پیش‌فرض یا مسیر دلخواه.

✔️ لینوکس: نصب با دستور dpkg -i یا rpm -i و بررسی وابستگی‌ها.

✔️ macOS : نصب با Installer Package و تایید دسترسی‌های لازم.

3 . اجرای سرویس یا محیط تعاملی

✔️ برای پایش مداوم سیستم‌ها: سرویس osqueryd را فعال کنید تا به‌صورت Real-Time Monitoring فعالیت‌ها و تغییرات سیستم را ثبت کند.

✔️ برای کوئری‌گیری تعاملی و تست سریع: از محیط osqueryi استفاده کنید تا بتوانید کوئری‌های SQL  را به‌صورت زنده اجرا کنید و خروجی آن‌ها را مشاهده کنید.

4 . تنظیم مسیر ذخیره لاگ‌ها

✔️ اطمینان حاصل کنید که لاگ‌های osquery در مسیر پیش‌فرض یا مسیر سفارشی مشخص‌شده ذخیره شوند تا برای تحلیل بعدی در SIEM، ELK یا ابزارهای Threat Hunting قابل دسترسی باشند.

✔️ توصیه می‌شود از مسیرهای امن و قابل پشتیبان‌گیری استفاده کنید تا داده‌ها از دسترس مهاجمان محافظت شود.

نکات تکمیلی

✔️ بررسی دسترسی ادمین برای نصب و اجرای سرویس الزامی است.

✔️ بعد از نصب، بررسی صحت اجرا با کوئری نمونه‌ای مثل:

SELECT name, pid FROM processes LIMIT 5;

✔️برای محیط‌های سازمانی بزرگ، بهتر است نصب به‌صورت خودکار (Automation) و با تنظیمات مرکزی انجام شود تا مقیاس‌پذیری حفظ شود.

کاربردهای osquery در امنیت سایبری

استفاده از osquery  به تیم‌های امنیتی و کارشناسان SOC این امکان را می‌دهد که تهدیدات و ضعف‌های امنیتی را به‌صورت دقیق‌تر و سریع‌تر شناسایی کنند. برخی از مهم‌ترین کاربردهای این ابزار عبارت‌اند از:

✔️ کشف بدافزار (Malware Detection) : شناسایی فرآیندهایی که از مسیرهای ناشناخته یا غیرمعمول اجرا شده‌اند؛ این موضوع یکی از نشانه‌های اصلی آلودگی به بدافزار یا ابزارهای هکری است.

✔️ مدیریت پچ و آسیب‌پذیری (Patch & Vulnerability Management) : بررسی نسخه نرم‌افزارها در سیستم‌ها و شناسایی مواردی که نیاز به به‌روزرسانی فوری دارند. این رویکرد مانع سوءاستفاده مهاجمان از آسیب‌پذیری‌های شناخته‌شده می‌شود.

✔️ شناسایی حملات شبکه‌ای (Network Attack Detection) : پایش اتصالات فعال و شناسایی ترافیک غیرعادی یا ارتباطات ناشناخته که می‌تواند نشانه‌ای از دسترسی غیرمجاز یا فعالیت بدافزاری باشد.

✔️ مانیتورینگ سیاست‌های امنیتی (Security Policy Monitoring) : اطمینان از فعال بودن سرویس‌های حیاتی مانند آنتی‌ویروس، فایروال و سرویس‌های امنیتی سیستم‌عامل برای کاهش سطح حمله و افزایش مقاومت سازمان در برابر تهدیدات.

جدول نمونه کوئری‌های پرکاربرد osquery برای پایش سیستم‌ها و شناسایی تهدیدات امنیتی

حوزه کاربرد

کوئری نمونه

توضیح

نکته امنیتی

فرآیندها (Processes)

SELECT name, pid, path, uid FROM processes;

نمایش تمام فرآیندهای در حال اجرا در سیستم

شناسایی فرآیندهای مشکوک یا ناشناس

ورود و خروج کاربران (Logins)

SELECT * FROM last;

مشاهده کاربران اخیر که وارد سیستم شده‌اند

کشف تلاش‌های ورود مشکوک یا brute-force

شبکه (Network)

SELECT * FROM listening_ports WHERE port > 1024;

نمایش پورت‌های فعال و برنامه‌های متصل

شناسایی ارتباطات غیرمجاز و تهدیدات شبکه‌ای

سرویس‌ها (Services)

SELECT name, status FROM services;

لیست سرویس‌های فعال و غیرفعال

اطمینان از فعال بودن سرویس‌های حیاتی

رجیستری ویندوز (Windows Registry)

SELECT path, data FROM registry WHERE key='HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run';

بررسی برنامه‌هایی که در شروع سیستم اجرا می‌شوند

شناسایی نرم‌افزارهای مخرب startup

فایل‌ها و دایرکتوری‌ها (Files & Directories)

SELECT path, size, mtime FROM file WHERE path LIKE '/etc/%';

پایش فایل‌های حساس سیستم

تشخیص تغییرات غیرمجاز یا دستکاری فایل‌ها

پکیج‌ها و نرم‌افزارها (Installed Packages)

SELECT name, version FROM packages;

نمایش نسخه‌های نصب‌شده نرم‌افزارها

شناسایی نرم‌افزارهای قدیمی و آسیب‌پذیر

کاربران سیستم (Users)

SELECT * FROM users;

نمایش اطلاعات کاربران سیستم

شناسایی حساب‌های غیرمجاز یا مشکوک

مزایای استفاده از osquery

استفاده از osquery  برای پایش سیستم‌ها و شناسایی تهدیدات امنیتی، مزایای قابل توجهی برای سازمان‌ها و تیم‌های امنیتی دارد:

✔️ کراس‌پلتفرم (Cross-Platform) : پشتیبانی همزمان از سیستم‌عامل‌های ویندوز، لینوکس و macOS، که امکان مانیتورینگ یکپارچه در محیط‌های ترکیبی سازمانی را فراهم می‌کند.

✔️ انعطاف‌پذیر (Flexible) : قابلیت استفاده از SQL برای کوئری‌گیری، امکان نوشتن دستورات ساده یا پیچیده برای شناسایی تهدیدات را فراهم کرده و یادگیری آن آسان است.

✔️ مقیاس‌پذیر (Scalable) : مناسب برای سازمان‌های کوچک تا بزرگ با صدها تا هزاران دستگاه، بدون کاهش عملکرد یا نیاز به سخت‌افزار ویژه.

✔️ قابلیت یکپارچه‌سازی (Integration Ready) : امکان اتصال به سیستم‌های SIEM و ابزارهای مدیریت متمرکز، برای تحلیل پیشرفته و مدیریت گزارش‌ها.

✔️ متن‌باز و رایگان (Open Source & Free) : بدون هزینه لایسنس و با پشتیبانی جامعه بزرگ توسعه‌دهندگان و امنیتی، که امکان به‌روزرسانی مداوم و استفاده گسترده را فراهم می‌کند.

مقایسه osquery با ابزارهای مشابه

ویژگی‌ها

osquery

APT-Hunter

Splunk

پلتفرم‌ها

ویندوز/لینوکس/macOS

فقط ویندوز

همه پلتفرم‌ها

نوع تحلیل

کوئری لحظه‌ای با SQL

تحلیل خودکار لاگ

تحلیل بلادرنگ و گسترده

کاربرد اصلی

مانیتورینگ سیستم‌ها

شناسایی حملات APT

SIEM سازمانی

هزینه

رایگان

رایگان

تجاری

جمع‌بندی

Osquery  ابزاری قدرتمند و منعطف برای کوئری‌گیری لحظه‌ای از سیستم‌هاست که می‌تواند نقش مهمی در DFIR و Threat Hunting ایفا کند. توانایی تبدیل سیستم‌عامل به یک پایگاه داده SQL، به کارشناسان امنیتی امکان می‌دهد تا با دستورات ساده، دید عمیقی نسبت به وضعیت امنیتی زیرساخت‌های خود داشته باشند.

اگر به دنبال ابزاری سبک، رایگان و قابل اطمینان برای پایش لحظه‌ای هستید، osquery  انتخابی هوشمندانه خواهد بود.

 

کلمات کلیدی:

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد