تکنولوژی

آموزش جامع تحلیل لاگ ویندوز با Log2Timeline (Plaso)

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

در مقالات قبلی به بررسی ابزارهای تحلیل لاگ ویندوز و سیستم‌های مختلف پرداختیم، از جمله Event Log Explorer  که جایگزینی پیشرفته برای Event Viewer ویندوز است و امکان فیلتر، جستجو و خروجی‌گیری حرفه‌ای لاگ‌ها را فراهم می‌کند، APT-Hunter  که ابزاری open source برای تحلیل خودکار لاگ‌ها و شناسایی الگوهای حملات APT است و osquery  که سیستم را به یک دیتابیس SQL تبدیل کرده و تحلیل زنده و مانیتورینگ تهدیدات را ممکن می‌سازد.

در ادامه این سری مقالات، اکنون به یکی از ابزارهای حرفه‌ای و متن‌باز تحلیل لاگ‌ها می‌پردازیم: Log2Timeline (Plaso). این ابزار به تحلیلگران امنیتی اجازه می‌دهد تا از لاگ‌ها، فایل‌ها و آرتیفکت‌های سیستم یک Timeline جامع و قابل تحلیل بسازند و حملات، رفتارهای مشکوک و تغییرات غیرمجاز را به شکل دقیق شناسایی کنند.

Log2Timeline (Plaso)  چیست؟

Log2Timeline (Plaso)  یک ابزار open source و قدرتمند برای تحلیل و جمع‌آوری داده‌ها از سیستم‌های مختلف است. این ابزار می‌تواند لاگ‌ها، فایل‌ها و سایر آرتیفکت‌ها را به صورت یک Timeline واحد جمع‌آوری کند تا تحلیلگر بتواند روند رخدادها و حملات را به شکل دقیق و زمان‌بندی‌شده مشاهده کند.
ویژگی‌های اصلی Plaso شامل موارد زیر است:

✔️ پشتیبانی از انواع لاگ‌های ویندوز، لینوکس و macOS

✔️ ایجاد Timeline جامع و قابل جستجو

✔️ قابلیت تحلیل خودکار و شناسایی رفتارهای مشکوک

✔️ خروجی گرفتن به فرمت‌های مختلف برای گزارش‌دهی

کاربردهای Log2Timeline در ویندوز

  1. شناسایی حملات Brute Force و Credential Theft : تحلیل لاگ‌های ورود به سیستم برای کشف تلاش‌های ناموفق ورود و دسترسی غیرمجاز.
  2. تشخیص تغییرات غیرمجاز در فایل‌ها و رجیستری: بررسی تغییرات زمان‌بندی‌شده برای تشخیص نفوذ.
  3. تحلیل حملات APT : ایجاد Timeline جامع از لاگ‌ها و فایل‌ها برای شناسایی الگوهای حمله پیشرفته.
  4. همکاری با دیگر ابزارهای DFIR : مانند Event Log Explorer و APT-Hunter برای تحلیل چندلایه‌ای لاگ‌ها.

نصب و راه‌اندازی Log2Timeline

برای شروع تحلیل لاگ ویندوز با Plaso، مراحل زیر را دنبال کنید:

1 . نصب پیش‌نیازها

Plaso بر پایه پایتون و برخی کتابخانه‌ها کار می‌کند، بنابراین ابتدا لازم است پیش‌نیازها را نصب کنید:

#  نصب Python و pip (اگر نصب نشده است)
sudo apt install python3 python3-pip
#  نصب pytsk3 و dfdatetime
pip install pytsk3 dfdatetime

2 . نصب Plaso

# نصب آخرین نسخه Plaso
pip install plaso

3 . بررسی نصب

log2timeline.py --version

اگر نسخه نمایش داده شد، نصب با موفقیت انجام شده است.

آموزش عملی تحلیل لاگ ویندوز با Plaso

1 . استخراج لاگ‌ها

ابتدا باید لاگ‌های مورد نظر را از سیستم ویندوز جمع‌آوری کنید. Plaso از Event Log فایل‌ها (مانند *.evtx) پشتیبانی می‌کند:

log2timeline.py -z UTC --status_view window -o C:\timeline.plaso C:\Logs\*.evtx

✔️ -z UTC برای هماهنگ‌سازی زمان‌ها

✔️ --status_view window نمایش پیشرفت فرآیند

✔️ -o مسیر خروجی فایل Timeline

2 . ایجاد Timeline

پس از استخراج، Timeline را می‌توان به فرمت قابل تحلیل در ابزارهای دیگر تبدیل کرد:

pinfo.py C:\timeline.plaso

این دستور خلاصه‌ای از فایل Timeline را نمایش می‌دهد.

3 . جستجو و تحلیل تهدید

می‌توان داده‌های Timeline را برای پیدا کردن رفتارهای مشکوک یا حملات تحلیل کرد:

psort.py -o dynamic C:\timeline.plaso "Date and Time >= '2025-09-01'" > results.txt

✔️ -o dynamic خروجی قابل خواندن برای تحلیلگر

✔️ فیلتر بر اساس تاریخ، نوع رخداد و سایر معیارها

مثال عملی: شناسایی حمله Brute Force با Plaso

فرض کنید یک سرور ویندوزی تحت حمله Brute Force قرار گرفته است؛ یعنی مهاجم تلاش می‌کند با استفاده از رمزهای عبور متعدد، به حساب‌های کاربری دسترسی پیدا کند. در چنین شرایطی، Log2Timeline (Plaso)  می‌تواند تحلیلگر را در چند مرحله کلیدی یاری کند:

استخراج لاگ‌های ورود ناموفق

ابتدا باید لاگ‌های Event Viewer مربوط به ورودهای ناموفق (Security Event Logs) استخراج شود. Plaso این لاگ‌ها را به صورت خودکار جمع‌آوری کرده و در Timeline قرار می‌دهد. تحلیلگر می‌تواند با بررسی رخدادهای مکرر، حساب‌هایی که هدف حمله بوده‌اند و آی‌پی‌های مشکوک را شناسایی کند.

شناسایی تغییرات غیرمجاز در رجیستری و فایل‌ها

مهاجم ممکن است پس از ورود موفق، تغییراتی در رجیستری یا فایل‌های سیستم ایجاد کند تا دسترسی خود را حفظ کند یا حمله را مخفی کند. Plaso قادر است تغییرات زمان‌بندی‌شده در رجیستری، حذف یا ایجاد فایل‌ها و سایر فعالیت‌های غیرعادی را استخراج کند و آن‌ها را در Timeline قرار دهد تا تحلیلگر بتواند ترتیب وقوع آن‌ها را بررسی کند.

ساخت Timeline جامع و تحلیل دقیق رخدادها

پس از استخراج داده‌ها، Plaso یک Timeline واحد و جامع ایجاد می‌کند که تمام رخدادها از ورود ناموفق تا تغییرات سیستم را با زمان دقیق نمایش می‌دهد. این قابلیت به تحلیلگر امکان می‌دهد مسیر حمله را بازسازی کرده، رفتار مهاجم را در طول زمان دنبال کند و ارتباط بین رخدادها را شناسایی کند.

این سناریو نشان می‌دهد که Log2Timeline  نه تنها داده‌ها را جمع‌آوری می‌کند، بلکه با سازماندهی و ارائه Timeline دقیق، تحلیلگر را در شناسایی حملات پیچیده، کشف نفوذ و بازسازی رخدادهای گذشته سیستم یاری می‌کند. به کمک Plaso، دیگر تحلیلگر مجبور نیست ساعت‌ها لاگ‌های پراکنده را به صورت دستی بررسی کند. بلکه می‌تواند به سرعت به تصویر کاملی از حمله دست پیدا کند و اقدامات مقابله‌ای مناسبی انجام دهد.

مقایسه Log2Timeline با ابزارهای قبلی

ابزار

قابلیت‌ها

مزیت Plaso

Event Log Explorer

مشاهده و فیلتر لاگ‌ها

Timeline جامع و امکان ترکیب با فایل‌ها و آرتیفکت‌ها

APT-Hunter

تحلیل خودکار تهدیدات

امکان تحلیل همه رخدادها و خروجی قابل جستجو

osquery

کوئری‌گیری زنده

جمع‌آوری همه رخدادهای گذشته و ایجاد Timeline

 

نکات تکمیلی:

✔️ پشتیبان‌گیری از لاگ‌ها: قبل از هر تحلیل، نسخه‌ای از لاگ‌ها تهیه کنید تا از دست رفتن اطلاعات جلوگیری شود.

✔️ یکپارچه‌سازی با سایر ابزارها: برای تحلیل جامع، Timeline Plaso را با ابزارهایی مثل APT-Hunter یا osquery ترکیب کنید.

✔️ استفاده از فیلترها: برای سرعت بخشیدن به تحلیل، از فیلترهای تاریخ، کاربر و نوع رخداد استفاده کنید.

نتیجه‌گیری

Log2Timeline (Plaso) ابزاری حرفه‌ای و ضروری برای تحلیل لاگ ویندوز و شناسایی حملات پیشرفته است. با استفاده از این ابزار، تحلیلگران می‌توانند Timeline جامع و دقیقی از رخدادها ایجاد کرده و حملات سایبری، رفتارهای مشکوک و تغییرات غیرمجاز در سیستم را شناسایی کنند. ترکیب Plaso با سایر ابزارهای تحلیل لاگ، مانند Event Log Explorer و APT-Hunter، تجربه‌ای کامل و چندلایه از تحلیل لاگ‌ها ارائه می‌دهد.

سوالات متداول (FAQ)

۱. آیا Plaso فقط روی ویندوز کار می‌کند؟

خیر، Plaso روی لینوکس و macOS هم قابل استفاده است.

۲. بهترین فرمت خروجی چیست؟

فرمت JSON یا SQLite برای تحلیل‌های بعدی توصیه می‌شود.

۳. آیا نیاز به سیستم قدرتمند دارد؟

بسته به حجم لاگ‌ها، منابع متوسط کافی است اما برای تحلیل لاگ‌های بزرگ سرور، سیستم قدرتمند بهتر است.

🔗  مقالات مرتبط

🔗  بررسی لاگ ویندوز با Event Log Explorer

🔗  آموزش APT-Hunter برای شناسایی حملات در لاگ ویندوز

🔗  کار با osquery برای کوئری‌گیری لحظه‌ای از سیستم‌ها

 

کلمات کلیدی:

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد