Pesquisar registros brutos usando a verificação de registro bruto

Compatível com:

Quando você realiza uma pesquisa, o Google Security Operations primeiro examina os dados de segurança que foram ingeridos, analisados e normalizados. Se as informações que você está procurando não forem encontradas nos dados normalizados, use a verificação de registro bruto para examinar os registros brutos não analisados. Você também pode usar expressões regulares para examinar melhor os registros brutos.

É possível usar a Análise de registro bruto para investigar artefatos que aparecem nos registros, mas não são indexados, incluindo:

  • Nomes de usuário
  • Nomes de arquivos
  • Chaves de registro
  • Argumentos de linha de comando
  • Dados brutos relacionados à solicitação HTTP
  • Nomes de domínio com base em expressões regulares
  • Namespaces de recursos e endereços

Verificação de registro bruto

Para usar a verificação de registro bruto, digite uma string de pesquisa no campo de pesquisa na página de destino ou na barra de menu (por exemplo, um hash MD5). Insira pelo menos quatro caracteres (incluindo caracteres curinga). Se as operações de segurança do Google não encontrarem a string de pesquisa, a opção Verificação de registros brutos será aberta. Especifique o Horário de início e o Horário de término (o padrão é 1 semana) e clique em PESQUISAR.

Verificação de registro bruto na página de destino Verificação de registro bruto na página de destino

Os eventos associados à string de pesquisa são exibidos. Para abrir o registro bruto associado, clique no botão de seta.

Também é possível clicar no menu suspenso "Fontes de registro" e selecionar uma ou mais das fontes de dados que você está enviando ao Google Security Operations para pesquisar. A configuração padrão é Todos.

Expressões regulares

Você pode usar expressões regulares para pesquisar e corresponder conjuntos de strings de caracteres nos seus dados de segurança usando as Operações de Segurança do Google. As expressões regulares permitem que você restrinja sua pesquisa usando fragmentos de informações, em vez de usar, por exemplo, um nome de domínio completo.

Para executar uma pesquisa usando a sintaxe de expressão regular, digite sua pesquisa no campo Pesquisar com a expressão regular, marque a caixa de seleção Executar consulta como Regex e clique em PESQUISAR. Sua expressão regular precisa ter de 4 a 66 caracteres.

Execução da verificação de registros brutos como uma expressão regular Verificação de registros brutos executada como uma expressão regular

A infraestrutura de expressões regulares das Operações de segurança do Google é baseada no Google RE2, um mecanismo de expressão regular de código aberto. As operações de segurança do Google usam a mesma sintaxe de expressão regular. Consulte a documentação do RE2 para mais informações.

A tabela a seguir destaca algumas das sintaxe de expressões regulares comuns que podem ser usadas nas suas pesquisas.

Qualquer caractere .
x número de caracteres aleatórios {x}
Classe de caracteres [xyz]
Classe de caracteres negada [^xyz]
Alfanumérico (0-9, A-Z, a-z) [[:alnum:]]
Ordem alfabética (A-Z, a-z) [[:alpha:]]
Dígitos (0 a 9) [[:digit:]]
Letras minúsculas (a-z) [[:lower:]]
Maiúscula (A-Z) [[:upper:]]
Caracteres de palavras (0-9, A-Z, a-z, _) [[:word:]]
Dígito hexadecimal (0-9, A-F) [[:xdigit:]]

Os exemplos a seguir ilustram como usar essa sintaxe para pesquisar nos dados:

  • goo.le\.com: corresponde a google.com, goooogle.com etc.
  • goo\w{3}\.com: corresponde a google.com, goodle.com, goojle.com etc.
  • [[:digit:]]\.[[:alpha:]]: corresponde a 34323.system, 23458.office, 897.net etc.

Exemplos de expressões regulares para pesquisar registros do Windows

Esta seção fornece strings de consulta de expressão regular que podem ser usadas com a verificação de registro bruto do Google Security Operations para encontrar eventos do Windows monitorados com frequência. Esses exemplos pressupõem que as mensagens de registro do Windows estejam no formato JSON.

Para mais informações sobre os IDs de eventos do Windows monitorados com frequência, consulte o tópico Eventos a monitorar na documentação da Microsoft. Os exemplos fornecidos seguem um padrão semelhante, descrito nestes casos de uso.

Caso de uso: retornar eventos com o EventID 1150
String de regex: \"EventID\"\:\s*1150
Valores correspondentes: "EventID":1150
Caso de uso:retornar eventos com um ID de evento 1150 ou 1151
String de Regex (?:\"EventID\"\:\s*)(?:1150|1151)
Valores correspondentes "EventID":1150 e "EventID":1151
Caso de uso: retornar eventos com um ID de evento 1150 ou 1151 e ThreatID 9092
String de Regex (?:\"EventID\"\:\s*)(?:1150|1151).*(?:\"ThreadID\"\:\s*9092)
Valores correspondentes "EventID":1150 <...any number of characters...> "ThreadID":9092
e
"EventID":1151 <...any number of characters...glt; "ThreadID":9092

Encontrar eventos de gerenciamento da conta

Essas strings de consulta de expressão regular identificam eventos comuns de gerenciamento de conta usando o atributo EventID.

Tipo de evento Expressão regular
Conta de usuário criada EventID\"\:\s*4720
Conta de usuário ativada EventID\"\:\s*4722
Conta de usuário desativada EventID\"\:\s*4725
Conta de usuário excluída EventID\"\:\s*4726
Modificação dos direitos do usuário EventID\"\:\s*4703
Participante adicionado ao grupo global com recursos de segurança EventID\"\:\s*4728
Participante removido do grupo global "Security Enabled" EventID\"\:\s*4729
O grupo global com segurança ativada foi excluído EventID\"\:\s*4730

Encontrar eventos de sucesso de login

Essas strings de consulta de expressão regular identificam tipos de eventos de logon bem-sucedidos usando os atributos EventID e LogonType.

Tipo de evento Expressão regular
Login concluído EventID\"\:\s*4624
Sucesso de login: interativo (LogonType=2) EventID\"\:\s*4624.*?LogonType\"\:\s*\"2\"
Sucesso de login: login em lote (LogonType=4) EventID\"\:\s*4624.*?LogonType\"\:\s*\"4\"
Sucesso de login: login de serviço (LogonType=5) EventID\"\:\s*4624.*?LogonType\"\:\s*\"5\"
Login concluído: login interativo remoto (LogonType=10) EventID\"\:\s*4624.*?LogonType\"\:\s*\"10\"
Sucesso de login: interativo, em lote, de serviço ou remoto interativo (?:EventID\"\:\s*4624.*?LogonType\"\:\s*\")(?:2|4|5|10)\"

Encontrar eventos de falha de login

Essas strings de consulta de expressão regular identificam tipos de eventos de logon com falha usando os atributos EventID e LogonType.

Tipo de evento Expressão regular
Falha de login EventID\"\:\s*4625
Falha de login: interativo (LogonType=2) EventID\"\:\s*4625.*?LogonType\"\:\s*\"2\"
Falha de login: login em lote (LogonType=4) EventID\"\:\s*4625.*?LogonType\"\:\s*\"4\"
Falha de login: login de serviço (LogonType=5) EventID\"\:\s*4625.*?LogonType\"\:\s*\"5\"
Falha de login: login interativo remoto (LogonType=10) EventID\"\:\s*4625.*?LogonType\"\:\s*\"10\"
Falha de login: interativa, em lote, de serviço ou remota (?:EventID\"\:\s*4625.*LogonType\"\:\s*\")(?:2|4|5|10)\"

Encontrar eventos de processo, serviço e tarefa

Essas strings de consulta de expressão regular identificam determinados eventos de processo e serviço usando o atributo EventID.

Tipo de evento Expressão regular
Início do processo EventID\"\:\s*4688
Saída do processo EventID\"\:\s*4689
Serviço instalado EventID\"\:\s*4697
Novo serviço criado EventID\"\:\s*7045
Tarefa de programação criada EventID\"\:\s*4698

Essas strings de consulta de expressão regular identificam diferentes tipos de eventos relacionados a processos e serviços usando o atributo EventID.

Tipo de evento Expressão regular
Registro de auditoria limpo EventID\"\:\s*1102
Tentativa de acesso a objetos EventID\"\:\s*4663
Compartilhamento acessado EventID\"\:\s*5140