Cari log mentah menggunakan Pemindaian Log Mentah

Saat Anda melakukan penelusuran, Chronicle terlebih dahulu memeriksa data keamanan yang telah diserap, diuraikan, dan dinormalisasi. Jika informasi yang Anda telusuri tidak ditemukan dalam data yang dinormalkan, Anda dapat menggunakan Pemindaian Log Mentah untuk memeriksa log mentah yang tidak diurai. Anda juga dapat menggunakan ekspresi reguler untuk memeriksa log mentah secara lebih mendalam.

Anda dapat menggunakan Pemindaian Log Mentah untuk menyelidiki artefak yang muncul di log, tetapi tidak diindeks, termasuk:

  • Nama pengguna
  • Nama file
  • Kunci registry
  • Argumen command line
  • Data terkait permintaan HTTP mentah
  • Nama domain berdasarkan ekspresi reguler
  • Namespace aset dan alamat

Pemindaian log mentah

Untuk menggunakan Pemindaian Raw Log, masukkan string penelusuran di kolom penelusuran di halaman landing atau panel menu (misalnya, hash MD5). Masukkan minimal 4 karakter (termasuk karakter pengganti). Jika Chronicle tidak dapat menemukan string penelusuran, Chronicle akan membuka opsi Raw Logs Scan. Tentukan Waktu Mulai dan Waktu Berakhir (defaultnya adalah 1 minggu), lalu klik TELUSURI.

Pemindaian Log Mentah dari Halaman Landing Pemindaian Log Mentah dari halaman landing

Peristiwa yang terkait dengan string penelusuran ditampilkan. Anda dapat membuka log mentah yang terkait dengan mengklik tombol panah.

Anda juga dapat mengklik menu drop-down Log Sources dan memilih satu atau beberapa sumber data yang Anda kirim ke Chronicle untuk ditelusuri. Setelan defaultnya adalah All.

Ekspresi reguler

Anda dapat menggunakan ekspresi reguler untuk menelusuri dan mencocokkan kumpulan string karakter dalam data keamanan menggunakan Chronicle. Ekspresi reguler memungkinkan Anda mempersempit penelusuran menggunakan fragmen informasi, bukan menggunakan (misalnya) nama domain lengkap.

Untuk menjalankan penelusuran menggunakan sintaksis ekspresi reguler, masukkan penelusuran Anda di kolom Penelusuran bersama ekspresi reguler, centang kotak Jalankan Kueri sebagai Regex, lalu klik TELUSURI. Panjang ekspresi reguler Anda harus antara 4 hingga 66 karakter.

Pemindaian Log Mentah yang Dijalankan sebagai Ekspresi Reguler Pemindaian Log Mentah berjalan sebagai ekspresi reguler

Infrastruktur ekspresi reguler Chronicle didasarkan pada Google RE2, yakni mesin ekspresi reguler open source. Chronicle menggunakan sintaksis ekspresi reguler yang sama. Lihat dokumentasi RE2 untuk informasi selengkapnya.

Tabel berikut menyoroti beberapa sintaksis ekspresi reguler umum yang dapat Anda gunakan untuk penelusuran.

Semua karakter .
x jumlah karakter {x}
Kelas karakter [xyz]
Class karakter yang ditiadakan [^xyz]
Alfanumerik (0-9A-Za-z) [[:alnum:]]
Menurut abjad (A-Za-z) [[:alpha:]]
Digit (0-9) [[:digit:]]
Huruf kecil (a-z) [[:lower:]]
Huruf besar (A-Z) [[:upper:]]
Karakter kata (0-9A-Za-z_) [[:kata:]]
Digit heksadesimal (0-9A-Fa-f) [[:xdigit:]]

Contoh berikut mengilustrasikan cara menggunakan sintaksis ini untuk melakukan penelusuran di seluruh data Anda:

  • goo.le\.com—cocok dengan google.com, goooogle.com, dll.
  • goo\w{3}\.com—cocok dengan google.com, goodle.com, goojle.com, dll.
  • [[:digit:]]\.[[:alpha:]]—cocok dengan 34323.system, 23458.office, 897.net, dll.

Contoh ekspresi reguler untuk menelusuri log Windows

Bagian ini menyediakan string kueri ekspresi reguler yang dapat Anda gunakan dengan pemindaian log mentah Chronicle untuk menemukan peristiwa Windows yang umum dipantau. Contoh ini mengasumsikan bahwa pesan log Windows menggunakan format JSON.

Untuk informasi selengkapnya tentang ID Peristiwa Windows yang umum dipantau, lihat topik Events to Monitor dalam dokumentasi Microsoft. Contoh yang diberikan mengikuti pola serupa, yang dijelaskan dalam kasus penggunaan ini.

Kasus Penggunaan: Menampilkan acara dengan EventID 1150
String Regex: \"EventID\"\:\s*1150
Nilai yang Cocok: "EventID":1150
Kasus Penggunaan:Mengembalikan peristiwa dengan ID Peristiwa 1150 atau 1151
String Regex (?:\"EventID\"\:\s*)(?:1150|1151)
Nilai Cocok "EventID":1150 dan "EventID":1151
Kasus Penggunaan: Menampilkan peristiwa dengan ID Peristiwa 1150 atau 1151, dan dengan ThreatID 9092
String Regex (?:\"EventID\"\:\s*)(?:1150|1151).*(?:\"ThreadID\"\:\s*9092)
Nilai Cocok "EventID":1150 <...berapa pun karakternya...> "ThreadID":9092
dan
"EventID":1151 <...semua karakter...glt; "ThreadID":9092

Menemukan peristiwa pengelolaan akun

String kueri ekspresi reguler ini mengidentifikasi peristiwa pengelolaan akun umum menggunakan atribut EventID.

Jenis Peristiwa Ekspresi Reguler
Akun Pengguna Dibuat EventID\"\:\s*4720
Akun Pengguna Diaktifkan IDPeristiwa\"\:\s*4722
Akun Pengguna Dinonaktifkan IDPeristiwa\"\:\s*4725
Akun Pengguna Dihapus IDPeristiwa\"\:\s*4726
Modifikasi Hak Pengguna IDPeristiwa\"\:\s*4703
Anggota Ditambahkan ke Grup Global dengan Keamanan Diaktifkan IDPeristiwa\"\:\s*4728
Anggota Dihapus dari Grup Global dengan Keamanan Aktif IDPeristiwa\"\:\s*4729
Grup Global dengan Keamanan yang Diaktifkan telah Dihapus IDPeristiwa\"\:\s*4730

Menemukan peristiwa keberhasilan login

String kueri ekspresi reguler ini mengidentifikasi jenis peristiwa login yang berhasil menggunakan atribut EventID dan LogonType.

Jenis Peristiwa Ekspresi Reguler
Berhasil Masuk IDPeristiwa\"\:\s*4624
Logon Berhasil - Interaktif (LogonType=2) IDPeristiwa\"\:\s*4624.*?LogonType\"\:\s*\"2\"
Berhasil Masuk - Masuk Batch (LogonType=4) EventID\"\:\s*4624.*?LogonType\"\:\s*\"4\"
Berhasil Login - Login Layanan (LogonType=5) IDPeristiwa\"\:\s*4624.*?LogonType\"\:\s*\"5\"
Berhasil Masuk - Masuk RemoteInteractive (LogonType=10) IDPeristiwa\"\:\s*4624.*?LogonType\"\:\s*\"10\"
Logon Success - Interactive, Batch, Service, atau RemoteInteractive (?:EventID\"\:\s*4624.*?LogonType\"\:\s*\")(?:2|4|5|10)\"

Menemukan peristiwa kegagalan login

String kueri ekspresi reguler ini mengidentifikasi jenis peristiwa login yang gagal menggunakan atribut EventID dan LogonType.

Jenis Peristiwa Ekspresi Reguler
Gagal Login IDPeristiwa\"\:\s*4625
Kegagalan Login - Interaktif (LogonType=2) IDPeristiwa\"\:\s*4625.*?LogonType\"\:\s*\"2\"
Kegagalan Login - Login Batch (LogonType=4) IDPeristiwa\"\:\s*4625.*?LogonType\"\:\s*\"4\"
Kegagalan Login - Login Layanan (LogonType=5) IDPeristiwa\"\:\s*4625.*?LogonType\"\:\s*\"5\"
Kegagalan Login - Login RemoteInteractive (LogonType=10) IDPeristiwa\"\:\s*4625.*?LogonType\"\:\s*\"10\"
Kegagalan Login - Interactive, Batch, Service, atau RemoteInteractive (?:EventID\"\:\s*4625.*LogonType\"\:\s*\")(?:2|4|5|10)\"

Menemukan peristiwa proses, layanan, dan tugas

String kueri ekspresi reguler ini mengidentifikasi peristiwa proses dan layanan tertentu menggunakan atribut EventID.

Jenis Peristiwa Ekspresi Reguler
Awal Proses IDPeristiwa\"\:\s*4688
Keluar dari Proses IDPeristiwa\"\:\s*4689
Layanan Terinstal IDPeristiwa\"\:\s*4697
Layanan Baru Dibuat IDPeristiwa\"\:\s*7045
Jadwalkan Tugas yang Dibuat IDPeristiwa\"\:\s*4698

String kueri ekspresi reguler ini mengidentifikasi berbagai jenis peristiwa terkait proses dan layanan menggunakan atribut EventID.

Jenis Peristiwa Ekspresi Reguler
Log Audit Dihapus IDPeristiwa\"\:\s*1102
Percobaan Akses Objek IDPeristiwa\"\:\s*4663
Berbagi Diakses IDPeristiwa\"\:\s*5140