web-dev-qa-db-ja.com

Splunkを使用してNmapリモートホストから潜在的な攻撃者へのスキャンを実行する

内部攻撃を受信したとき、Splunkアラートを利用して、リモートマシン(Splunkサーバー以外)からの攻撃ホストに対してNmapスキャンをトリガーします。

この機能を提供するAPIまたはスクリプトはありますか(Splunkアラート、ソースアドレスの取得、アドレスをリモートホストに自動的に送信して、攻撃者に対してNmap(-A)スキャンを実行))?

ここでのアイデアは、潜在的に悪意のある/侵害された内部ホストに関する追加情報を自動的に取得することです。次に、潜在的なアドオンは、スキャン結果を相関のためにSplunkに送り返すことです。

2
SnakeItUp

この質問は、実際にはセキュリティに関するものではなく、むしろ意見に基づいています。したがって、これがフラグされるまで、私はこれを可能な限り簡単に達成する方法に答えます

何のために!

  • スクリプトを呼び出すようにSplunkアラートを設定( ドキュメントはこちら
  • スクリプト(上記)は、NmapのペイロードとしてPOSTへのリクエストとしてスキャンするために必要な情報を取り込むcURL経由のサーバー
  • サーバーがjson-serverドキュメントはこちら )のようなものを介してデータを受け入れる簡単なAPIを設定します
  • サーバーでcronを構成してN秒ごとに実行し、db.json(json-serverデータストレージ)で新しいデータを確認し、見つかった場合はNmap scanを実行します
  • Nmapスキャン結果をdb.json内に保存する可能性があるため、Splunkマシンは、別のスクリプトを使用して、それに応じてデータとアクションをクエリできます。

これは決して完璧なものではありませんが、少なくとも、達成しようとしているもののクイックプロトタイプを一緒にハッキングすることから始めるための初期のルートを提供できる可能性があります。理想的には、より堅牢でテスト済みのAPIをセットアップする必要がありますが、これも機能するPOCとして十分です。

This は、JWT認証でこのようなものをすばやく立ち上げるためのチュートリアルです。

1
waymobetta