Skip to content

Analyse SOC : Indicateur Windows

Ces cours préparent au

Bloc de compétences RNCP 36399BC02

Reconnu par France Compétences

Processus Windows & événement 4688

L'événement 4688 activé dans les stratégies d'audit Windows permet de lire les arguements de ligne de commande pour tout processus créé avec succès. Il se montre utile pour une recherche de techniques de persistances.

Liste des identifiants Windows à surveiller

IDDescription
1100Arrêt du journal d'audit
1102Effacement du journal d'audit
4648Essai d'une authentification via un processus
4657Base de registre modifiée
4700Activation d'une tâche planifiée
4720Création d'un groupe d'utilisateur
4731Création d'un groupe local de sécurité
4798Enumération des groupes de sécurité par un utilisateur
5142Création d'un partage réseau

Des listes, il en existe plusieurs, mais l'idéal restera toujours d'adapter la collecte au contexte de l'organisation.

Liste de Tony Phipps : complète sur les IDs à surveiller

Lolbas

Les lolbas sont une famille composée de binaires signés donc jugés légitimes et présent nativement sur un OS (lolbin). Il peut être judicieux de surveiller les Lolbas :

  • bitsadmin.exe : Gestion des transferts de fichiers (fonction lolbas : télécharger et exécuter des binaires)
  • mshta.exe : Ouverture de fichier HTML App compilé (fonction lolbas : exécuter des commandes système psh ou vbs)
  • hh.exe : Ouverture de fichier d'aide compilé au format chm (fonction lolbas : similaire à HTA)
Liste non exhaustive
ProcessusDescription
bash.exePermet, via WSL, d'utiliser un terminal Linux sur une machine Windows
desk.cplLibrairie de fonctions permettant de gérer le panneau de configuration Windows (souvent utilisé avec rundll32.exe)
ilasm.exePermet de compiler du code C# (fontion lolbas : générer des exécutables ou des dll)
rundll32.exePermet d'exécuter des DLL (fonction lolbas : exécution de DLL malicieuse)
curl.exeOutil de requêtage web (fonction lolbas : télécharger des exécutables ou du code malicieux)
cmd.exeInvite de commande Windows
cscriptVersion de Windows Script Host qui permet l'exécution de script depuis l'invite de commande
csvde.exe / ldifde.exePeut être utilisé pour extraire des informations Active Directory dans des fichiers CSV
dsquery.exeUtilisé pour extraire une grande variété d'informations d'Active Directory
dsget.exe / nltest.exeUtilisé pour déterminer le contrôleur de domaine et son adresse IP pour la session d'ouverture de session locale
fsinfo.exeUtilisé pour obtenir la liste des lecteurs connectés
ipconfig.exeObtenir la configuration IP et DNS
makecab.exeSert à empaqueter des fichiers existants dans un fichier .cab
netIl existe de nombreuses commandes net - comme net localgroup administrators pour savoir qui fait partie du groupe admin local
netsh advfirewallUtilisé pour voir et / ou changer la configuration locale du firewall
netstat.exePermet d'obtenir la liste des ports d'écoute
ntdsutil.exeOutil d'administration Active Directory, notamment utilisé par les attaquants pour la reconnaissance de l'AD et les données de configuration
ping.exeTest la connectivité à l'aide de l'ICMP. Peut servir d'outil d'exfiltration
psexec.exeOutil Sysinternals utilisé pour exécuter des commandes à distance sur un système Windows, ce qu'il fait en installant temporairement le service sur la cible. Il doit y avoir un événement 5145 ou 7045
reg.exeInterroge, exporte et / ou modifie le registre Windows
sc.exeOutil de requête et de configuration du service de ligne de commande
schtasks.exeUtilisé pour crééer, supprimer, interroger, modifier, exécuter et terminer des tâches planifiées sur un système local ou distant. Peut être enregistré par l'ID 106 dans le journal Microsoft / Windows / TaskScheduler / Operational et un événement 200 lors de son exécution
shutdown.exeUtilisé pour arrêter ou redémarrer un système
systeminfo.exeFournit un inventaire détaillé d'un système
tasklist.exeUtilisé pour voir uels processus sont en cours d'exécution
tree.exeProduit un diagramme de la structure des répertoires du système de fichiers
ver.exeRécupère la version actuelle de Windows
vssadmin.exeOutil d'administration du service de surveillance des volumes. Les adversaires utilisent cet outil pour créer, désactiver et / ou supprimer les clichés instantanés de volume. Lorsqu'un cliché instantané est créé, l'ID d'événement 8222 est publié dans le journal de sécurité
wevtutil.exeUtilisé pour récupérer des informations sur les journaux d'événements, exécuter des requêtes et effacer les journaux
wmic.exePermet de faire des requêtes sur un système et permet également d'interagir avec des systèmes distants

Autres surveillances à mettre en place

  • Extensions des fichiers : Il peut être intéressant de surveiller les extensions de fichier car certains ransomware utilisent parfois des extensions particulières.
  • Office et commande : Les exécutables Offices utilisent rarement des commandes "shell" derrière des commutateurs (ex : application.exe -c commande)

Vous, et uniquement vous, êtes responsable de vos actes.