天天看點

使用Neo4j可視化Windows日志

本文講的是<b>使用Neo4j可視化Windows日志</b>,

介紹

我花了很多時間在SIEM裝置中找日志。大多數時候,這些都是以資料行的形式表示的,有時候我以看圖表。當我我看到BloodHound項目時,我感覺我的圖示形式顯示比較老舊。我想要同樣的視覺展示。

在這篇文章中,我想介紹如何使用 Neo4j可視化一些Sysmon日志。

入門

安裝完成後,您應該可以浏覽http://127.0.0.1:7474/browser/通路Neo4j DB,預設使用者/密碼為neo4j/neo4j,在您在首次登入時更改密碼。

準備日志

現在,已經配置好Sysmon及Neo4j的設定,我們需要将日志轉換成可以導入Neo4j的格式。我使用以下的PowerShell腳本:

這個腳本建立一個CSV檔案

使用Neo4j可視化Windows日志

為了簡單起見,我将檔案放入C:Users&lt;Name&gt;DocumentsNeo4jdefault.graphdbimport目錄中

導入資料和Cypher查詢

現在有了我們所需格式的檔案,打開Neo4j界面,并在輸入框中輸入以下指令:

第一行加載我們的CSV,

接下來的四個CREATE語句使我們的圖形元素的源位址,目的位址,目标端口和應用程式

最後一個CREATE語句建構我們的關系。在這種情況下,我想知道什麼源IP連接配接到什麼目的地IP以及什麼應用和目标端口。

使用Neo4j可視化Windows日志

點選播放按鈕,你應該看到類似于以下内容:

使用Neo4j可視化Windows日志

現在我們可以找到感興趣的東西,點選左側的資料庫圖示,然後點選“關系類型”下的*圖示:

使用Neo4j可視化Windows日志

你現在應該看到的關系圖如下:

使用Neo4j可視化Windows日志

我們得到一個真正清晰的前端展示與什麼連接配接到我們的系統。在這種情況下,我們可以看到192.168.1.123連接配接到204.79.197.200,使用端口443上的IE。

執行個體測試

讓我們進一步了解一下如何使用它來分析一些惡意活動。

使用Neo4j可視化Windows日志

當然Neo4j和這種設定不會提醒你任何惡意的活動

我們可以編寫一個簡單的查詢來檢視所有的PowerShell網絡連接配接:

使用Neo4j可視化Windows日志

給你一個結果清單

使用Neo4j可視化Windows日志

我們可以輕按兩下來擴充它。現在我們應該看到我們對PowerShell網絡活動的攻擊展示:

再次,我們可以清楚地看到192.168.1.123連接配接到151.101.124.133(Github),通過端口443使用PowerShell。

這顯然是一個簡化的例子,但我認為這将是一個超級便利的工具,以獲得一些額外的見解從你的日志。我在這裡使用Sysmon,因為它提供了非常豐富的資料。

結語

使用Neo4j圖形資料庫,可以很友善的展示進行資料關聯。

如果資料量過大,您可以通過JSON的API與BloodHound一樣提供Neo4j資料庫。

原文釋出時間為:2017年7月31日

本文作者:愣娃

本文來自雲栖社群合作夥伴嘶吼,了解相關資訊可以關注嘶吼網站。

<a href="http://www.4hou.com/technology/6875.html" target="_blank">原文連結</a>