Menelusuri log mentah menggunakan Pemindaian Log Mentah

Didukung di:

Saat Anda melakukan penelusuran, Google Security Operations akan memeriksa data keamanan yang telah diserap, diuraikan, dan dinormalisasi terlebih dahulu. Jika informasi yang Anda telusuri tidak ditemukan dalam data yang dinormalisasi, Anda dapat menggunakan Pemindaian Log Mentah untuk memeriksa log mentah yang tidak diuraikan. Anda juga dapat menggunakan ekspresi reguler untuk memeriksa log mentah secara lebih cermat.

Anda dapat menggunakan Pemindaian Log Mentah untuk menyelidiki artefak yang muncul dalam log, tetapi tidak diindeks, termasuk:

  • Nama pengguna
  • Nama file
  • Kunci registry
  • Argumen command line
  • Data terkait permintaan HTTP mentah
  • Nama domain berdasarkan ekspresi reguler
  • Alamat dan namespace aset

Pemindaian log mentah

Untuk menggunakan Pemindaian Log Mentah, masukkan string penelusuran di kolom penelusuran di halaman landing atau menu bar (misalnya, hash MD5). Masukkan minimal 4 karakter (termasuk karakter pengganti). Jika tidak dapat menemukan string penelusuran, Google Security Operations akan membuka opsi Raw Logs Scan. Tentukan Waktu Mulai dan Waktu Berakhir (default-nya adalah 1 minggu), lalu klik TELUSURI.

Pemindaian Log Mentah dari Halaman Landing Pemindaian Log Raw dari halaman landing

Peristiwa yang terkait dengan string penelusuran akan ditampilkan. Anda dapat membuka log mentah terkait dengan mengklik tombol panah.

Anda juga dapat mengklik menu drop-down Sumber Log dan memilih satu atau beberapa sumber data yang Anda kirim ke Google Security Operations untuk ditelusuri. Setelan defaultnya adalah Semua.

Ekspresi reguler

Anda dapat menggunakan ekspresi reguler untuk menelusuri dan mencocokkan kumpulan string karakter dalam data keamanan menggunakan Google Security Operations. Ekspresi reguler memungkinkan Anda mempersempit penelusuran menggunakan fragmen informasi, bukan menggunakan (misalnya) nama domain lengkap.

Untuk menjalankan penelusuran menggunakan sintaksis ekspresi reguler, masukkan penelusuran Anda di kolom Telusuri dengan ekspresi reguler, centang kotak Jalankan Kueri sebagai Regex, lalu klik TELUSUR. Panjang ekspresi reguler Anda harus antara 4 hingga 66 karakter.

Pemindaian Log Mentah Berjalan sebagai Ekspresi Reguler Pemindaian Log Mentah dijalankan sebagai ekspresi reguler

Infrastruktur ekspresi reguler Google Security Operations didasarkan pada Google RE2, mesin ekspresi reguler open source. Google Security Operations menggunakan sintaksis ekspresi reguler yang sama. Lihat dokumentasi RE2 untuk informasi selengkapnya.

Tabel berikut menyoroti beberapa sintaksis ekspresi reguler umum yang dapat Anda gunakan untuk penelusuran.

Karakter apa pun .
x jumlah karakter apa pun {x}
Class karakter [xyz]
Class karakter yang dinegasikan [^xyz]
Alfanumerik (0-9A-Za-z) [[:alnum:]]
Menurut abjad (A-Za-z) [[:alpha:]]
Digit (0-9) [[:digit:]]
Huruf kecil (a-z) [[:lower:]]
Huruf besar (A-Z) [[:upper:]]
Karakter kata (0-9A-Za-z_) [[:word:]]
Digit heksadesimal (0-9A-Fa-f) [[:xdigit:]]

Contoh berikut mengilustrasikan cara menggunakan sintaksis ini untuk menelusuri data:

  • goo.le\.com—cocokkan google.com, goooogle.com, dll.
  • goo\w{3}\.com—cocokkan google.com, goodle.com, goojle.com, dll.
  • [[:digit:]]\.[[:alpha:]]—cocokkan 34323.system, 23458.office, 897.net, dll.

Contoh ekspresi reguler untuk menelusuri log Windows

Bagian ini menyediakan string kueri ekspresi reguler yang dapat Anda gunakan dengan pemindaian log mentah Google Security Operations untuk menemukan peristiwa Windows yang biasa dipantau. Contoh ini mengasumsikan bahwa pesan log Windows dalam format JSON.

Untuk informasi selengkapnya tentang ID Peristiwa Windows yang biasa dipantau, lihat topik Peristiwa yang Akan Dipantau dalam dokumentasi Microsoft. Contoh yang diberikan mengikuti pola serupa, yang dijelaskan dalam kasus penggunaan ini.

Kasus Penggunaan: Menampilkan peristiwa dengan EventID 1150
String Regex: \"EventID\"\:\s*1150
Nilai yang Cocok: "EventID":1150
Kasus Penggunaan:Menampilkan peristiwa dengan ID Peristiwa 1150 atau 1151
String Regex (?:\"EventID\"\:\s*)(?:1150|1151)
Nilai yang Cocok "EventID":1150 dan "EventID":1151
Kasus Penggunaan: Menampilkan peristiwa dengan ID Peristiwa 1150 atau 1151, dan dengan ThreatID 9092
String Regex (?:\"EventID\"\:\s*)(?:1150|1151).*(?:\"ThreadID\"\:\s*9092)
Nilai yang Cocok "EventID":1150 <...any number of characters...> "ThreadID":9092
dan
"EventID":1151 <...any number of characters...glt; "ThreadID":9092

Menemukan peristiwa pengelolaan akun

String kueri ekspresi reguler ini mengidentifikasi peristiwa pengelolaan akun umum menggunakan atribut EventID.

Jenis Peristiwa Ekspresi Reguler
Akun Pengguna Dibuat EventID\"\:\s*4720
Akun Pengguna Diaktifkan EventID\"\:\s*4722
Akun Pengguna Dinonaktifkan EventID\"\:\s*4725
Akun Pengguna Dihapus EventID\"\:\s*4726
Perubahan Hak Pengguna EventID\"\:\s*4703
Anggota Ditambahkan ke Grup Global yang Mengaktifkan Keamanan EventID\"\:\s*4728
Anggota Dihapus dari Grup Global yang Mengaktifkan Keamanan EventID\"\:\s*4729
Grup Global yang Diaktifkan Keamanan Dihapus EventID\"\:\s*4730

Menemukan peristiwa keberhasilan login

String kueri ekspresi reguler ini mengidentifikasi jenis peristiwa login yang berhasil menggunakan atribut EventID dan LogonType.

Jenis Peristiwa Ekspresi Reguler
Login Berhasil EventID\"\:\s*4624
Login Berhasil - Interaktif (LogonType=2) EventID\"\:\s*4624.*?LogonType\"\:\s*\"2\"
Logon Berhasil - Login Batch (LogonType=4) EventID\"\:\s*4624.*?LogonType\"\:\s*\"4\"
Logon Berhasil - Login Layanan (LogonType=5) EventID\"\:\s*4624.*?LogonType\"\:\s*\"5\"
Logon Berhasil - Login RemoteInteractive (LogonType=10) EventID\"\:\s*4624.*?LogonType\"\:\s*\"10\"
Logon Berhasil - Interaktif, Batch, Layanan, atau RemoteInteraktif (?:EventID\"\:\s*4624.*?LogonType\"\:\s*\")(?:2|4|5|10)\"

Menemukan peristiwa kegagalan login

String kueri ekspresi reguler ini mengidentifikasi jenis peristiwa login yang gagal menggunakan atribut EventID dan LogonType.

Jenis Peristiwa Ekspresi Reguler
Kegagalan Login EventID\"\:\s*4625
Kegagalan Login - Interaktif (LogonType=2) EventID\"\:\s*4625.*?LogonType\"\:\s*\"2\"
Kegagalan Login - Login Batch (LogonType=4) EventID\"\:\s*4625.*?LogonType\"\:\s*\"4\"
Kegagalan Login - Login Layanan (LogonType=5) EventID\"\:\s*4625.*?LogonType\"\:\s*\"5\"
Kegagalan Login - Login RemoteInteractive (LogonType=10) EventID\"\:\s*4625.*?LogonType\"\:\s*\"10\"
Kegagalan Login - Interaktif, Batch, Layanan, atau RemoteInteractive (?:EventID\"\:\s*4625.*LogonType\"\:\s*\")(?:2|4|5|10)\"

Menemukan peristiwa proses, layanan, dan tugas

String kueri ekspresi reguler ini mengidentifikasi peristiwa proses dan layanan tertentu menggunakan atribut EventID.

Jenis Peristiwa Ekspresi Reguler
Mulai Proses EventID\"\:\s*4688
Keluar Proses EventID\"\:\s*4689
Layanan Terinstal EventID\"\:\s*4697
Layanan Baru Dibuat EventID\"\:\s*7045
Tugas Terjadwal Dibuat EventID\"\:\s*4698

String kueri ekspresi reguler ini mengidentifikasi berbagai jenis peristiwa terkait proses dan layanan menggunakan atribut EventID.

Jenis Peristiwa Ekspresi Reguler
Log Audit Dihapus EventID\"\:\s*1102
Percobaan Akses Objek EventID\"\:\s*4663
Diakses Bersama EventID\"\:\s*5140