Ter visibilidade e a possibilidade de rastrear as atividades dos usuários em uma rede é fundamental para uma equipe de cibersegurança conseguir identificar possíveis desvios, como comprometimentos de credenciais e extravio de dados, além de ajudar na investigação de um incidente.
Os eventos de log gerados por máquinas em uma rede Windows facilitam muito este trabalho pois são bem documentados e estruturados. Neste artigo serão indicados alguns dos principais eventos que podem ajudar nesta análise e as particularidades de cada um.
Evento 4624
Certamente é o principal evento a ser analisado pois ele é gerado sempre que uma sessão é iniciada em uma máquina. Este evento é compatível com versões a partir do Windows Vista para workstations ou Server 2008 para servidores.
Com ele podemos encontrar informações como:
Evento 4624 contendo alguns dos atributos
Após estas informações o evento complementa com os valores propriamente ditos da sessão na máquina:
Evento 4624 - continuação
Este é um dos eventos mais completos, uma vez que mostra quais foram a máquina e usuários solicitantes da sessão até quais processos iniciaram o logon. No entanto, ao se pensar em monitoração de larga escala, existem dois problemas no gerenciamento deste evento: o primeiro é que este evento é gerado individualmente em cada máquina, trazendo a necessidade de monitorar todas as máquinas ou quantas forem necessárias. O segundo problema são subcategorias deste evento que podem trazer muito ruído na coleta das informações, mas antes de falarmos disso, é necessário abordar os tipos de logon.
A tabela abaixo foi gerada a partir das informações disponibilizadas oficialmente pela Microsoft e indicam a maneira como o logon foi feito. Os mais comuns são os tipos 2 e 3, sendo que o tipo 3 é gerado sempre que um serviço de rede ou aplicação precisa validar um acesso como, por exemplo, um acesso a uma rede compartilhada. Há ainda o tipo 10 que serve muito bem para monitorar atividades de uma conta executando acesso remoto interativo.
Aqui abordamos novamente um dos problemas de monitoração, em relação aos ruídos de eventos. O logon type 3 tem o potencial de gerar uma quantidade muito maior de eventos em comparação com os outros tipos. Veja abaixo uma amostragem, coletada pelo Arcon Labs:
Amostragem de logon types gerados durante um período de 10 horas
A proporção de eventos do tipo 3 equivale a 98% do total coletado e aqui devemos fazer algumas perguntas:
Estas dúvidas são muito mais abrangentes em relação aos dados a serem monitorados em uma empresa e obviamente não há uma resposta certa para esta situação. A escolha entre monitorar ou não deve ser feita sob análise dos riscos associados.
Um detalhe adicional sobre o evento 4624 é a existência de registro de sessões para logins bem específicos e padrões do sistema. Este material tem uma relação dos SID’s padrões em sistemas Windows.
Mais detalhes sobre o evento 4624 podem ser vistos aqui.
Confira o artigo Parte 2.
Referências:
Following a User’s Logon Tracks throughout the Windows Domain – Event Tracker
4624(S): An account was successfully logged on – Microsoft
4624: An account was successfully logged on
Well-known security identifiers in Windows operating systems - Microsoft