Apuntes Ciberseguridad (Cibaism)
HTBGitHubLinkedInNotion (Writeups)
  • Welcome to My Digital Garden
  • About me
  • Hacking notes (Personal)
    • Tratamiento TTY
    • Hacking Web Tecniques
      • File Inclusion
    • Linux Privilage Escalation
    • Arreglar bloodhound
  • Hacking Notes (Learning Path)
    • (HTB) Penetration Tester
      • Getting Started
        • Common Terms
          • Tipos de Shell
          • Puertos importantes
          • OWASP Top 10
        • Service Scanning
          • Nmap
          • Attacking Network Services
            • Captura de banners
            • FTP
            • SMB
            • SNMP
        • Web Enumeration
        • Public exploits
          • Encontrar exploits públicos
          • Introducción a Metasploit
        • Types of Shells
          • Reverse Shell
          • Bind Shell
          • Web Shell
        • Privilage escalation
        • Transferring Files
      • Footprinting
        • Infrastructura Based Enumeration
          • Domain Information
          • Cloud Resources
          • Staff
        • Host Based Enumeration
          • FTP
          • SMB
          • NFS
          • DNS
          • SMTP
          • IMAP / POP3
          • SNMP
          • MySQL
          • MSSQL
          • Oracle TNS
          • IPMI
          • Protocolos de administración remota de Linux
          • Protocolos de administración remota de Windows
      • Introduction to Active Directory Enumeration & Attacks
        • Tools of the Trade
        • Initial enumeration
          • External Recon and Enumeration Principles
          • Initial Enumeration of the Domain
        • Sniffing out a Foothold
          • LLMNR/NBT-NS Poisoning - from Linux
          • LLMNR/NBT-NS Poisoning - from Windows
        • Sighting In, Hunting For A User
          • Password Spraying Overview
          • Enumerating & Retrieving Password Policies
          • Password Spraying - Making a Target User List
        • Spray Responsibly
          • Internal Password Spraying - from Linux
      • File Inclusion
        • File Disclousure
          • Local File Inclusion (LFI)
          • Basic Bypasses
          • PHP Filters
        • Remote Code Execution
          • PHP Wrappers
    • (CRTA) Red Team Analyst
      • (CRTA) Red Team Analyst - Lab
    • (eJPT) Junior Penetration Tester
      • Assessment Methodologies
        • Assessment Methodologies: Footprinting & Scanning
          • Windows Recon: Nmap Host Discovery
          • Scan the Server 1
          • Windows Recon: SMB Nmap Scripts
        • Assessment Methodologies: Enumeration
          • Importing Nmap Scan Results Into MSF
          • T1046 : Network Service Scanning
          • FTP Enumeration
          • Samba Recon: Basics
          • Apache Enumeration
          • MySQL Enumeration
          • SSH Login
          • Postfix Recon: Basics
        • Assessment Methodologies: Vulnerability Assessment
          • Windows: IIS Server DAVTest
          • Shellshock
          • Web App Vulnerability Scanning With WMAP
      • Host & Network Penetration Testing
        • Host & Network Penetration Testing: System/Host Based Attacks
          • Windows
            • Windows: IIS Server: WebDav Metasploit
            • Windows: SMB Server PSexec
            • Windows: Insecure RDP Service
            • WinRM: Exploitation with Metasploit
            • UAC Bypass: UACMe
            • Privilege Escalation: Impersonate
            • Unattended Installation
            • Windows: Meterpreter: Kiwi Extension
          • Linux
            • ProFTP Recon: Basics
            • Samba Recon: Dictionary Attack
            • Cron Jobs Gone Wild II
            • Exploiting Setuid Programs
            • Password Cracker: Linux
        • Host & Network Penetration Testing: Network-Based Attacks
          • NetBIOS Hacking
          • SNMP Analysis
          • DNS & SMB Relay Attack
        • Host & Network Penetration Testing: The Metasploit Framework (MSF)
          • Windows: Java Web Server
          • Windows: HTTP File Server
          • Vulnerable FTP Server
          • Vulnerable File Sharing Service
          • Vulnerable SSH server
          • Vulnerable SMTP Server
          • Meterpreter Basics
          • Upgrading Command Shells To Meterpreter Shells
          • Windows Post Exploitation Modules
          • UAC Bypass: Memory Injection (Metasploit)
          • Exploiting SMB With PsExec
          • Windows: Enabling Remote Desktop
          • Clearing Windows Event Logs
          • Pivoting
  • Blue team notes
    • Digital Forensics
      • Malware Analysis with VirusTotal
      • Wireshark
    • (Falcon) CrowdStrike
      • FALCON 104: Getting Started with the Endpoint Security Module
      • FALCON 106: Customizing Dashboards in Falcon
      • FALCON 180: Falcon Forensics Fundamentals
  • Programming
    • Powershell
Powered by GitBook
On this page
  • ¿Que es Falcon Forense?
  • ¿Cómo funciona Falcon Forensics?
  • Beneficios de Falcon Forence
  • Implementación de Falcon Forensics y API
  • Requerimientos para el despliegue:
  • Implementación recomendada
  • API Forense
  • ¿Cuál es el punto?
  • Ejemplo de flujo de trabajo API
  • Configuración GET
  • Configuración PUT
  • Configuración Delete
  • Falcon Forensics Dashboards Overview
  • Available Forensics DashboardsAvailable Forensics Dashboards
  • Panel de estado de implementación
  • Browser Hunting Dashboard
  • Host Information Dashboard
  • Event Search Dashboard
  • The Advanced Search Dashboard
  • Windows Hunting Leads Dashboard
  • Host Timeline Dashboard
  • File Event Log Dashboard
  1. Blue team notes
  2. (Falcon) CrowdStrike

FALCON 180: Falcon Forensics Fundamentals

PreviousFALCON 106: Customizing Dashboards in FalconNextPowershell

Last updated 1 month ago

¿Que es Falcon Forense?

CrowdStrike Falcon Forensics le permite responder y recuperarse rápidamente mediante la recopilación, el enriquecimiento y la correlación automatizados de datos forenses. El personal de respuesta puede optimizar la recopilación de datos de triaje forense puntuales e históricos para analizar incidentes de ciberseguridad, así como para investigarlos con mayor rapidez y precisión.

Falcon Forensics escanea los puntos finales de su entorno para ayudar en la búsqueda de actividad de actores de amenazas y lo ayuda a identificar y apuntar a las máquinas específicas que requieren más investigación.

¿Cómo funciona Falcon Forensics?

Falcon Forensics recopila una instantánea de los datos de clasificación forense después de ejecutarse en cada sistema.

El recopilador sube la instantánea de los datos de triaje forense a la nube de CrowdStrike.

Este enfoque de "transmisión" minimiza el impacto forense en el almacenamiento en disco local, ya que solo es necesario escribir el ejecutable, ya que los artefactos recopilados no se escriben en el disco antes de la carga.

Falcon Forensics es una herramienta de clasificación de respuesta a incidentes que recopila artefactos de metadatos como:

  • Amcache

  • Background activity monitor (BAM)

  • Defender

  • Groups

  • Users

Dependiendo del recopilador que se utilice, es importante tener en cuenta que hay una cantidad máxima de entradas de eventos que se pueden procesar.

Beneficios de Falcon Forence

  • Clasifica los puntos finales de interés para un posterior análisis forense.

  • Reduce el tiempo dedicado a tomar imágenes.

  • Reduce la cantidad de datos que necesitan analizarse.

  • Reduce el tiempo necesario para analizar datos.

  • Reduce la cantidad de recursos necesarios para las investigaciones.

Implementación de Falcon Forensics y API

Requerimientos para el despliegue:

Antes de repasar el procedimiento de implementación, revisemos los requisitos de implementación para su entorno:

  • Un entorno de red donde los equipos host pueden conectarse a dominios específicos de CrowdStrike.

  • Una herramienta de implementación en su entorno o en una estación de trabajo central donde puede ejecutar comandos de PowerShell (PowerShell está disponible para todas las plataformas).

  • El último ejecutable de Falcon Forensics.

  • Una clave de cliente de la API de CrowdStrike de la plataforma Falcon.

Implementación recomendada

El mecanismo de implementación recomendado para Falcon Forensics es utilizar la respuesta en tiempo real de Falcon y PowerShell Falcon (PSFalcon).

Sin embargo, puede implementar el archivo ejecutable utilizando herramientas y procedimientos de administración de software empresarial normales si lo desea.

API Forense

La API forense se puede utilizar para crear configuraciones personalizadas que le permitan adaptar las colecciones a sus necesidades.

¿Cuál es el punto?

El propósito de la API Forense es permitir a los usuarios modificar de forma granular la cantidad de información que se recopila de los endpoints. Esto permite adaptar las recopilaciones a la respuesta a incidentes, la evaluación de vulnerabilidades y la búsqueda de amenazas.

En este módulo, explorará un ejemplo de un flujo de trabajo de configuración de la API Forense con CURL.

Ejemplo de flujo de trabajo API

Crear una configuración es el primer paso para usar la API de configuración. Esto se realizará mediante una operación POST a través de su programa de API preferido o usando el propio CURL.

Como se mencionó anteriormente, este ejemplo utilizará CURL:

curl -X POST  'https://api.crowdstrike.com/forensics/entities/configurations/v1' \
  -H 'Content-Type: application/json'
  -H 'Accept: application/json' \
  -H 'Authorization: Bearer eyJhbGci...xYg1NNI'
  -d '{
  "collections": [
    {
      "collector": "volumes",
      "name": "volumes",
      "options": {}
    }
  ],
  "self_destruct": false,
  "is_default": true,
  "name": "linuxVolumes",
  "tag": "linuxVolumes",
  "platform": "linux"
}'

Para desglosar el bloque de código 1.1 anterior:

  • Collections: Indica a la API qué recopiladores debe ejecutar FFC.

  • Collector: Indica a la API qué recopiladores debe ejecutar FFC. Los recopiladores se pueden usar varias veces.

  • Collector Name (name): Este es el nombre del recopilador. Debe ser único. Como se mencionó anteriormente, se pueden usar varios tipos de recopiladores. Por ejemplo, si se utiliza el recopilador del sistema de archivos, se pueden usar diferentes directorios o tipos de archivo. El campo Nombre se utiliza para identificar de forma única qué recopilador del sistema de archivos recopila archivos específicos.

  • Options: Algunos recopiladores tienen opciones configurables que permiten refinar los datos que se recopilan. Por ejemplo, con los recopiladores del navegador se puede especificar el límite de registros, que es la cantidad de registros que obtendrá ese recopilador.

Además de los campos, considere los metadatos de la configuración:

  • Self_destruct: Indica al recopilador si necesita autolimpiarse. Es un simple true/false.

  • Is_default: Indica al recopilador si esta es la configuración que debe usar. Debe establecerlo en true si desea que se use la configuración.

  • Config Name (name): Nombre de la configuración. Debe ser único.

  • Tag: Se utiliza para etiquetar colecciones y facilitar la búsqueda.

  • Platform: Plataforma en la que debe ejecutarse esta configuración: Linux, Mac o Windows.

Se recibe la siguiene respuesta:

{
 "meta": {
  "query_time": 0.005980277,
  "trace_id": "da061281-185e-4f65-b86d-ff41dfba38eb"
 },
 "resources": [
  {
   "id": "0193453f-xxxx-xxxx-xxxx-bd1009a6ba33",
   "name": "linuxVolumes",
   "platform": "linux",
   "revision": 1,
   "is_default": true,
   "self_destruct": false,
   "tag": "linuxVolumes",
   "collections": [
    {
     "name": "volumes",
     "collector": "volumes",
     "options": {}
    }
   ],
   "created_timestamp": "2024-11-19T16:27:17.681367Z",
   "modified_timestamp": "2024-11-19T16:27:17.681367Z",
   "updated_by": "API Client ID: d98axxxxxxxxxxxxxxxxxxxxxxxa71f",
   "is_retired": false
  }
 ],
 "errors": []
}

Configuración GET

El id es la parte importante a tener aquí, ya que puede actualizar la configuración haciendo una solicitud PUT al id, sin embargo, puede extraer estos id desde el punto final “GET /forensics/queries/configurations/v1” que devolverá todos los id que se pueden usar.

Ejemplo de petición:

curl -X GET 'https://api.crowdstrike.com/forensics/queries/configurations/v1?filter=platform:'\''linux'\''' \
-H 'Accept: application/json' \
-H 'Authorization: Bearer eyJhbGci...xYg1NNI'

Ejemplo respuesta:

{
 "meta": {
  "query_time": 0.003253319,
  "pagination": {
   "offset": 0,
   "limit": 100,
   "total": 4
  },
  "trace_id": "da4e2335-0d85-44cd-9a4e-7bc9add29b3c"
 },
 "resources": [
  "11714224-xxxx-xxxx-xxxx-5f0f7d346ee0",
  "0190c5fd-xxxx-xxxx-xxxx-142d03a18496",
  "0190c5f7-xxxx-xxxx-xxxx-4c079515e145",
  "0193453f-xxxx-xxxx-xxxx-bd1009a6ba33"
 ],
 "errors": []
}

Luego, puedes introducir la identificación en ese punto final para obtener los detalles:

Ejemplo de petición:

curl -X GET 'https://api.crowdstrike.com/forensics/entities/configurations/v1?ids=0193453f-xxxx-xxxx-xxxx-bd1009a6ba33' \
-H 'Accept: application/json' \
-H 'Authorization: Bearer eyJhbGci...xYg1NNI'

Ejemplo de respuesta:

{
 "meta": {
  "query_time": 0.002055209,
  "trace_id": "b2c0f9f0-f511-4085-be64-cc9fc8b5ca4e"
 },
 "resources": [
  {
   "id": "0193453f-xxxx-xxxx-xxxx-bd1009a6ba33",
   "name": "linuxVolumes",
   "platform": "linux",
   "revision": 1,
   "is_default": true,
   "self_destruct": false,
   "tag": "linuxVolumes",
   "collections": [
    {
     "name": "volumes",
     "collector": "volumes",
     "options": {}
    }
   ],
   "created_timestamp": "2024-11-19T16:27:17.681367Z",
   "modified_timestamp": "2024-11-19T16:27:17.681367Z",
   "updated_by": "API Client ID: d98axxxxxxxxxxxxxxxxxxxxxxxa71f",
   "is_retired": false
  }
 ],
 "errors": []
}

Configuración PUT

Esta operación se utiliza para actualizar o sobrescribir una configuración. Necesitará usar los siguientes campos: "id", "name" y "platform". Puede cambiar el nombre y la plataforma, pero el id debe coincidir con la configuración que intenta modificar. No necesita incluir la etiqueta ni otros campos a menos que desee cambiarlos.

Supongamos que queremos agregar usuarios a la configuración anterior. Usaremos ese id como parte de los metadatos:

curl -X PUT  'https://api.crowdstrike.com/forensics/entities/configurations/v1' \
-H 'Accept: application/json' \
-H 'Authorization: Bearer eyJhbGci...xYg1NNI' \
-d '{
"collections": [
  {
    "collector": "volumes",
    "name": "volumes",
    "options": {}
  },
  {
    "collector": "users-default",
    "name": "users",
    "options": {}
  }
 ],
"id": "0193453f-xxxx-xxxx-xxxx-bd1009a6ba33",
"self_destruct": false,
"is_default": true,
"name": "linuxVolumesUpdated",
"tag": "linuxVolumes",
"platform": "linux"
}'

Resultado final:

{
 "meta": {
  "query_time": 0.004435558,
  "trace_id": "cd0d7618-0646-43d2-b0fa-32b6f598ffbf"
 },
 "resources": [
  {
   "id": "0193453f-xxxx-xxxx-xxxx-bd1009a6ba33",
   "name": "linuxVolumes",
   "platform": "linux",
   "revision": 2,
   "is_default": true,
   "self_destruct": false,
   "tag": "linuxVolumesUpdated",
   "collections": [
    {
     "name": "volumes",
     "collector": "volumes",
     "options": {}
    },
    {
     "name": "users",
     "collector": "users-default",
     "options": {}
    }
   ],
   "created_timestamp": "2024-11-19T16:27:17.681367Z",
   "modified_timestamp": "2024-11-19T16:29:22.911737Z",
   "updated_by": "API Client ID: d98axxxxxxxxxxxxxxxxxxxxxxxa71f",
   "is_retired": false
  }
 ],
 "errors": []
}

Configuración Delete

La última operación consiste en eliminar la configuración si decide que ya no desea utilizarla. Una vez eliminada, ya no estará disponible. CrowdStrike sugiere crear una configuración diferente y dejar "is_default" en "false" para poder reactivarla posteriormente.

Ejemplo de petición

curl -X DELETE 'https://api.crowdstrike.com/forensics/entities/configurations/v1?ids=0193453f-xxxx-xxxx-xxxx-bd1009a6ba33' \
-H 'Accept: application/json' \
-H 'Authorization: Bearer eyJhbGci...xYg1NNI'

Ejemplo de respuesta

{
  "meta" : {
	"query_time" : 0.007477081,
	"trace_id" : "a603da67-5673-45f8-b88b-2a8e95a7b388"
  },
  "resources" : [ ],
  "errors" : [ ]
}

Recibirá un mensaje 200 indicando que la configuración se ha eliminado. Si ejecuta un comando GET contra la API de configuración, verá que ya no está.

Una llamada al comando GET generará el siguiente mensaje si no tiene otras configuraciones:

{
  "meta": {
    "query_time": 0.001649022,
    "pagination": {
      "offset": 0,
      "limit": 100,
      "total": 0
    },
    "trace_id": ""
  },
  "resources": [],
  "errors": []
}

Falcon Forensics Dashboards Overview

Available Forensics DashboardsAvailable Forensics Dashboards

Falcon Forensics utiliza una variedad de paneles para brindar a los usuarios múltiples ángulos para escanear y recopilar datos relevantes de su entorno.

Falcon Forensics se compone de 8 paneles independientes:

  1. Estado de la implementación

  2. Búsqueda de navegadores

  3. Información del host

  4. Búsqueda avanzada de eventos

  5. Búsqueda de eventos

  6. Pistas de búsqueda de Windows

  7. Cronología del host

  8. Registro de eventos de archivos

Panel de estado de implementación

Este panel muestra una descripción general de alto nivel de las colecciones de Falcon Forensics recibidas hasta el momento en su investigación.

Filtros y parámetros

Comience con un rango de tiempo para filtrar los resultados. Para un filtrado más exhaustivo, los usuarios pueden añadir parámetros adicionales:

  • Empresa

  • Plataforma

  • ID de colección específica

  • AID

  • Nombre del equipo

  • IsAdmin

Widgets

Los widgets que se muestran en el panel de Estado de Implementación son:

  • Recuento de IOC: muestra el número de indicadores de compromiso (IOC) observados durante la recopilación.

  • Nota: Falcon Intel debe estar habilitado para ver este widget.

  • Cobertura del sensor: indica el número de recopilaciones ejecutadas en hosts con y sin el sensor instalado.

  • Recopilaciones actualizadas: número total de recopilaciones observadas en el periodo especificado.

  • Estadísticas del SO: número de sistemas operativos observados en la recopilación.

  • Desglose del SO.

  • Implementación por hosts.

  • Implementación por SO.

Widgets (cont)

  • Estado de la colección

  • Hosts únicos

Los usuarios pueden hacer clic en el icono del menú de acciones (indicado por los 3 puntos verticales) y acceder a páginas más detalladas para una investigación más profunda.

Widget Ineratcions

Al hacer clic en cualquiera de los widgets, los usuarios podrán consultar las colecciones individuales.

Por ejemplo, al hacer clic en el contador de IOC y seleccionar "Ver eventos de recuento de IOC", accederemos a la búsqueda avanzada de eventos y mostraremos la consulta CQL (lenguaje de consulta CrowdStrike) utilizada para obtener los datos.

Browser Hunting Dashboard

Este panel muestra una descripción general de alto nivel de los datos del navegador recopilados y permite al usuario profundizar a través de interacciones.

Filtros y Parametros

Puede aplicar parámetros para limitar su búsqueda. Estos parámetros incluyen:

  • Empresa

  • Nombre del equipo

  • Hora de inicio de la recopilación

  • Nombre del navegador

  • Nombre de usuario

  • Plataforma

  • URL

Widgets

Los widgets incluidos en el Panel de Búsqueda de Navegadores son:

  • Recuento total de IOC: muestra el recuento total de IOC personalizados observados en la colección.

  • Visitas por nombre de equipo: muestra el número de visitas a cualquier sitio web contabilizadas por el nombre del equipo.

  • Visitas por usuario: gráfico que muestra el número de visitas a navegadores específicos por nombre de usuario.

Widgets (cont)

  • Los 10 navegadores más usados

  • Los 10 sitios web más visitados

  • Los 10 tipos de descarga más comunes

  • Amenazas de los IOC: Indica los sitios web marcados por los IOC durante la recopilación

Widgets (cont)

  • Resumen del historial del navegador

  • Borrar el historial del navegador

Widgets (cont)

  • Cuentas de navegador

  • Descargas del navegador

Widgets (cont)

  • Cookies del navegador

  • Proxies del navegador

Widgets (cont)

  • Extensiones del navegador

Host Information Dashboard

El panel de información del host brinda detalles sobre los datos recopilados de hosts, usuarios o eventos específicos.

Filters and Parameters

Los usuarios pueden aplicar parámetros para limitar su búsqueda. Estos parámetros incluyen:

  • Empresa

  • Nombre del equipo

  • Plataforma

  • Nombre del archivo

  • Nombre de usuario

  • Nombre del grupo Unix

  • Dirección local IP4/6

  • Dirección remota IP4/6

  • ID de la colección

Widgets

Los widgets que se muestran en el panel de información del host incluyen:

  • Información del sistema: muestra una amplia gama de información relacionada con el sistema, como la hora de inicio de la recopilación, el CID, el AID, el nombre del equipo, la plataforma y más. Los usuarios pueden hacer clic en el icono de menú abierto a la izquierda del sistema y acceder a RTR para acceder al host, a los eventos de información del sistema y a la búsqueda de eventos por hora de recopilación, nombre del equipo y plataforma.

  • Cobertura del sensor: porcentaje de equipos cubiertos por el sensor y cuáles no.

  • Módulos FFC: recuento de eventos desglosado por #event_simpleName

Widgets (cont)

  • Eventos: Lista completa de eventos recopilados. Recomendamos usar la búsqueda avanzada para facilitar la gestión de esta lista.

  • Usuarios

Widgets (cont)

  • Información del proceso

  • Información del proceso de red

Widgets (cont)

  • Interfaces de red (solo Windows)

  • Servicios (solo Windows)

Widgets (cont)

  • Eventos de Shimcache (solo Windows)

  • Eventos de red

Widgets (cont)

  • Resumen de archivos IOC: Eventos de archivo con IOC

  • Resumen de archivos del host: Resultados limitados a 200. Utilice la interacción de búsqueda base para obtener resultados completos al exportar.

Widgets (cont)

  • Resumen de archivos sospechosos

  • Resumen de archivos críticos (solo para Mac y Linux)

Event Search Dashboard

La página de búsqueda de eventos le proporciona una poderosa herramienta de búsqueda personalizada que le permite analizar, explorar y buscar actividades sospechosas o maliciosas en su entorno.

Event Search Dashboard Query Build Tutorial

Event Search Context Menu

  • Haga clic en cualquier término dentro de un resultado de búsqueda para expandir el menú contextual.

  • Haga clic en "Añadir a la Mesa de Trabajo de Incidentes" para seleccionar un incidente pegando la URL o buscando por nombre. Luego, agregue un nuevo nodo a la Mesa de Trabajo.

  • Haga clic en "Añadir valor" para buscar o en "Excluir valor de la búsqueda" para modificar la consulta.

  • Haga clic en "Añadir como columna" para cambiar el formato de visualización a "Tabla" con una columna para ese término.

  • Haga clic en "Copiar al portapapeles" para copiar el valor del término al portapapeles.

Actions Menu

  • Haga clic en Acciones y seleccione "Ver consulta de LogScale" para obtener la consulta generada.

  • Haga clic en Acciones y seleccione "Ver en búsqueda avanzada" para abrir su consulta en la página de búsqueda avanzada de eventos.

The Advanced Search Dashboard

El panel de búsqueda avanzada de eventos permite a los usuarios buscar datos recopilados por Falcon Forensics.

Event fields

Los campos de evento y sus detalles se pueden ver debajo del bloque de consulta. Las interacciones con los campos de evento permiten a los usuarios analizar los datos y organizarlos a su gusto.

CQL Query Input

Esta sección del panel de Búsqueda avanzada de eventos permite a los usuarios ver, ingresar y editar consultas de lenguaje de consulta de CrowdStrike (CQL).

Customize Results

El menú desplegable de resultados personalizados permite a los usuarios personalizar la visualización de sus resultados. Pueden elegir entre una tabla, un gráfico de barras, una lista de eventos y más.

Stored Queries

Este menú desplegable permite a los usuarios revisar y cargar consultas recientes en la pestaña "Recientes". También pueden guardar consultas. Las consultas guardadas se pueden encontrar y cargar con este mismo menú desplegable en la pestaña "Guardados".

Fields & Results

Los campos relacionados y el resultado de la consulta se muestran debajo del campo de entrada de la consulta CQL. Ambos campos se actualizan en tiempo real a medida que se manipula la consulta CQL.

Windows Hunting Leads Dashboard

El panel de Windows Hunting Leads es uno de los más complejos del ecosistema de Falcon Forensics. Los usuarios pueden aplicarlo a través de grupos de paneles específicos para buscar en su entorno e ingestas actividades sospechosas.

Filters and Parameters

Las opciones de filtrado disponibles en los paneles de Windows Hunting Leads son:

  • Empresa

  • Intervalo de tiempo

  • Grupos de paneles

  • Etiquetas de colección

  • CID de origen

Panel Groups

El aspecto clave del panel de Windows Hunting Leads son los grupos de paneles. Los usuarios verán hasta 25 paneles de datos en su búsqueda, según los grupos de paneles seleccionados.

Los grupos de paneles asociados al panel son:

  • Eventos:

    • Instalación del servicio PowerShell/CMD: Servicio de Windows instalado con cmd.exe o PowerShell.

    • Instalación de un servicio decodificado similar a PS Empire: Servicio instalado con PowerShell; la consulta intenta decodificar contenido codificado en Base64.

    • CMD y echo como un nuevo proceso: Proceso iniciado con cmd.exe y echo en la línea de comandos.

    • Instalación del servicio Echo: Servicio instalado con

    • CMD/PowerShell que incluye echo en la línea de comandos.

    • Actividad del volcador de contraseñas: El evento 4656, que contiene SAM_Domain 0x705 y lsass.exe, indica posible actividad del volcador de contraseñas.

  • Ejecución desde la Papelera de Reciclaje

    • Archivos que se ejecutan desde la raíz del reciclador (amcache): El ejecutable se ejecuta desde la Papelera de reciclaje, tal como se detecta en amcache.

    • Archivos que se ejecutan desde la raíz del reciclador (shimcache): El ejecutable se ha ejecutado desde la Papelera de reciclaje, tal como se detecta en shimcache.

    • Procesos que se ejecutan desde la Papelera de reciclaje: Procesos que se ejecutan desde la Papelera de reciclaje mediante pslist.

  • Sistema de archivos

    • Archivos ejecutables de sistema ocultos en SYSTEMROOT: El ejecutable se encuentra en el directorio SYSTEMROOT y tiene definidos los atributos Oculto o Sistema.

    • Extensiones de archivo sospechosas: Busca archivos DLL renombrados que parezcan sospechosos, como .dl1.

    • Identifica archivos ejecutables de WinRaR renombrados: Busca archivos rar.exe con nombres distintos a *.SFX.

  • Posible omisión de inicio de sesión

    • Script de inicio de sesión por lotes: Busca máquinas configuradas con un script de inicio de sesión por lotes.

    • Escalada de privilegios mediante funciones de accesibilidad e IFEO: Busca máquinas con el depurador de Opciones de Ejecución de Archivos de Imagen (IFEO) configurado para binarios de accesibilidad.

    • Escalada de privilegios mediante binarios de sistema reemplazados: Identifica los binarios de funciones de accesibilidad que puedan haberse reemplazado.

    • Nombres de usuario predeterminados para sistemas con clave de contraseña predeterminada: Busca máquinas con la contraseña predeterminada.

  • Malware conocido

    • Indicadores de Mimikatz: Busca indicadores obvios de que se ha utilizado Mimikatz.

    • Almacenamiento de contraseñas sin cifrar en LSASS: Busca sistemas configurados para permitir el almacenamiento de contraseñas sin cifrar en la memoria LSASS.

    • Inyección de código Poweliks: Busca código Poweliks en claves de registro que coincidan con el código JavaScript mshta.

    • Archivos de enlace maliciosos: Busca código JavaScript en archivos lnk.

    • Detección del perfil predeterminado de Cobalt Strike: Busca posibles procesos asociados con el perfil predeterminado de Cobalt Strike.

    • PowerShell malicioso: Busca comandos maliciosos de PowerShell en el registro operativo de PowerShell (PowerShell v5+).

    • Detección de Hikit: Busca firmas de Hikit en la precarga.

    • Conficker: Busca firmas de Conficker en los datos de tareas.

  • Registro

    • Opciones de ejecución de archivos de imagen: búsqueda amplia de procesos que tienen IFEO habilitado

  • Windows XP

    • Trabajos de RunDLL: busca trabajos que contengan rundll32.exe (solo Win XP)

Host Timeline Dashboard

El panel de control de la Cronología del Host ofrece una vista completa de la actividad en un host para facilitar las investigaciones forenses, la búsqueda de amenazas y la respuesta a incidentes. Consolida y visualiza la telemetría del host recopilada por el agente Falcon, lo que permite a los equipos de seguridad analizar eventos pasados ​​y detectar anomalías.

Filters and Parameters

La cronología del host se puede filtrar mediante los siguientes parámetros:

  • Empresa

  • Nombre del host

  • Hora de inicio de la recopilación

  • Fecha de interés

  • Periodo de tiempo

  • Etiqueta de recopilación

  • CID de origen

Chronological View of Events

  • Muestra una cronología de las actividades en un host, como la ejecución de procesos, las conexiones de red y la modificación de archivos.

  • Permite a los analistas reconstruir una cadena de ataque mediante la revisión de eventos históricos.

Forensic Investigation and Incident Response

  • Ayuda a los equipos de respuesta a identificar indicadores de ataque (IOA) mediante el análisis de patrones de comportamiento malicioso.

  • Proporciona información sobre cómo se produjo una vulneración y qué acciones realizó el atacante.

Process and File Activity Tracking

  • Registra y correlaciona la creación de procesos, los cambios en archivos y las modificaciones del registro.

  • Permite a los equipos de seguridad rastrear la ejecución de malware y evaluar su impacto.

File Event Log Dashboard

El panel de control del Registro de eventos de archivos permite a los usuarios acceder a información detallada sobre un archivo específico: qué máquinas lo tienen, las marcas de tiempo relacionadas con él y más.

Filters and Parameters

Al igual que la mayoría de los paneles de Falcon Forensics, los usuarios pueden filtrar y aplicar parámetros a sus búsquedas para optimizar los resultados.

Los filtros disponibles asociados con el panel Registro de eventos de archivos son:

  • Empresa

  • Nombre del equipo

  • Plataforma

  • Tipo de archivo

  • Nombre de grupo Unix

  • Nombre de usuario

  • Ruta del archivo

  • Nombre del archivo (el más importante para este panel)

  • Etiqueta de colección

  • Hora de inicio de la colección

  • Identificador de la colección de Forensics

  • CID de origen

Directory and File Changes

Tras realizar la búsqueda, los usuarios verán los siguientes paneles con resultados para facilitar su búsqueda:

  • Cambios de directorio: número de directorios modificados

  • Cambios de archivo: número de archivos modificados y tipo de cambio

File Timeline Overview

Descripción general de la línea de tiempo de archivos: proporciona una vista cronológica de las actividades relacionadas con los archivos en los puntos finales monitoreados.

Host File Inventory

Inventario de archivos del host: proporciona una lista completa de los archivos presentes en un endpoint monitoreado. Incluye metadatos clave como nombres de archivo, rutas, tamaños, valores hash (MD5, SHA-256), marcas de tiempo de creación y modificación, y detalles de propiedad de los archivos.

Suspicious Files

Archivos sospechosos: resalta los archivos que exhiben un comportamiento potencialmente malicioso o anómalo.

Critical Files

Archivos críticos (solo para Mac y Linux): muestra una lista de archivos del sistema y de aplicaciones esenciales para la integridad y seguridad del sistema. Registra los cambios en estos archivos, incluyendo modificaciones, eliminaciones o intentos de acceso no autorizado.

388KB
20250425-0843-43.4915069.mp4
3MB
20250505-0756-37.1064529.mp4