Usa Splunk per eseguire la scansione Nmap dall'host remoto al potenziale aggressore

2

Quando ricevo attacchi interni, vorrei utilizzare gli avvisi Splunk per attivare una scansione Nmap contro quell'host attaccante da una macchina remota; uno diverso dal server Splunk.

Esistono API o script che forniscono questa funzionalità (avviso Splunk, ottieni l'indirizzo di origine, invia automaticamente l'indirizzo a un host remoto per eseguire la scansione Nmap (-A) contro l'utente malintenzionato)?

L'idea sarebbe di ottenere automaticamente informazioni aggiuntive sugli host interni potenzialmente dannosi / compromessi. Quindi, un potenziale add-on sarebbe quello di inviare i risultati della scansione a Splunk per la correlazione.

    
posta SnakeItUp 13.08.2018 - 15:52
fonte

1 risposta

1

Questa domanda è piuttosto basata sull'opinione e non sulla sicurezza. Quindi, fino a quando questo non viene contrassegnato, risponderò a come potrei fare per realizzare questo il più facilmente possibile .

Per quello che vale!

  • imposta avviso Splunk per invocare script ( documenti qui )
  • Lo script
  • (sopra) potrebbe essere un semplice script di shell che raccoglie le informazioni necessarie necessarie per la scansione Nmap come carico utile in una richiesta POST al server tramite cURL
  • imposta una semplice API per il server per accettare i dati tramite qualcosa come json-server ( documenti qui )
  • configura cron sul server per eseguire ogni N secondi per controllare db.json ( json-server data storage) per i nuovi dati e, se trovato, eseguire Nmap scan
  • potenzialmente memorizza i risultati della scansione Nmap all'interno di db.json in modo che la macchina Splunk possa, tramite un altro script, interrogare i dati e agire di conseguenza

Questo non è assolutamente perfetto, ma potrebbe almeno essere in grado di fornirti un percorso iniziale per iniziare a hackerare insieme un prototipo rapido per ciò che stai cercando di realizzare. Idealmente, vorrai impostare un'API più robusta e testata, ma, ancora una volta, quanto sopra può essere sufficiente come un POC funzionante.

Questo è un tutorial per posizionare rapidamente qualcosa di simile con l'autenticazione JWT.

    
risposta data 14.08.2018 - 08:23
fonte

Leggi altre domande sui tag