Inicio Linux & Systems Networks & Infrastructure Cybersecurity Cloud & DevOps SIEM & Monitoring DFIR & Threat Intel Development & Other Todas las categorias Herramientas

Detectar ataque Fuerza bruta RDP en Azure Sentinel

Detectar ataque Fuerza bruta RDP en Azure Sentinel

Tabla de contenidos

En el Post anterior vimos como instalar y configurar Azure Sentinel en esta entrada veremos como crear una alerta para detectar posibles ataques de fuerza bruta.

Para configurar nuestra regla tenemos que ir a: Azure Sentinel > seleccionamos nuestro workspace > Analytics > Create > Scheduled query rule

Detectar ataque Fuerza bruta RDP en Azure Sentinel

Configuramos el nombre, una breve descripción de la regla, la categorización y por ultimo el nivel de severidad que en mi caso le voy a poner como medio

Detectar ataque Fuerza bruta RDP en Azure Sentinel

Configuramos la siguiente query

CODE
SecurityEvent
| where EventID == 4625
| project TimeGenerated, WorkstationName,Computer, Account , LogonTypeName , IpAddress
| order by TimeGenerated desc
| extend HostCustomEntity = Computer
| extend IPCustomEntity = IpAddress
| extend AccountCustomEntity = Account
Detectar ataque Fuerza bruta RDP en Azure Sentinel

En la siguiente pantalla podemos configurar como agrupar las alertas

Detectar ataque Fuerza bruta RDP en Azure Sentinel

El penúltimo punto con el cual nos encontramos el Active Response, el cual nos permite agregar un paybook.  De momento no vamos a realizar esta configuración.

Detectar ataque Fuerza bruta RDP en Azure Sentinel

Por ultimo, creamos la regla.

Detectar ataque Fuerza bruta RDP en Azure Sentinel

Chequear el funcionamiento

Mediante hydra u otro software realizamos un ataque de fuerza bruta contra un de los servidores

CODE
hydra -V -f -l Administrator -P /home/rokitoh/rockyou.txt rdp://192.168.1.88

Comprobamos que detecta un ataque por fuerza bruta

Detectar ataque Fuerza bruta RDP en Azure Sentinel
Detectar ataque Fuerza bruta RDP en Azure Sentinel

:wq!

Comentarios