Техническое ПМИ - проверка всех технологий, что они работают
Как проверить обнаружение KATA с помощью различных технологий (IOA, IDS, Sandbox)
Форум KB ) |
Проблема
Иногда бывает необходимо проверить обнаружение KATA, например, обнаружение IDS, IOA, Sandbox.
Ящики KL |
Пошаговое руководство
IDS-обнаружения (SPAN)
Для проверки обнаружения IDS (SPAN) клиент может использовать утилиту tcpreplay на сервере, настроенном на прием трафика SPAN.
КАТА 4.0/4.1 https://rhel.pkgs.org/7/epel-x86_64/tcpreplay-4.4.4-1.el7.x86_64.rpm.html ) |
KATA 5./6. и tcpreplay https://ubuntu.pkgs.org/20.04/ubuntu-universe-amd64/tcpreplay_4.3.2-1build1_amd64.deb.html ) | ||
<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="dfdfb465-35e0-4a94-84b5-68ec62fdffa6"><ac:plain-text-body><![CDATA[ | [user@host]$ scp <your-path>/tcpreplay_4.3.2-1build1_amd64.deb admin@<kata-ip>:/tmp | ]]></ac:plain-text-body></ac:structured-macro> |
3. Запустите установку на вашем узле KATA:
<ac:structured-macro ac:name="unmigrated-wiki-markup" ac:schema-version="1" ac:macro-id="8e11f197-b96b-4f89-9c04-2015f9f4f6bd"><ac:plain-text-body><![CDATA[ | [admin@katahost]$ sudo dpkg -i /tmp/tcpreplay_4.3.2-1build1_amd64.deb | ]]></ac:plain-text-body></ac:structured-macro> |
Успех! Теперь вы можете использовать tcpreplay на вашем KATA 5.+ или любой другой системе UBUNTU!|
Перед использованием tcpreplay вы должны включить захват tx для span:
КАТА 3.7.*
- В режиме технической поддержки от имени пользователя root выполните:
systemctl stop apt-preprocessor.service
systemctl stop suricata.service
rmmod pf_ring - Отредактируйте файл /etc/modprobe.d/pf_ring.conf:
- измените строку: options pf_ring enable_tx_capture=0 min_num_slots=16384 # tx capture is disabled на: options pf_ring enable_tx_capture=1 min_num_slots=16384 # tx capture is enabled
- сохраните файл.
- Запустите pfring и сопутствующие услуги обратно:
modprobe pf_ring
systemctl start suricata.service
systemctl start apt-preprocessor.serviceКАТА 4.0/4.1
- Отредактируйте файл /etc/modprobe.d/pf_ring.conf:
- измените строку:options pf_ring enable_tx_capture=0 min_num_slots=16384 # tx capture is disabled на: options pf_ring enable_tx_capture=1 min_num_slots=16384 # tx capture is enabled
- сохраните файл.
- В режиме технической поддержки от пользователя root выполните:
systemctl stop docker
rmmod pf_ring
modprobe pf_ring
systemctl start dockerKATA 5.0/5.1/6.0 - см. Как включить захват TX в KATA
- Обнаружение трафика Eicar:
Загрузите прикрепленный образец EICAR-Test-File_TCP.pcap на сервер с интерфейсом SPAN, затем выполните команду из корневой оболочки:
tcpreplay -i ens34 EICAR-Test-File_TCP.pcap # ens34 в этом примере – интерфейс SPAN |
- Обнаружение трафика Nmap:Сценарий такой же, как и для обнаружения Eicar, отличается только файл .pcap - # tcpreplay HackTool.Nmap.HTTP.C&C.pcap.
После тестирования обнаружений из диапазона мы настоятельно рекомендуем снова отключить захват tx таким же образом, как описано выше для включения.
Используйте EICAR - https://www.eicar.com/ (https://www.eicar.com/Движок AM
)
Электронная почта - отправьте EICAR через SMTP на порт KATA 25. (Конечно, обработка SMTP должна быть включена (https://support.kaspersky.com/KATA/4.0/en-US/198888.htm)). Совет: вы можете использовать локальный почтовый клиент swaks на CN, чтобы пропустить сложные настройки почты.
Блок кодаswaks --server 127.0.0.1 --port 25 --from antony@test.org --to cleopatra@test.org --attach eicar.com
swaks --server 127.0.0.1 --port 25 --from antony@test.org --to cleopatra@test.org --body "link_to_EICAR_here"1 примеры swaks
Наконец поместите файл EICAR в enboint и загрузите его, используя задачу GetFile (https://support.kaspersky.com/KATA/4.0/en-US/196904.htm), поставьте в очередь на проверку
По умолчанию правила YARA не поставляются с продуктом. В целях тестирования можно использовать тестовое правило из документов YARA: https://yara.readthedocs.io/en/v4.1.0/writingrules.html (https://yara.readthedocs.io/en/v4.1.0/writingrules.htmlОбнаружение YARA
)
Правило пометит любой анализируемый объект, содержащий $my_text_string или $my_hex_string.rule ExampleRule
{
strings:
$my_text_string = "текст"
$my_hex_string = { E2 34 A1 C8 23 FB }
condition:
$my_text_string or $my_hex_string
}
Чтобы проверить обнаружение IoA (обнаружение IoA можно проверить только при наличии у клиента лицензии KEDR):Обнаружение TAA
- Скопируйте файл .bat из прикрепленного архива Test_IOA.rar (пароль not_infected) в любую папку на хосте с установленным EDR и запустите его.Через некоторое время (KATA требуется несколько минут для передачи и обработки телеметрии из EDR) проверьте оповещения в KATA. Оповещение должно быть типа ioa_test_detect.
Для тестирования IoA обнаруживает на хосте более одного раза, файл .bat должен быть размещен в разных местах на этом хосте.
- На хосте с установленным KEA выполните следующую команду в оболочке cmd.exe:
Выполнение команды завершится ошибкой, но это не важно. Через некоторое время в веб-интерфейсе KATA должно появиться новое обнаружение IoA.wmic.exe "sfdgcall uninstallkasperskyblabla"
Чтобы проверить обнаружения TAA в цепочке событий, сначала убедитесь, что эта функция включена в веб-интерфейсе KATA (https://support.kaspersky.com/KATA/6.1/en-US/277403.htmОбнаружение цепочки событий TAA (6.1+)
) (а также размер этого клиента позволяет включить эту функцию).
Затем на одном из подключенных EDR-хостов распакуйте эти архивы и запустите .bat-скрипты:
short_term_user_creation_complex.7z
multiple_login_attempts_with_the_same_account_complex.7z
Можно использовать собственное правило для тестирования - Ioctest.zip (infected123) - запускается для "c:\windows\system32\calc.exe"Обнаружение IoC
Чтобы проверить автоматическую песочницу:Автоматическая песочница в EDR
- Распакуйте архив с образцом, используйте пароль по умолчанию для образцов: autosbtest.zip
- Внимание! Не меняйте MD5 образца.
- Запустите образец на узле, защищенном EDR, и дождитесь автоматического определения SB:
Обнаружение песочницы
Чтобы проверить обнаружение песочницы, можно использовать файл SA_sleep.exe из прикрепленного архива no_am_detection.rar. Пароль находится внутри текстового документа в архиве.
- Перейдите в веб-интерфейс старшего сотрудника службы безопасности KATA.
- Выберите Хранилище → Загрузить и загрузите SA_sleep.exe из прикрепленного архива для проверки КАТА.
- KATA поместит его в песочницу, и чуть позже SB должен вынести вердикт Подозрительная активность.
Если SA_sleep.exe выдает вердикт Не обнаружено, пожалуйста, используйте test_sb.bat из прикрепленного test_sb.zip
Репутация URL
1. Убедитесь, что K(P)SN настроен и работает правильно. MD5, используемый в этом примере, должен возвращать статус Ненадежный:
для KATA 4. + и 5.0: | grep ksn_proxy | awk '{print $1}'` /opt/kaspersky/apt-ksn_proxy/sbin/ksn_client --ip 127.0.0.1 --hash 9C642C5B111EE85A6BCCFFC7AF896A51 | grep ksn_proxy | awk '{print $1}') /opt/kaspersky/apt-ksn-proxy/sbin/ksn_client --ip 127.0.0.1 --hash 9C642C5B111EE85A6BCCFFC7AF896A51 |
Блок кода2 Проверка KSN по команде KATA
2. Проверьте:
Для трафика: доступ к http://bug.qainfo.ru/TesT/Aphish_w/index (http://bug.qainfo.ru/TesT/Aphish_w/index)
Для электронной почты: необходимо включить обработку SMTP (https://support.kaspersky.com/KATA/4.0/en-US/198888.htm), отправьте ссылку по электронной почте выше. Для черновика:
swaks - сервер 127,0.0,1 --порт 25 год - от рыбака@test.org --клеопатре@test.org --body "http://bug.qainfo.ru/TesT/Aphish_w/index" |
Блок кода3 Примеры swaks
Обнаружение интеграции KSMG+KATA
Для проверки обнаружения интеграции KSMG+KATA поместите следующую ссылку https://disk.yandex.ru/d/qlLKor8i0dO4SA (https://disk.yandex.ru/d/qlLKor8i0dO4SA) в тело письма и отправьте это письмо.
На стороне KATA будет обнаружение, как показано на скриншоте ниже
Файл | Изменено |
Файл Test_IOA.rar | 10 июля 2020 г. Кузнецов_Пе |
10 июля 2020 г. Кузнецов_Пе | |
10 июля 2020 г. Кузнецов_Пе | |
10 июля 2020 г. Кузнецов_Пе | |
ZIP-архив autosbtest.zip | 31 янв.2022 г. Сажин |
PNG-файл Скриншот 31.01.2022 на 16.38.45.png | 31 янв.2022 г. Сажин |
ZIP-архив Ioctest.zip | 09 декабря 2022 г. Усанов |
ZIP-архив test_sb.zip | 24 октября 2024 г. Юрий Кудряшов |
25 октября 2024 г. Давид Салдаев | |
10 декабря 2024 г. Сажин | |
Файл multiple_login_attempts_with_the_same_account_complex.7z | 10 декабря 2024 г. Сажин |
PNG-файл image-2025-4-24_16-14-44.png | 24 апреля 2025 г. Давид Салдаев |
Статьи по теме
- Страница: Как фильтровать трафик KATA IDS
- Страница: KATA Sandbox — сканирование только указанных файлов
- Страница: КАТА SB:[ Как управлять виртуальными машинами, образами и слотами через интерфейс командной строки|https://confluence.kaspersky.com/spaces/B2BE/pages/1094867943/KATA+SB+How+to+manage+VMs+images+and+slots+via+CLI]
- Страница: Система обнаружения вторжений (IDS)
- Страница: FAQ:[ На сервере KSB не хватает места на диске, когда достаточно свободного места|https://confluence.kaspersky.com/spaces/B2BE/pages/1292673425/FAQ+KSB+server+is+out+of+disk+space+event+when+there+is+enough+free+space]