Техническое ПМИ - проверка всех технологий, что они работают
Как проверить обнаружение KATA с помощью различных технологий (IOA, IDS, Sandbox)
|
Проблема
Иногда бывает необходимо проверить обнаружение KATA, например, обнаружение IDS, IOA, Sandbox.
|
Пошаговое руководство
IDS-обнаружения (SPAN)
Для проверки обнаружения IDS (SPAN) клиент может использовать утилиту tcpreplay на сервере, настроенном на прием трафика SPAN.
|
| ||
|
|
|
3. Запустите установку на вашем узле KATA:
|
|
|
Успех! Теперь вы можете использовать tcpreplay на вашем KATA 5.+ или любой другой системе UBUNTU!|Перед использованием tcpreplay вы должны включить захват tx для span:
КАТА 3.7.*
В режиме технической поддержки от имени пользователя root выполните:systemctl stop apt-preprocessor.servicesystemctl stop suricata.servicermmod pf_ringОтредактируйте файл /etc/modprobe.d/pf_ring.conf:измените строку:options pf_ring enable_tx_capture=0 min_num_slots=16384 # tx capture is disabledна:options pf_ring enable_tx_capture=1 min_num_slots=16384 # tx capture is enabledсохраните файл.
Запустите pfring и сопутствующие услуги обратно:modprobe pf_ringsystemctl start suricata.servicesystemctl start apt-preprocessor.serviceКАТА 4.0/4.1
Отредактируйте файл /etc/modprobe.d/pf_ring.conf:измените строку:options pf_ring enable_tx_capture=0 min_num_slots=16384 # tx capture is disabledна: options pf_ring enable_tx_capture=1 min_num_slots=16384 # tx capture is enabledсохраните файл.
В режиме технической поддержки от пользователя root выполните:systemctl stop dockerrmmod pf_ringmodprobe pf_ringsystemctl start dockerKATA 5.0/5.1/6.0 - см. Как включить захват TX в KATA
Обнаружение трафика Eicar:
Загрузите прикрепленный образец EICAR-Test-File_TCP.pcap на сервер с интерфейсом SPAN, затем выполните команду из корневой оболочки:
|
Обнаружение трафика Nmap:Сценарий такой же, как и для обнаружения Eicar, отличается только файл .pcap - # tcpreplay HackTool.Nmap.HTTP.C&C.pcap.После тестирования обнаружений из диапазона мы настоятельно рекомендуем снова отключить захват tx таким же образом, как описано выше для включения.Движок AM
Используйте EICAR -https://www.eicar.com/(https://www.eicar.com/)Электронная почта - отправьте EICAR через SMTP на порт KATA 25. (Конечно,обработка SMTP должна быть включена(https://support.kaspersky.com/KATA/4.0/en-US/198888.htm)). Совет: вы можете использовать локальный почтовый клиент swaks на CN, чтобы пропустить сложные настройки почты.swaks --server127.0.0.1--port25--from antony@test.org --to cleopatra@test.org --attach eicar.comswaks --server127.0.0.1--port25--from antony@test.org --to cleopatra@test.org --body"link_to_EICAR_here"Блок кода1 примеры swaksНаконец поместите файл EICAR в enboint и загрузите его, используязадачу GetFile(https://support.kaspersky.com/KATA/4.0/en-US/196904.htm), поставьте в очередь на проверкуОбнаружение YARA
По умолчанию правила YARA не поставляются с продуктом. В целях тестирования можно использовать тестовое правило из документов YARA:https://yara.readthedocs.io/en/v4.1.0/writingrules.html(https://yara.readthedocs.io/en/v4.1.0/writingrules.html)rule ExampleRule{strings:$my_text_string="текст"$my_hex_string= { E2 34 A1 C8 23 FB }condition:$my_text_stringor$my_hex_string}Правило пометит любой анализируемый объект, содержащий $my_text_string или $my_hex_string.Обнаружение TAA
Чтобы проверить обнаружение IoA (обнаружение IoA можно проверить только при наличии у клиента лицензии KEDR):Скопируйте файл .bat из прикрепленного архива Test_IOA.rar (парольnot_infected) в любую папку на хосте с установленным EDR и запустите его.Через некоторое время (KATA требуется несколько минут для передачи и обработки телеметрии из EDR) проверьте оповещения в KATA. Оповещение должно быть типаioa_test_detect.Для тестирования IoA обнаруживает на хосте более одного раза, файл .bat должен быть размещен в разных местах на этом хосте.На хосте с установленным KEA выполните следующую команду в оболочкеcmd.exe:wmic.exe"sfdgcall uninstallkasperskyblabla"Выполнение команды завершится ошибкой, но это не важно. Через некоторое время в веб-интерфейсе KATA должно появиться новое обнаружение IoA.Обнаружение цепочки событий TAA (6.1+)
Чтобы проверить обнаружения TAA в цепочке событий, сначала убедитесь, что эта функциявключена в веб-интерфейсе KATA(https://support.kaspersky.com/KATA/6.1/en-US/277403.htm) (а также размер этого клиента позволяет включить эту функцию).Затем на одном из подключенных EDR-хостов распакуйте эти архивы и запустите .bat-скрипты:short_term_user_creation_complex.7zmultiple_login_attempts_with_the_same_account_complex.7zОбнаружение IoC
Можно использовать собственное правило для тестирования -Ioctest.zip(infected123) - запускается для "c:\windows\system32\calc.exe"Автоматическая песочница в EDR
Чтобы проверить автоматическую песочницу:Распакуйте архив с образцом, используйте пароль по умолчанию для образцов:autosbtest.zipВнимание!Неменяйте MD5 образца.Запустите образец на узле, защищенном EDR, и дождитесь автоматического определения SB:
Обнаружение песочницы
Чтобы проверить обнаружение песочницы, можно использовать файл SA_sleep.exe из прикрепленного архива no_am_detection.rar. Пароль находится внутри текстового документа в архиве.
Перейдите в веб-интерфейс старшего сотрудника службы безопасности KATA.Выберите Хранилище → Загрузитьи загрузитеSA_sleep.exe из прикрепленного архива для проверки КАТА.KATA поместит его в песочницу, и чуть позжеSB должен вынести вердиктПодозрительная активность.
Если SA_sleep.exe выдает вердикт Не обнаружено, пожалуйста, используйте test_sb.bat из прикрепленного test_sb.zip
Репутация URL
1. Убедитесь, что K(P)SN настроен и работает правильно. MD5, используемый в этом примере, должен возвращать статус Ненадежный:
|
|
|
|
|
Блок кода2 Проверка KSN по команде KATA2. Проверьте:Для трафика: доступ к http://bug.qainfo.ru/TesT/Aphish_w/index (http://bug.qainfo.ru/TesT/Aphish_w/index)Для электронной почты: необходимо включить обработку SMTP (https://support.kaspersky.com/KATA/4.0/en-US/198888.htm), отправьте ссылку по электронной почте выше. Для черновика:
|
Блок кода3 Примеры swaks
Обнаружение интеграции KSMG+KATA
Для проверки обнаружения интеграции KSMG+KATA поместите следующую ссылку https://disk.yandex.ru/d/qlLKor8i0dO4SA (https://disk.yandex.ru/d/qlLKor8i0dO4SA) в тело письма и отправьте это письмо.На стороне KATA будет обнаружение, как показано на скриншоте ниже
|
|
|
|
| |
| |
| |
|
|
|
|
|
|
|
|
| |
| |
|
|
|
|
Статьи по теме
Страница:Как фильтровать трафик KATA IDSСтраница:KATA Sandbox — сканирование только указанных файловСтраница:КАТА SB:[ Как управлять виртуальными машинами, образами и слотами через интерфейс командной строки|https://confluence.kaspersky.com/spaces/B2BE/pages/1094867943/KATA+SB+How+to+manage+VMs+images+and+slots+via+CLI]Страница:Система обнаружения вторжений (IDS)Страница:FAQ:[ На сервере KSB не хватает места на диске, когда достаточно свободного места|https://confluence.kaspersky.com/spaces/B2BE/pages/1292673425/FAQ+KSB+server+is+out+of+disk+space+event+when+there+is+enough+free+space]