🖥️ Øvelse – Udvidet logning med Sysmon¶
ℹ️ Information¶
Windows Event Logs giver en grundlæggende indsigt i systemhændelser.
Dog registrerer standard Windows logs ikke alle aktiviteter, som kan være relevante i en sikkerhedsundersøgelse.
Sysmon (System Monitor) er et værktøj fra Microsoft Sysinternals, som udvider Windows logging.
Sysmon installerer en Windows-service, der overvåger systemaktivitet og registrerer detaljerede hændelser i Windows Event Log.
Sysmon kan blandt andet registrere:
- procesopstart
- netværksforbindelser
- oprettelse af filer
- ændringer i registry
- procesrelationer (parent/child processes)
Disse logs bruges ofte i:
- incident response
- threat hunting
- digital forensics
Sysmon registrerer forskellige typer hændelser ved hjælp af Event IDs.
Eksempler:
| Event ID | Betydning |
|---|---|
| 1 | Process creation |
| 3 | Network connection |
| 11 | File creation |
I denne øvelse skal du installere Sysmon og undersøge de logs, som værktøjet genererer.
🧭 Instruktioner¶
1️⃣ Download Sysmon¶
Download Sysmon fra Microsoft Sysinternals:
https://learn.microsoft.com/en-us/sysinternals/downloads/sysmon
Udpak zip-filen på serveren.
Der skal udforskes lidt her. Hvor downloader, og udpakker man direkte i powershell?¶
2️⃣ Installer Sysmon¶
I PowerShell som administrator, navigér til mappen hvor Sysmon ligger.
Installer Sysmon med standardkonfiguration:
Bekræft installationen når du bliver spurgt.
3️⃣ Kontrollér at Sysmon kører¶
Kør følgende kommando:
Spørgsmål¶
- Kører Sysmon-servicen?
- Hvilken status har servicen?
4️⃣ Find Sysmon logs¶
Sysmon skriver logs til Windows Event Log.
Loggen findes her:
Vis de seneste events:
Vis de første events via pipeline:
Spørgsmål¶
- Hvor mange events kan du se?
- Hvilke Event IDs optræder?
5️⃣ Undersøg procesopstart¶
Sysmon registrerer procesopstart med Event ID 1.
Kør følgende kommando:
Get-WinEvent -FilterHashtable @{
LogName="Microsoft-Windows-Sysmon/Operational"
Id=1
} -MaxEvents 10 | Format-List
Spørgsmål¶
- Hvilke processer er startet?
- Hvilken proces startede dem (Parent Process)?
Procesrelationer kan være meget vigtige i en sikkerhedsundersøgelse, da de kan vise hvordan programmer startes af andre programmer.
6️⃣ Generér nye events¶
Start nogle programmer eller kommandoer på systemet.
Eksempel:
Kør derefter igen:
Get-WinEvent -FilterHashtable @{
LogName = "Microsoft-Windows-Sysmon/Operational"
Id = 1
} -MaxEvents 10 | Select-Object TimeCreated, Id, Message | Format-List
Spørgsmål¶
- Kan du finde events der svarer til de kommandoer du har kørt?
- Hvilken information giver Sysmon om processerne?
💬 Refleksionsspørgsmål¶
- Hvilke typer aktiviteter kan Sysmon registrere som ikke findes i standard Windows logs?
- Hvorfor kan procesrelationer (parent/child processes) være vigtige i en sikkerhedsundersøgelse?
- Hvilke fordele kan der være ved at installere Sysmon på en server i en organisation?
- Hvordan kunne Sysmon hjælpe med at opdage malware eller kompromitterede systemer?
🔗 Links¶
Sysmon – Microsoft Sysinternals download
Get-WinEvent PowerShell documentation