Puncte:0

S3 Înregistrează problema evenimentului

drapel th

Există vreo modalitate de a vedea ce acțiuni efectuează utilizatorul IAM „g2” în S3 și de pe ce IP-uri rulează? Am activat deja înregistrarea acțiunilor S3.

Un punct pe care încă nu reușesc să-mi dau seama este că atunci când încerc să găsesc jurnalele în Cloud trail folosind o cheie de acces AWS sau un nume de utilizator în ambele cazuri, obțin rezultate ca Fără potriviri. Dar de-a lungul zilei acel utilizator (g2) interacționează cu S3, pe baza orelor în care se pare că este un CRON care rulează pe un server. Cum să-l identifici?

Am analizat istoricul evenimentelor CloudTrail și am folosit CloudWatch Logs Insights pentru a afla adresa IP de înregistrare a accesului timp de 90 de zile utilizând atât „nume de utilizator”, cât și „Cheie de acces AWS”, dar se pare că nu este prea mult. ajutor pentru găsirea datelor utilizatorului âg2â. Utilizatorul âg2â IAM are acces de administrator. Utilizatorul nu are acces la managementul consolei. Bănuiesc că face doar un „ls” pentru a verifica existența unor fișiere. Cred că aceleași acțiuni vor avea loc în fiecare zi pentru asta

Știu data/ora la care utilizatorul execută și resursa (S3), dar asta este tot (fără bucket, fără IP, etc). Putem face ceva cu aceste informații?

Am testat deja aceste interogări, dar nu am reușit să obțin rezultatul 

    câmpurile @timestamp, eventName, eventType, requestParameters.bucketName, requestParameters.key, resources.0.ARN
    | filtru sursăIPAddress == „xx.xx.xx.xx” și userIdentity.sessionContext.sessionIssuer.userName == „g2” și eventSource == „s3.amazonaws.com”
    | sort @timestamp desc
    | limita 100

    câmpurile @timestamp, @message
    | filtru userIdentity.userName == „g2”
    | sort @timestamp desc
    | limita 20

    câmpurile @timestamp, @message
    | filtru sursăIPAddress == „192.168.1.1”
    | sort @timestamp desc
    | limita 20
    â

Interogarea Athena a CloudTrail Logs poate fi utilă? Instrumentul CLI, jurnalul CloudTrail va fi util pentru scenariul meu? Ma poate ajuta cineva cu asta?

Tim avatar
drapel gp
Tim
O tehnică care poate ajuta este să împingeți jurnalele CloudTrail în Cloudwatch Logs și să utilizați Cloudwatch Log Insights pentru a le căuta. Găsirea intrărilor individuale de jurnal în jurnalele CloudTrail poate fi dificilă.
samtech 2021 avatar
drapel th
Bună Tim, Am analizat istoricul evenimentelor CloudTrail și am folosit CloudWatch Logs Insights pentru a afla adresa IP de înregistrare a accesului timp de 90 de zile utilizând atât „nume de utilizator”, cât și „Cheie de acces AWS”, dar se pare că nu este... de mult ajutor pentru găsirea datelor utilizatorului âg2â. Utilizatorul âg2â IAM are acces de administrator. Utilizatorul nu are acces la managementul consolei. Bănuiesc că face doar un „ls” pentru a verifica existența unor fișiere. Cred că aceleași acțiuni vor avea loc în fiecare zi pentru asta
Puncte:0
drapel cn

Am creat un nou Trail pentru a testa asta. Procesul a fost acesta:

  1. Creați un nou CloudTrail, permițând livrarea către CloudWatch așa cum a sugerat @Tim și, de asemenea, activați Data Events pe S3. Poate doriți doar să activați Data Events pe S3 și să filtrați pentru găleata în cauză, altfel ați putea genera o mulțime de jurnale!
  2. Am copiat unele fișiere într-o găleată de test (foo.txt)
  3. CloudWatch -> Grupuri de jurnal -> Grupul meu -> „Afișează în statistici de jurnal”

Odată ce încep să sosească jurnalele, pot face cu ușurință următoarele:

Găsiți utilizare de pe IP-ul meu (dacă știți că IP-ul înlocuiește 192.168.1.1):

câmpurile @timestamp, @message
| filtru sursăIPAddress == „192.168.1.1”
| sort @timestamp desc
| limita 20

Găsiți activitate din rolul pe care mi-l asum:

câmpurile @timestamp, @message
| filtru userIdentity.sessionContext.sessionIssuer.userName == „Administrator”
| sort @timestamp desc
| limita 20

Apoi pot extinde oricare dintre rânduri cu săgeata din stânga pentru a găsi mai multe câmpuri utile. Orice câmp poate fi adăugat la câmpuri listă pentru a se afișa frumos, de ex. utilizați IP & Rol & Service pentru a restrânge o căutare și a afișa informații utile:

câmpurile @timestamp, eventName, eventType, requestParameters.bucketName, requestParameters.key, resources.0.ARN
| filtru sourceIPAddress == „xx.xx.xx.xx” și userIdentity.sessionContext.sessionIssuer.userName == „Admin” și eventSource == „s3.amazonaws.com”
| sort @timestamp desc
| limita 100

Actualizare rapidă: m-am conectat la contul meu de stocare de rezervă, pentru a găsi un utilizator IAM real, cheia este:

filtru userIdentity.userName == „iam-user-name”
samtech 2021 avatar
drapel th
Bună Shearn89, Am încercat acest lucru, dar am terminat cu rezultatul „Niciun rezultat”. https://ibb.co/2yhXyrJ
drapel cn
Vedeți actualizarea mea - poate fi necesar să căutați pe „userIdentity.userName”.
samtech 2021 avatar
drapel th
încă niciun rezultat cu acest cod: | filtru userIdentity.userName == „g2” | sort @timestamp desc | limita 20
drapel cn
Ei bine, va trebui să încercați să restrângeți căutarea pentru a identifica câmpurile pe care să le căutați. Dacă știți aproximativ când a avut loc activitatea, atunci puteți începe de acolo. Sau testați-l cu un alt utilizator IAM pentru a confirma că funcționează. Verificați, de asemenea, că numele de utilizator este același ca în IAM - este doar „g2”?
samtech 2021 avatar
drapel th
Mulțumiri shearn89 ,Știu data/ora la care utilizatorul execută și resursa (S3), dar asta este tot (fără bucket, fără IP, etc). Putem face ceva cu aceste informații?
drapel cn
Va trebui să începeți cu o căutare în acea perioadă (de exemplu, 5 minute pentru acea perioadă). Apoi filtrați după serviciu și săpați în jurnalele. Nu vă pot oferi pas cu pas pentru a explora propriile date, va trebui să vă uitați la evenimente și să începeți să le filtrați.
samtech 2021 avatar
drapel th
HelIo Shearn89, Am făcut asta și reușesc să găsesc rezultatul dorit cu ceilalți utilizatori IAM, dar nu cu acel utilizator specific „g2”, tot nu reușesc să-mi dau seama de ce?
drapel cn
Este G2 cu siguranță un utilizator IAM, care accesează prin chei de acces? Sau rulează pe o instanță EC2 folosind un rol de instanță? Sau asumarea unui rol pe linia de comandă?
samtech 2021 avatar
drapel th
Bună Shearn89 , Da, corect,"g2â Este un utilizator IAM și are acces de administrator. Utilizatorul nu are acces de gestionare a consolei.
drapel cn
Căutarea face distincție între majuscule și minuscule. Ați căutat `G2` când utilizatorul este `g2`? În rest, am rămas fără idei. Dacă puteți găsi activitatea altor utilizatori, atunci CloudTrail funcționează conform intenției.
samtech 2021 avatar
drapel th
shearn89, caut exact cu același nume de utilizator IAM, dar niciun rezultat. Da, interogarea funcționează bine pentru alți utilizatori. Există vreo posibilitate ca acesta să fie un cron?
drapel cn
Nu contează, dacă este un lucru cron, atunci ar trebui să fie în continuare conectat în CloudTrail, cu excepția cazului în care nu se întâmplă de fapt ca utilizator G2, ci ca alt utilizator.
drapel cn
Să [continuăm această discuție în chat](https://chat.stackexchange.com/rooms/134016/discussion-between-shearn89-and-samtech-2021).
samtech 2021 avatar
drapel th
Bună ziua, shearn89, Pe baza interogărilor Athena, reușesc să găsesc activitățile utilizatorilor âg2â IAM, inclusiv adrese IP. dar din rezultate pare că a fost folosit ultima dată în octombrie 2021, dar IAM îl înregistrează ca acces astăzi, puteți să vă sfătuiți de ce este sau Cum să îl diagnosticați?

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.