使用原始日志扫描搜索原始日志

支持以下语言:

执行搜索时,Google Security Operations 会先检查已提取、解析和标准化的安全数据。如果您在规范化数据中找不到您要搜索的信息,则可以使用 RAW 日志扫描来检查未解析的原始日志。您还可以使用正则表达式更仔细地检查原始日志。

您可以使用原始日志扫描来调查日志中显示但未编入索引的工件,包括:

  • 用户名
  • 文件名
  • 注册表项
  • 命令行参数
  • 原始 HTTP 请求相关数据
  • 基于正则表达式的域名
  • 资产命名空间和地址

原始日志扫描

要使用原始日志扫描,请在 着陆页或菜单栏(例如 MD5 哈希)。至少输入 4 个字符(包括通配符)。如果 Google Security Operations 找不到搜索 字符串,系统会打开 Raw Logs Scan 选项。指定开始时间结束时间(默认为 1 周),然后点击搜索

从着陆页扫描原始日志 从着陆页扫描原始日志

系统会显示与搜索字符串关联的事件。您可以打开 关联的原始日志。

您还可以点击 日志源 下拉菜单,然后选择一个或多个 您发送到 Google Security Operations 进行搜索的数据源。默认设置为全部

正则表达式

您可以使用正则表达式搜索和匹配字符集。 使用 Google Security Operations 在您的安全数据中添加字符串。与使用完整的域名(例如)相反,正则表达式可让您使用信息片段来缩小搜索范围。

要使用正则表达式语法进行搜索,请在 Search 字段中,勾选以正则表达式形式运行查询 复选框,然后点击搜索。您的正则表达式必须介于 4 到 66 之间 个字符长。

原始日志扫描作为正则表达式运行 原始日志扫描作为正则表达式运行

Google Security Operations 的正则表达式基础架构基于开源正则表达式引擎 Google RE2。Google Security Operations 使用相同的正则表达式语法。如需了解详情,请参阅 RE2 文档

下表突出显示了可用于搜索的一些常见正则表达式语法。

任意字符 .
x 个任意字符 {x}
字符类 [xyz]
否定字符类 [^xyz]
字母数字 (0-9A-Za-z) [[:alnum:]]
字母 (A-Za-z) [[:alpha:]]
数字 (0-9) [[:digit:]]
小写 (a-z) [[:lower:]]
大写 (A-Z) [[:upper:]]
字词字符 (0-9A-Za-z_) [[:word:]]
十六进制数 (0-9A-Fa-f) [[:xdigit:]]

以下示例说明了如何使用此语法来搜索数据:

  • goo.le\.com - 匹配 google.comgoooogle.com
  • goo\w{3}\.com - 匹配 google.comgoodle.comgoojle.com
  • [[:digit:]]\.[[:alpha:]] - 匹配 34323.system23458.office897.net

用于搜索 Windows 日志的正则表达式示例

本部分提供了正则表达式查询字符串,供您与 Google Security Operations 原始日志扫描搭配使用,以查找经常受监控的 Windows 事件。这些示例假设 Windows 日志消息采用 JSON 格式。

如需详细了解受监控的 Windows 事件 ID,请参阅 Microsoft 文档中的要监控的事件主题。提供的示例遵循这些使用场景中所述的类似模式。

用例:返回 EventID 1150 的事件
正则表达式字符串: \"EventID\"\:\s*1150
匹配的值: "EventID":1150
用例:返回事件 ID 为 1150 或 1151 的事件
正则表达式字符串 (?:\"EventID\"\:\s*)(?:1150|1151)
匹配的值 "EventID":1150 和 "EventID":1151
用例:返回事件 ID 为 1150 或 1151 且 ThreatID 9092 的事件
正则表达式字符串 (?:\"EventID\"\:\s*)(?:1150|1151).*(?:\"ThreadID\"\:\s*9092)
匹配的值 "EventID":1150 <...任意数量的字符...> "ThreadID":9092
and
"EventID":1151 <...任意数量的字符...glt; "ThreadID":9092

查找账号管理事件

这些正则表达式查询字符串通过 EventID 特性标识常见的账号管理事件。

事件类型 正则表达式
创建了用户账号 EventID\"\:\s*4720
已启用用户账号 EventID\"\:\s*4722
已停用用户账号 EventID\"\:\s*4725
已删除用户账号 EventID\"\:\s*4726
用户权限修改 EventID\"\:\s*4703
向已启用安全性的全局群组添加了成员 EventID\"\:\s*4728
从已启用安全性的全局群组中移除了成员 EventID\"\:\s*4729
已删除已启用安全性的全局群组 EventID\"\:\s*4730

查找登录成功事件

这些正则表达式查询字符串使用 EventID 和 LogonType 特性标识成功登录事件的类型。

事件类型 正则表达式
登录成功 EventID\"\:\s*4624
登录成功 - 互动 (LogonType=2) EventID\"\:\s*4624.*?LogonType\"\:\s*\"2\"
登录成功 - 批量登录 (LogonType=4) EventID\"\:\s*4624.*?LogonType\"\:\s*\"4\"
登录成功 - 服务登录 (LogonType=5) EventID\"\:\s*4624.*?LogonType\"\:\s*\"5\"
登录成功 - 远程互动登录 (LogonType=10) EventID\"\:\s*4624.*?LogonType\"\:\s*\"10\"
登录成功 - 互动、批量、服务或远程互动 (?:EventID\"\:\s*4624.*?LogonType\"\:\s*\")(?:2|4|5|10)\"

查找登录失败事件

这些正则表达式查询字符串通过 EventID 和 LogonType 特性标识成功登录事件的类型。

事件类型 正则表达式
登录失败 EventID\"\:\s*4625
登录失败 - 互动 (LogonType=2) EventID\"\:\s*4625.*?LogonType\"\:\s*\"2\"
登录失败 - 批量登录 (LogonType=4) EventID\"\:\s*4625.*?LogonType\"\:\s*\"4\"
登录失败 - 服务登录 (LogonType=5) EventID\"\:\s*4625.*?LogonType\"\:\s*\"5\"
登录失败 - 远程互动登录 (LogonType=10) EventID\"\:\s*4625.*?LogonType\"\:\s*\"10\"
登录失败 - 交互、批量、服务或远程交互式 (?:EventID\"\:\s*4625.*LogonType\"\:\s*\")(?:2|4|5|10)\"

查找进程、服务和任务事件

这些正则表达式查询字符串通过 EventID 特性标识某些进程和服务事件。

事件类型 正则表达式
进程启动 EventID\"\:\s*4688
进程退出 EventID\"\:\s*4689
已安装服务 EventID\"\:\s*4697
已创建新服务 EventID\"\:\s*7045
已创建安排任务 EventID\"\:\s*4698

这些正则表达式查询字符串通过 EventID 特性标识不同类型的进程和服务相关事件。

事件类型 正则表达式
已清除审核日志 EventID\"\:\s*1102
尝试访问对象 EventID\"\:\s*4663
已访问共享 EventID\"\:\s*5140