Skip to main content

搭建 EDR 测试环境

微软 MDE

image.png

https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/configure-endpoints-script?view=o365-worldwide 



Elastic EDR

https://newtonpaul.com/how-to-install-elastic-siem-and-elastic-edr/#Installing_Elastic_EDR_Agent 

https://caueb.com/attackdefense/elasticonraspberrypi/ 

配置 Elastic Stack 以及 EDR 是个比较繁琐的任务,因此我们将用 Docker 简化这一过程。

我们将分别安装 Elasticsearch,Kibana,以及 Fleet。

卸载所有冲突的包:

for pkg in docker.io docker-doc docker-compose podman-docker containerd runc; do sudo apt-get remove $pkg; done

image.png

设置 docker 仓库

sudo apt-get update
sudo apt-get install ca-certificates curl gnupg

image.png

添加 Docker 的官方 PGP 密钥。

sudo install -m 0755 -d /etc/apt/keyrings
curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg
sudo chmod a+r /etc/apt/keyrings/docker.gpg

image.png

配置仓库:

echo "deb [arch="$(dpkg --print-architecture)" signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/ubuntu "$(. /etc/os-release && echo "$VERSION_CODENAME")" stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null

image.png

更新 APT 包索引

image.png

安装 docker 引擎

apt-get install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin

image.png

安装依赖

apt-get install jq git curl

image.png

接下来,我们需要安装 elastic 容器

image.png

编辑 .env 文件

image.png

根据自己需要修改账号密码

image.png

开启 Windows 检测,并且根据需要调节 basic 或者 trial,其中 trial 是30天,提供高级检测特性

image.png

赋予执行权,并且启动,脚本将下载和配置容器。

image.png

几分钟后,配置完成。

image.png

于是,我们可以访问 kibana 与 elasticsearch 了。

image.png

image.png

进入左侧导航栏的 Management -> Fleet

image.png

配置 Settings 里的 Outputs Actions,确保 Advanced YAML configuration 的值如图所示。

image.png

添加一个 Agent

image.png

创建新的 policy

image.png

然后,在受控的 Windows 主机上运行下述命令,记得改成自己的 IP。

image.png

$ProgressPreference = 'SilentlyContinue'
Invoke-WebRequest -Uri https://artifacts.elastic.co/downloads/beats/elastic-agent/elastic-agent-8.12.2-windows-x86_64.zip -OutFile elastic-agent-8.12.2-windows-x86_64.zip
Expand-Archive .\elastic-agent-8.12.2-windows-x86_64.zip -DestinationPath .
cd elastic-agent-8.12.2-windows-x86_64
.\elastic-agent.exe install --url=https://192.168.1.165:8220 --enrollment-token=U1dHZnBvOEJlTFFfLVFjampldW46a3EzU3VqV2NSc2VVTlRxeVBvSkt1QQ== --insecure

 

image.png

安装完成后,我们便能在列表里看到新注册的设备了。

image.png

选择刚才新建的 Policy,点击 Add Integration,选择 Elastic Defend。

image.png

image.png

添加一个名称,选择 Complete EDR,作用于该 Policy,保存。

image.png

左侧导航栏进入 Security -> Alert

image.png

点击 Manage rules,我们可以看到已经安装的规则,确保他们都是启用的状态。

image.png

我们发现 elastic edr 能拦截恶意软件了。 

image.png