搭建 EDR 测试环境
微软 MDE
Elastic EDR
https://newtonpaul.com/how-to-install-elastic-siem-and-elastic-edr/#Installing_Elastic_EDR_Agent
https://caueb.com/attackdefense/elasticonraspberrypi/
配置 Elastic Stack 以及 EDR 是个比较繁琐的任务,因此我们将用 Docker 简化这一过程。
我们将分别安装 Elasticsearch,Kibana,以及 Fleet。
卸载所有冲突的包:
for pkg in docker.io docker-doc docker-compose podman-docker containerd runc; do sudo apt-get remove $pkg; done
设置 docker 仓库
sudo apt-get update
sudo apt-get install ca-certificates curl gnupg
添加 Docker 的官方 PGP 密钥。
sudo install -m 0755 -d /etc/apt/keyrings
curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg
sudo chmod a+r /etc/apt/keyrings/docker.gpg
配置仓库:
echo "deb [arch="$(dpkg --print-architecture)" signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/ubuntu "$(. /etc/os-release && echo "$VERSION_CODENAME")" stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
更新 APT 包索引
安装 docker 引擎
apt-get install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin
安装依赖
apt-get install jq git curl
接下来,我们需要安装 elastic 容器
编辑 .env 文件
根据自己需要修改账号密码
开启 Windows 检测,并且根据需要调节 basic 或者 trial,其中 trial 是30天,提供高级检测特性
赋予执行权,并且启动,脚本将下载和配置容器。
几分钟后,配置完成。
于是,我们可以访问 kibana 与 elasticsearch 了。
进入左侧导航栏的 Management -> Fleet
配置 Settings 里的 Outputs Actions,确保 Advanced YAML configuration 的值如图所示。
添加一个 Agent
创建新的 policy
然后,在受控的 Windows 主机上运行下述命令,记得改成自己的 IP。
$ProgressPreference = 'SilentlyContinue'
Invoke-WebRequest -Uri https://artifacts.elastic.co/downloads/beats/elastic-agent/elastic-agent-8.12.2-windows-x86_64.zip -OutFile elastic-agent-8.12.2-windows-x86_64.zip
Expand-Archive .\elastic-agent-8.12.2-windows-x86_64.zip -DestinationPath .
cd elastic-agent-8.12.2-windows-x86_64
.\elastic-agent.exe install --url=https://192.168.1.165:8220 --enrollment-token=U1dHZnBvOEJlTFFfLVFjampldW46a3EzU3VqV2NSc2VVTlRxeVBvSkt1QQ== --insecure
安装完成后,我们便能在列表里看到新注册的设备了。
选择刚才新建的 Policy,点击 Add Integration,选择 Elastic Defend。
添加一个名称,选择 Complete EDR,作用于该 Policy,保存。
左侧导航栏进入 Security -> Alert
点击 Manage rules,我们可以看到已经安装的规则,确保他们都是启用的状态。
我们发现 elastic edr 能拦截恶意软件了。
我们也能在面板里看到警告: