Điểm:0

Sự cố sự kiện Nhật ký S3

lá cờ th

Có cách nào để xem những hành động mà người dùng IAM 'g2' đang thực hiện trong S3 và họ đang chạy (các) IP nào không? Tôi đã kích hoạt ghi nhật ký các hành động S3.

Một điểm mà tôi vẫn không thể hiểu được là khi tôi cố gắng tìm nhật ký trong Cloud trail bằng khóa truy cập AWS hoặc tên người dùng trong cả hai trường hợp, tôi nhận được kết quả là Không khớp. Nhưng trong suốt cả ngày, người dùng đó (g2) tương tác với S3, dựa trên số lần có vẻ như đó là một CRON đang chạy trên một số máy chủ. Làm thế nào để xác định nó?

Tôi đã phân tích lịch sử sự kiện CloudTrail và sử dụng CloudWatch Logs Insights để tìm hiểu quyền truy cập Địa chỉ IP ghi nhật ký trong 90 ngày bằng cách sử dụng cả usernameâ và âAWS Access Keyâ nhưng có vẻ như nó không nhiều trợ giúp để tìm dữ liệu người dùng âg2â. Người dùng âg2â IAM có Quyền truy cập quản trị viên. Người dùng không có quyền truy cập quản lý bảng điều khiển. Tôi nghi ngờ nó chỉ thực hiện 'ls' để kiểm tra sự tồn tại của một số tệp. Tôi nghĩ rằng những hành động tương tự sẽ xảy ra mỗi ngày đối với nó

Tôi biết ngày/giờ người dùng thực thi và tài nguyên (S3) nhưng đó là tất cả (không có bộ chứa, không có IP, v.v.). Có bất cứ điều gì chúng ta có thể làm với thông tin đó?

Tôi đã kiểm tra các truy vấn này nhưng không thể nhận được kết quả 

    các trường @timestamp, eventName, eventType, requestParameters.bucketName, requestParameters.key, resource.0.ARN
    | nguồn lọcIPAddress == "xx.xx.xx.xx" và userIdentity.sessionContext.sessionIssuer.userName == "g2" và eventSource == "s3.amazonaws.com"
    | sắp xếp @timestamp desc
    | giới hạn 100

    trường @timestamp, @message
    | lọc userIdentity.userName == "g2"
    | sắp xếp @timestamp desc
    | giới hạn 20

    trường @timestamp, @message
    | lọc nguồnIPAddress == "192.168.1.1"
    | sắp xếp @timestamp desc
    | giới hạn 20
    â

Truy vấn Athena của Nhật ký CloudTrail có hữu ích không? Nhật ký CloudTrail của công cụ CLI có hữu ích cho trường hợp của tôi không? Bất cứ ai có thể giúp tôi với điều này?

Tim avatar
lá cờ gp
Tim
Một kỹ thuật có thể hữu ích là đẩy nhật ký CloudTrail vào Nhật ký Cloudwatch và sử dụng Cloudwatch Log Insights để tìm kiếm chúng. Việc tìm các mục nhật ký riêng lẻ trong nhật ký CloudTrail có thể khó khăn.
samtech 2021 avatar
lá cờ th
Xin chào Tim, tôi đã phân tích lịch sử sự kiện CloudTrail và sử dụng CloudWatch Logs Insights để tìm địa chỉ IP ghi nhật ký truy cập trong 90 ngày bằng cách sử dụng cả usernameâ và âAWS Access Keyâ nhưng có vẻ như không phải là rất hữu ích cho việc tìm dữ liệu người dùng âg2â. Người dùng âg2â IAM có Quyền truy cập quản trị viên. Người dùng không có quyền truy cập quản lý bảng điều khiển. Tôi nghi ngờ nó chỉ thực hiện 'ls' để kiểm tra sự tồn tại của một số tệp. Tôi nghĩ rằng những hành động tương tự sẽ xảy ra mỗi ngày đối với nó
Điểm:0
lá cờ cn

Tôi đã thiết lập một Đường mòn mới để kiểm tra điều này. Quy trình là thế này:

  1. Tạo CloudTrail mới, cho phép phân phối tới CloudWatch như @Tim đã đề xuất, đồng thời bật Sự kiện dữ liệu trên S3. Có thể bạn chỉ muốn bật Sự kiện dữ liệu trên S3 và lọc nhóm được đề cập, nếu không, bạn có thể tạo nhiều nhật ký!
  2. Đã sao chép một số tệp vào thùng thử nghiệm (foo.txt)
  3. CloudWatch -> Nhóm nhật ký -> Nhóm của tôi -> "Xem trong thông tin chi tiết về nhật ký"

Khi nhật ký bắt đầu đến, tôi có thể dễ dàng thực hiện các thao tác sau:

Tìm cách sử dụng từ IP của tôi (nếu bạn biết IP thay thế 192.168.1.1):

trường @timestamp, @message
| lọc nguồnIPAddress == "192.168.1.1"
| sắp xếp @timestamp desc
| giới hạn 20

Tìm hoạt động từ vai trò mà tôi đảm nhận:

trường @timestamp, @message
| lọc userIdentity.sessionContext.sessionIssuer.userName == "Quản trị viên"
| sắp xếp @timestamp desc
| giới hạn 20

Sau đó, tôi có thể mở rộng bất kỳ hàng nào có mũi tên ở bên trái để tìm các trường hữu ích hơn. Bất kỳ trường nào cũng có thể được thêm vào lĩnh vực list để làm cho nó hiển thị độc đáo, ví dụ: sử dụng IP & Vai trò & Dịch vụ để thu hẹp tìm kiếm và hiển thị thông tin hữu ích:

các trường @timestamp, eventName, eventType, requestParameters.bucketName, requestParameters.key, resource.0.ARN
| nguồn lọcIPAddress == "xx.xx.xx.xx" và userIdentity.sessionContext.sessionIssuer.userName == "Quản trị viên" và eventSource == "s3.amazonaws.com"
| sắp xếp @timestamp desc
| giới hạn 100

Cập nhật nhanh: Tôi đã đăng nhập vào tài khoản lưu trữ dự phòng của mình, để tìm người dùng IAM thực tế, khóa là:

lọc userIdentity.userName == "iam-user-name"
samtech 2021 avatar
lá cờ th
Xin chào shearn89, tôi đã thử cách này nhưng kết quả là "Không tìm thấy kết quả". https://ibb.co/2yhXyrJ
lá cờ cn
Xem cập nhật của tôi - bạn có thể cần tìm kiếm trên `userIdentity.userName`.
samtech 2021 avatar
lá cờ th
vẫn không có kết quả đầu ra với mã này: | lọc userIdentity.userName == "g2" | sắp xếp @timestamp desc | giới hạn 20
lá cờ cn
Chà, bạn sẽ phải cố gắng thu hẹp phạm vi tìm kiếm để xác định các trường cần tìm. Nếu bạn biết đại khái thời điểm hoạt động xảy ra thì bạn có thể bắt đầu từ đó. Hoặc kiểm tra nó với một người dùng IAM khác để xác nhận nó hoạt động. Ngoài ra, hãy kiểm tra tên người dùng có giống như trong IAM không - có phải chỉ là 'g2' không?
samtech 2021 avatar
lá cờ th
Cảm ơn shearn89 ,Tôi biết ngày/giờ người dùng thực thi và tài nguyên (S3) nhưng đó là tất cả (không có bộ chứa, không có IP, v.v.). Có bất cứ điều gì chúng ta có thể làm với thông tin đó?
lá cờ cn
Bạn sẽ phải bắt đầu tìm kiếm trong khoảng thời gian đó (ví dụ: 5 phút cho khoảng thời gian đó). Sau đó, lọc theo dịch vụ và tìm hiểu nhật ký. Tôi không thể cung cấp cho bạn từng bước để khám phá dữ liệu của riêng bạn, bạn sẽ phải xem xét các sự kiện và bắt đầu lọc qua dữ liệu đó.
samtech 2021 avatar
lá cờ th
HelIo shearn89, Tôi đã làm điều đó và tôi có thể tìm thấy kết quả mong muốn với những người dùng IAM khác, nhưng không phải với người dùng cụ thể "g2", tôi vẫn không thể hiểu tại sao?
lá cờ cn
G2 có chắc chắn là người dùng IAM, truy cập thông qua các phím truy cập không? Hay nó đang chạy trên phiên bản EC2 bằng cách sử dụng vai trò phiên bản? Hoặc đảm nhận một vai trò trên dòng lệnh?
samtech 2021 avatar
lá cờ th
Xin chào shearn89 , Đúng vậy,"g2â Là người dùng IAM và có Quyền truy cập quản trị viên. Người dùng không có quyền truy cập quản lý bảng điều khiển.
lá cờ cn
Việc tìm kiếm là trường hợp nhạy cảm. Bạn đã từng tìm kiếm `G2` khi người dùng là `g2` chưa? Nếu không thì tôi hết ý tưởng. Nếu bạn có thể tìm thấy hoạt động của người dùng khác thì CloudTrail đang hoạt động như dự kiến.
samtech 2021 avatar
lá cờ th
shearn89, tôi đang tìm kiếm với cùng một tên người dùng IAM, nhưng không có kết quả. Có, truy vấn đang hoạt động tốt đối với những người dùng khác. Có bất kỳ khả năng đó là một cron?
lá cờ cn
Điều đó không thành vấn đề, nếu đó là một điều định kỳ thì nó vẫn phải được đăng nhập vào CloudTrail, trừ khi điều đó không thực sự xảy ra với tư cách là người dùng G2 mà là một số người dùng khác.
lá cờ cn
Hãy để chúng tôi [tiếp tục cuộc thảo luận này trong cuộc trò chuyện](https://chat.stackexchange.com/rooms/134016/discussion-between-shearn89-and-samtech-2021).
samtech 2021 avatar
lá cờ th
Xin chào shearn89, Dựa trên Truy vấn Athena, tôi có thể tìm thấy các hoạt động của người dùng âg2â IAM bao gồm cả địa chỉ IP. nhưng từ các kết quả, có vẻ như nó được sử dụng lần cuối vào tháng 10 năm 2021 nhưng IAM ghi nó là quyền truy cập ngày hôm nay, bạn có thể cho biết lý do tại sao nó lại như vậy hoặc Cách chẩn đoán nó không?

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.