Az - Monitoring
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Entra ID - Logs
Il existe 3 types de logs disponibles dans Entra ID :
- Sign-in Logs : Les Sign-in Logs documentent chaque tentative dâauthentification, rĂ©ussie ou Ă©chouĂ©e. Ils fournissent des dĂ©tails tels que les adresses IP, les emplacements, les informations sur lâappareil et les politiques dâaccĂšs conditionnel appliquĂ©es, essentiels pour surveiller lâactivitĂ© des utilisateurs et dĂ©tecter des comportements de connexion suspects ou des menaces potentielles.
- Audit Logs : Les Audit Logs offrent un enregistrement de toutes les modifications effectuĂ©es dans votre environnement Entra ID. Ils capturent par exemple les mises Ă jour des utilisateurs, groupes, rĂŽles ou politiques. Ces logs sont essentiels pour la conformitĂ© et les enquĂȘtes de sĂ©curitĂ©, car ils permettent de vĂ©rifier qui a effectuĂ© quelle modification et quand.
- Provisioning Logs : Les Provisioning Logs fournissent des informations sur les utilisateurs provisionnĂ©s dans votre tenant via un service tiers (comme des annuaires onâpremises ou des applications SaaS). Ces logs aident Ă comprendre comment les informations dâidentitĂ© sont synchronisĂ©es.
Warning
Notez que ces logs ne sont conservĂ©s que pendant 7 days dans la version gratuite, 30 days dans les versions P1/P2 et 60 jours supplĂ©mentaires dans security signals pour lâactivitĂ© de connexion risquĂ©e. Cependant, mĂȘme un global admin ne pourra pas les modifier ou supprimer plus tĂŽt.
Entra ID - Log Systems
- Diagnostic Settings : Une Diagnostic Setting spĂ©cifie une liste de catĂ©gories de logs de plateforme et/ou de mĂ©triques que vous souhaitez collecter depuis une ressource, et une ou plusieurs destinations vers lesquelles vous souhaitez les diffuser. Des frais dâutilisation normaux pour la destination sâappliqueront. En savoir plus sur les diffĂ©rentes catĂ©gories de logs et le contenu de ces logs.
- Destinations :
- Analytics Workspace : Investigation via Azure Log Analytics et crĂ©ation dâalertes.
- Storage account : Analyse statique et sauvegarde.
- Event hub : Diffusion de données vers des systÚmes externes comme des SIEM tiers.
- Monitor partner solutions : IntĂ©grations spĂ©ciales entre Azure Monitor et dâautres plateformes de monitoring non-Microsoft.
- Workbooks : Les Workbooks combinent texte, requĂȘtes de logs, mĂ©triques et paramĂštres en rapports interactifs riches.
- Usage & Insights : Utile pour voir les activités les plus courantes dans Entra ID
Azure Monitor
Voici les principales fonctionnalitĂ©s dâAzure Monitor :
- Activity Logs : Les Azure Activity Logs capturent les Ă©vĂ©nements au niveau de lâabonnement et les opĂ©rations de gestion, offrant un aperçu des changements et des actions effectuĂ©es sur vos ressources.
- Activity Logs ne peuvent pas ĂȘtre modifiĂ©s ou supprimĂ©s.
- Change Analysis : Change Analysis dĂ©tecte et visualise automatiquement les changements de configuration et dâĂ©tat Ă travers vos ressources Azure pour aider Ă diagnostiquer les problĂšmes et suivre les modifications dans le temps.
- Alerts : Les Alerts dâAzure Monitor sont des notifications automatisĂ©es dĂ©clenchĂ©es lorsque des conditions ou seuils spĂ©cifiĂ©s sont atteints dans votre environnement Azure.
- Workbooks : Les Workbooks sont des tableaux de bord interactifs et personnalisables dans Azure Monitor qui vous permettent de combiner et visualiser des données de différentes sources pour une analyse complÚte.
- Investigator : Investigator vous aide à approfondir les données de logs et les alertes pour mener des analyses approfondies et identifier la cause des incidents.
- Insights : Insights fournissent des analyses, des mĂ©triques de performance et des recommandations actionnables (comme dans Application Insights ou VM Insights) pour vous aider Ă surveiller et optimiser la santĂ© et lâefficacitĂ© de vos applications et de votre infrastructure.
Log Analytics Workspaces
Log Analytics workspaces sont des rĂ©fĂ©rentiels centraux dans Azure Monitor oĂč vous pouvez collecter, analyser et visualiser les donnĂ©es de logs et de performance provenant de vos ressources Azure et de vos environnements onâpremises. Voici les points clĂ©s :
- Centralized Data Storage : Ils servent dâemplacement central pour stocker les diagnostic logs, les mĂ©triques de performance et les logs personnalisĂ©s gĂ©nĂ©rĂ©s par vos applications et services.
- Powerful Query Capabilities : Vous pouvez exĂ©cuter des requĂȘtes en utilisant Kusto Query Language (KQL) pour analyser les donnĂ©es, gĂ©nĂ©rer des insights et dĂ©panner des problĂšmes.
- Integration with Monitoring Tools : Les Log Analytics workspaces sâintĂšgrent avec divers services Azure (comme Azure Monitor, Azure Sentinel et Application Insights) vous permettant de crĂ©er des tableaux de bord, configurer des alertes et obtenir une vue complĂšte de votre environnement.
En rĂ©sumĂ©, un Log Analytics workspace est essentiel pour le monitoring avancĂ©, le dĂ©pannage et lâanalyse de sĂ©curitĂ© dans Azure.
Vous pouvez configurer une ressource pour envoyer des données vers un analytics workspace depuis les diagnostic settings de la ressource.
Graph vs ARM logging visibility (useful for OPSEC/hunting)
- Microsoft Graph Activity Logs ne sont pas activĂ©s par dĂ©faut. Activezâles et exportezâles (Event Hubs/Log Analytics/SIEM) pour voir les appels de lecture Graph. Des outils comme AzureHound effectuent un GET de prĂ©âvol vers /v1.0/organization qui apparaĂźtra ici ; UA par dĂ©faut observĂ© : azurehound/v2.x.x.
- Les nonâinteractive signâin logs dâEntra ID enregistrent lâauthentification de la plateforme dâidentitĂ© (login.microsoftonline.
) utilisĂ©e par les scripts/outils. - Les opĂ©rations de lecture/list (HTTP GET) du controlâplane ARM ne sont gĂ©nĂ©ralement pas Ă©crites dans les Activity Logs. La visibilitĂ© des opĂ©rations de lecture provient des Diagnostic Settings de la ressource pour les endpoints dataâplane uniquement (par ex., *.blob.core.windows.net, *.vault.azure.net) et non des appels controlâplane ARM vers management.azure.
. - Microsoft Defender XDR Advanced Hunting GraphApiAuditEvents (preview) peut exposer les appels Graph et les identifiants de token mais peut omettre le UserAgent et a une rétention par défaut limitée.
Lorsque vous chassez AzureHound, corrĂ©lez les signâin logs dâEntra avec les Graph Activity Logs sur lâID de session, lâIP, les IDs utilisateur/objet, et recherchez des rafales de requĂȘtes Graph ainsi que des appels de gestion ARM qui nâont pas de couverture dans les Activity Logs.
ĂnumĂ©ration
Entra ID
# Get last 10 sign-ins
az rest --method get --uri 'https://graph.microsoft.com/v1.0/auditLogs/signIns?$top=10'
# Get last 10 audit logs
az rest --method get --uri 'https://graph.microsoft.com/v1.0/auditLogs/directoryAudits?$top=10'
# Get last 10 provisioning logs
az rest --method get --uri âhttps://graph.microsoft.com/v1.0/auditLogs/provisioning?$top=10â
# Get EntraID Diagnostic Settings
az rest --method get --uri "https://management.azure.com/providers/microsoft.aadiam/diagnosticSettings?api-version=2017-04-01-preview"
# Get Entra ID Workbooks
az rest \
--method POST \
--url "https://management.azure.com/providers/microsoft.resourcegraph/resources?api-version=2021-03-01" \
--headers '{"commandName": "AppInsightsExtension.GetWorkbooksListArg"}' \
--body '{
"subscriptions": ["9291ff6e-6afb-430e-82a4-6f04b2d05c7f"],
"query": "where type =~ \"microsoft.insights/workbooks\" \n| extend sourceId = tostring(properties.sourceId) \n| where sourceId =~ \"Azure Active Directory\" \n| extend DisplayName = tostring(properties.displayName) \n| extend WorkbookType = tostring(properties.category), LastUpdate = todatetime(properties.timeModified) \n| where WorkbookType == \"workbook\"\n| project DisplayName, name, resourceGroup, kind, location, id, type, subscriptionId, tags, WorkbookType, LastUpdate, identity, properties",
"options": {"resultFormat": "table"},
"name": "e4774363-5160-4c09-9d71-2da6c8e3b00a"
}' | jq '.data.rows'
Azure Monitor
# Get last 10 activity logs
az monitor activity-log list --max-events 10
# Get Resource Diagnostic Settings
az rest --url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.DocumentDb/databaseAccounts/<db-name>/providers/microsoft.insights/diagnosticSettings?api-version=2021-05-01-preview"
# Get Entra ID Workbooks
az rest \
--method POST \
--url "https://management.azure.com/providers/microsoft.resourcegraph/resources?api-version=2021-03-01" \
--headers '{"commandName": "AppInsightsExtension.GetWorkbooksListArg"}' \
--body '{
"content": {},
"commandName": "AppInsightsExtension.GetWorkbooksListArg"
}'
# List Log Analytic groups
az monitor log-analytics workspace list --output table
# List alerts
az monitor metrics alert list --output table
az monitor activity-log alert list --output table
Références
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

