Az - Monitoring

Reading time: 7 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Entra ID - Logs

Il existe 3 types de journaux disponibles dans Entra ID :

  • Sign-in Logs : Les journaux de connexion documentent chaque tentative d'authentification, qu'elle soit rĂ©ussie ou Ă©chouĂ©e. Ils offrent des dĂ©tails tels que les adresses IP, les emplacements, les informations sur les appareils et les politiques d'accĂšs conditionnel appliquĂ©es, qui sont essentielles pour surveiller l'activitĂ© des utilisateurs et dĂ©tecter un comportement de connexion suspect ou des menaces potentielles pour la sĂ©curitĂ©.
  • Audit Logs : Les journaux d'audit fournissent un enregistrement de tous les changements effectuĂ©s dans votre environnement Entra ID. Ils capturent les mises Ă  jour des utilisateurs, des groupes, des rĂŽles ou des politiques, par exemple. Ces journaux sont vitaux pour la conformitĂ© et les enquĂȘtes de sĂ©curitĂ©, car ils vous permettent de revoir qui a effectuĂ© quel changement et quand.
  • Provisioning Logs : Les journaux de provisionnement fournissent des informations sur les utilisateurs provisionnĂ©s dans votre locataire via un service tiers (tel que des annuaires sur site ou des applications SaaS). Ces journaux vous aident Ă  comprendre comment les informations d'identitĂ© sont synchronisĂ©es.

warning

Notez que ces journaux ne sont stockĂ©s que pendant 7 jours dans la version gratuite, 30 jours dans la version P1/P2 et 60 jours supplĂ©mentaires dans les signaux de sĂ©curitĂ© pour les activitĂ©s de connexion Ă  risque. Cependant, mĂȘme un administrateur global ne pourrait pas les modifier ou les supprimer plus tĂŽt.

Entra ID - Log Systems

  • Diagnostic Settings : Un paramĂštre de diagnostic spĂ©cifie une liste de catĂ©gories de journaux de plateforme et/ou de mĂ©triques que vous souhaitez collecter Ă  partir d'une ressource, et une ou plusieurs destinations vers lesquelles vous souhaitez les diffuser. Des frais d'utilisation normaux pour la destination s'appliqueront. En savoir plus sur les diffĂ©rentes catĂ©gories de journaux et le contenu de ces journaux.
  • Destinations :
  • Analytics Workspace : EnquĂȘte via Azure Log Analytics et crĂ©ation d'alertes.
  • Storage account : Analyse statique et sauvegarde.
  • Event hub : Diffusion de donnĂ©es vers des systĂšmes externes comme des SIEM tiers.
  • Monitor partner solutions : IntĂ©grations spĂ©ciales entre Azure Monitor et d'autres plateformes de surveillance non-Microsoft.
  • Workbooks : Les workbooks combinent du texte, des requĂȘtes de journaux, des mĂ©triques et des paramĂštres en rapports interactifs riches.
  • Usage & Insights : Utile pour voir les activitĂ©s les plus courantes dans Entra ID.

Azure Monitor

Voici les principales fonctionnalités d'Azure Monitor :

  • Activity Logs : Les journaux d'activitĂ© Azure capturent les Ă©vĂ©nements au niveau de l'abonnement et les opĂ©rations de gestion, vous donnant un aperçu des changements et des actions effectuĂ©es sur vos ressources.
  • Activily logs ne peuvent pas ĂȘtre modifiĂ©s ou supprimĂ©s.
  • Change Analysis : L'analyse des changements dĂ©tecte et visualise automatiquement les changements de configuration et d'Ă©tat de vos ressources Azure pour aider Ă  diagnostiquer les problĂšmes et suivre les modifications au fil du temps.
  • Alerts : Les alertes d'Azure Monitor sont des notifications automatisĂ©es dĂ©clenchĂ©es lorsque des conditions ou des seuils spĂ©cifiĂ©s sont atteints dans votre environnement Azure.
  • Workbooks : Les workbooks sont des tableaux de bord interactifs et personnalisables au sein d'Azure Monitor qui vous permettent de combiner et de visualiser des donnĂ©es provenant de diverses sources pour une analyse complĂšte.
  • Investigator : Investigator vous aide Ă  explorer les donnĂ©es de journaux et les alertes pour effectuer une analyse approfondie et identifier la cause des incidents.
  • Insights : Insights fournissent des analyses, des mĂ©triques de performance et des recommandations exploitables (comme celles dans Application Insights ou VM Insights) pour vous aider Ă  surveiller et Ă  optimiser la santĂ© et l'efficacitĂ© de vos applications et infrastructures.

Log Analytics Workspaces

Les espaces de travail Log Analytics sont des dĂ©pĂŽts centraux dans Azure Monitor oĂč vous pouvez collecter, analyser et visualiser des donnĂ©es de journaux et de performance de vos ressources Azure et de vos environnements sur site. Voici les points clĂ©s :

  • Centralized Data Storage : Ils servent de lieu central pour stocker les journaux de diagnostic, les mĂ©triques de performance et les journaux personnalisĂ©s gĂ©nĂ©rĂ©s par vos applications et services.
  • Powerful Query Capabilities : Vous pouvez exĂ©cuter des requĂȘtes en utilisant le Kusto Query Language (KQL) pour analyser les donnĂ©es, gĂ©nĂ©rer des insights et rĂ©soudre des problĂšmes.
  • Integration with Monitoring Tools : Les espaces de travail Log Analytics s'intĂšgrent Ă  divers services Azure (tels qu'Azure Monitor, Azure Sentinel et Application Insights) vous permettant de crĂ©er des tableaux de bord, de configurer des alertes et d'obtenir une vue complĂšte de votre environnement.

En résumé, un espace de travail Log Analytics est essentiel pour une surveillance avancée, le dépannage et l'analyse de sécurité dans Azure.

Vous pouvez configurer une ressource pour envoyer des données à un espace de travail d'analyse à partir des paramÚtres de diagnostic de la ressource.

Enumeration

Entra ID

bash
# Get last 10 sign-ins
az rest --method get --uri 'https://graph.microsoft.com/v1.0/auditLogs/signIns?$top=10'

# Get last 10 audit logs
az rest --method get --uri 'https://graph.microsoft.com/v1.0/auditLogs/directoryAudits?$top=10'

# Get last 10 provisioning logs
az rest --method get --uri ‘https://graph.microsoft.com/v1.0/auditLogs/provisioning?$top=10’

# Get EntraID Diagnostic Settings
az rest --method get --uri "https://management.azure.com/providers/microsoft.aadiam/diagnosticSettings?api-version=2017-04-01-preview"

# Get Entra ID Workbooks
az rest \
--method POST \
--url "https://management.azure.com/providers/microsoft.resourcegraph/resources?api-version=2021-03-01" \
--headers '{"commandName": "AppInsightsExtension.GetWorkbooksListArg"}' \
--body '{
"subscriptions": ["9291ff6e-6afb-430e-82a4-6f04b2d05c7f"],
"query": "where type =~ \"microsoft.insights/workbooks\" \n| extend sourceId = tostring(properties.sourceId) \n| where sourceId =~ \"Azure Active Directory\" \n| extend DisplayName = tostring(properties.displayName) \n| extend WorkbookType = tostring(properties.category), LastUpdate = todatetime(properties.timeModified) \n| where WorkbookType == \"workbook\"\n| project DisplayName, name, resourceGroup, kind, location, id, type, subscriptionId, tags, WorkbookType, LastUpdate, identity, properties",
"options": {"resultFormat": "table"},
"name": "e4774363-5160-4c09-9d71-2da6c8e3b00a"
}' | jq '.data.rows'

Azure Monitor

bash
# Get last 10 activity logs
az monitor activity-log list --max-events 10

# Get Resource Diagnostic Settings
az rest --url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.DocumentDb/databaseAccounts/<db-name>/providers/microsoft.insights/diagnosticSettings?api-version=2021-05-01-preview"

# Get Entra ID Workbooks
az rest \
--method POST \
--url "https://management.azure.com/providers/microsoft.resourcegraph/resources?api-version=2021-03-01" \
--headers '{"commandName": "AppInsightsExtension.GetWorkbooksListArg"}' \
--body '{
"content": {},
"commandName": "AppInsightsExtension.GetWorkbooksListArg"
}'

# List Log Analytic groups
az monitor log-analytics workspace list --output table

# List alerts
az monitor metrics alert list --output table
az monitor activity-log alert list --output table

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks