Az - Monitoring
Reading time: 8 minutes
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Entra ID - Logs
Il existe 3 types de logs disponibles dans Entra ID :
- Sign-in Logs : Les Sign-in Logs documentent chaque tentative d'authentification, réussie ou échouée. Ils fournissent des détails tels que les adresses IP, les emplacements, les informations sur l'appareil et les politiques d'accÚs conditionnel appliquées, essentiels pour surveiller l'activité des utilisateurs et détecter des comportements de connexion suspects ou des menaces potentielles.
- Audit Logs : Les Audit Logs offrent un enregistrement de toutes les modifications effectuĂ©es dans votre environnement Entra ID. Ils capturent par exemple les mises Ă jour des utilisateurs, groupes, rĂŽles ou politiques. Ces logs sont essentiels pour la conformitĂ© et les enquĂȘtes de sĂ©curitĂ©, car ils permettent de vĂ©rifier qui a effectuĂ© quelle modification et quand.
- Provisioning Logs : Les Provisioning Logs fournissent des informations sur les utilisateurs provisionnĂ©s dans votre tenant via un service tiers (comme des annuaires onâpremises ou des applications SaaS). Ces logs aident Ă comprendre comment les informations d'identitĂ© sont synchronisĂ©es.
warning
Notez que ces logs ne sont conservĂ©s que pendant 7 days dans la version gratuite, 30 days dans les versions P1/P2 et 60 jours supplĂ©mentaires dans security signals pour l'activitĂ© de connexion risquĂ©e. Cependant, mĂȘme un global admin ne pourra pas les modifier ou supprimer plus tĂŽt.
Entra ID - Log Systems
- Diagnostic Settings : Une Diagnostic Setting spécifie une liste de catégories de logs de plateforme et/ou de métriques que vous souhaitez collecter depuis une ressource, et une ou plusieurs destinations vers lesquelles vous souhaitez les diffuser. Des frais d'utilisation normaux pour la destination s'appliqueront. En savoir plus sur les différentes catégories de logs et le contenu de ces logs.
- Destinations :
- Analytics Workspace : Investigation via Azure Log Analytics et création d'alertes.
- Storage account : Analyse statique et sauvegarde.
- Event hub : Diffusion de données vers des systÚmes externes comme des SIEM tiers.
- Monitor partner solutions : Intégrations spéciales entre Azure Monitor et d'autres plateformes de monitoring non-Microsoft.
- Workbooks : Les Workbooks combinent texte, requĂȘtes de logs, mĂ©triques et paramĂštres en rapports interactifs riches.
- Usage & Insights : Utile pour voir les activités les plus courantes dans Entra ID
Azure Monitor
Voici les principales fonctionnalités d'Azure Monitor :
- Activity Logs : Les Azure Activity Logs capturent les événements au niveau de l'abonnement et les opérations de gestion, offrant un aperçu des changements et des actions effectuées sur vos ressources.
- Activity Logs ne peuvent pas ĂȘtre modifiĂ©s ou supprimĂ©s.
- Change Analysis : Change Analysis détecte et visualise automatiquement les changements de configuration et d'état à travers vos ressources Azure pour aider à diagnostiquer les problÚmes et suivre les modifications dans le temps.
- Alerts : Les Alerts d'Azure Monitor sont des notifications automatisées déclenchées lorsque des conditions ou seuils spécifiés sont atteints dans votre environnement Azure.
- Workbooks : Les Workbooks sont des tableaux de bord interactifs et personnalisables dans Azure Monitor qui vous permettent de combiner et visualiser des données de différentes sources pour une analyse complÚte.
- Investigator : Investigator vous aide à approfondir les données de logs et les alertes pour mener des analyses approfondies et identifier la cause des incidents.
- Insights : Insights fournissent des analyses, des métriques de performance et des recommandations actionnables (comme dans Application Insights ou VM Insights) pour vous aider à surveiller et optimiser la santé et l'efficacité de vos applications et de votre infrastructure.
Log Analytics Workspaces
Log Analytics workspaces sont des rĂ©fĂ©rentiels centraux dans Azure Monitor oĂč vous pouvez collecter, analyser et visualiser les donnĂ©es de logs et de performance provenant de vos ressources Azure et de vos environnements onâpremises. Voici les points clĂ©s :
- Centralized Data Storage : Ils servent d'emplacement central pour stocker les diagnostic logs, les métriques de performance et les logs personnalisés générés par vos applications et services.
- Powerful Query Capabilities : Vous pouvez exĂ©cuter des requĂȘtes en utilisant Kusto Query Language (KQL) pour analyser les donnĂ©es, gĂ©nĂ©rer des insights et dĂ©panner des problĂšmes.
- Integration with Monitoring Tools : Les Log Analytics workspaces s'intÚgrent avec divers services Azure (comme Azure Monitor, Azure Sentinel et Application Insights) vous permettant de créer des tableaux de bord, configurer des alertes et obtenir une vue complÚte de votre environnement.
En résumé, un Log Analytics workspace est essentiel pour le monitoring avancé, le dépannage et l'analyse de sécurité dans Azure.
Vous pouvez configurer une ressource pour envoyer des données vers un analytics workspace depuis les diagnostic settings de la ressource.
Graph vs ARM logging visibility (useful for OPSEC/hunting)
- Microsoft Graph Activity Logs ne sont pas activĂ©s par dĂ©faut. Activezâles et exportezâles (Event Hubs/Log Analytics/SIEM) pour voir les appels de lecture Graph. Des outils comme AzureHound effectuent un GET de prĂ©âvol vers /v1.0/organization qui apparaĂźtra ici ; UA par dĂ©faut observĂ© : azurehound/v2.x.x.
- Les nonâinteractive signâin logs d'Entra ID enregistrent l'authentification de la plateforme d'identitĂ© (login.microsoftonline.
) utilisĂ©e par les scripts/outils. - Les opĂ©rations de lecture/list (HTTP GET) du controlâplane ARM ne sont gĂ©nĂ©ralement pas Ă©crites dans les Activity Logs. La visibilitĂ© des opĂ©rations de lecture provient des Diagnostic Settings de la ressource pour les endpoints dataâplane uniquement (par ex., *.blob.core.windows.net, *.vault.azure.net) et non des appels controlâplane ARM vers management.azure.
. - Microsoft Defender XDR Advanced Hunting GraphApiAuditEvents (preview) peut exposer les appels Graph et les identifiants de token mais peut omettre le UserAgent et a une rétention par défaut limitée.
Lorsque vous chassez AzureHound, corrĂ©lez les signâin logs d'Entra avec les Graph Activity Logs sur l'ID de session, l'IP, les IDs utilisateur/objet, et recherchez des rafales de requĂȘtes Graph ainsi que des appels de gestion ARM qui n'ont pas de couverture dans les Activity Logs.
ĂnumĂ©ration
Entra ID
# Get last 10 sign-ins
az rest --method get --uri 'https://graph.microsoft.com/v1.0/auditLogs/signIns?$top=10'
# Get last 10 audit logs
az rest --method get --uri 'https://graph.microsoft.com/v1.0/auditLogs/directoryAudits?$top=10'
# Get last 10 provisioning logs
az rest --method get --uri âhttps://graph.microsoft.com/v1.0/auditLogs/provisioning?$top=10â
# Get EntraID Diagnostic Settings
az rest --method get --uri "https://management.azure.com/providers/microsoft.aadiam/diagnosticSettings?api-version=2017-04-01-preview"
# Get Entra ID Workbooks
az rest \
--method POST \
--url "https://management.azure.com/providers/microsoft.resourcegraph/resources?api-version=2021-03-01" \
--headers '{"commandName": "AppInsightsExtension.GetWorkbooksListArg"}' \
--body '{
"subscriptions": ["9291ff6e-6afb-430e-82a4-6f04b2d05c7f"],
"query": "where type =~ \"microsoft.insights/workbooks\" \n| extend sourceId = tostring(properties.sourceId) \n| where sourceId =~ \"Azure Active Directory\" \n| extend DisplayName = tostring(properties.displayName) \n| extend WorkbookType = tostring(properties.category), LastUpdate = todatetime(properties.timeModified) \n| where WorkbookType == \"workbook\"\n| project DisplayName, name, resourceGroup, kind, location, id, type, subscriptionId, tags, WorkbookType, LastUpdate, identity, properties",
"options": {"resultFormat": "table"},
"name": "e4774363-5160-4c09-9d71-2da6c8e3b00a"
}' | jq '.data.rows'
Azure Monitor
# Get last 10 activity logs
az monitor activity-log list --max-events 10
# Get Resource Diagnostic Settings
az rest --url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.DocumentDb/databaseAccounts/<db-name>/providers/microsoft.insights/diagnosticSettings?api-version=2021-05-01-preview"
# Get Entra ID Workbooks
az rest \
--method POST \
--url "https://management.azure.com/providers/microsoft.resourcegraph/resources?api-version=2021-03-01" \
--headers '{"commandName": "AppInsightsExtension.GetWorkbooksListArg"}' \
--body '{
"content": {},
"commandName": "AppInsightsExtension.GetWorkbooksListArg"
}'
# List Log Analytic groups
az monitor log-analytics workspace list --output table
# List alerts
az monitor metrics alert list --output table
az monitor activity-log alert list --output table
Références
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
HackTricks Cloud