← Volver al Cheatsheet

Apuntes de Splunk

🧠 La lógica de Splunk: El pipe "|"

El concepto más importante de Splunk es el "pipe" o tubería |, el mismo concepto que ya conoceréis de Linux.

🔍 Estructura de una búsqueda básica

Una búsqueda siempre empieza especificando de dónde sacar los datos y luego filtrando por palabras clave.

Filtrado por campos (La forma correcta)

Los más comunes en un SOC son:

Ejemplo completo: index=windows sourcetype="wineventlog" source="WinEventLog:Security" EventCode=4625

Búsqueda por términos

Busca una palabra clave en todo el contenido del log, es menos eficiente pero útil para exploraciones rápidas y generales, por ejemplo: "failed password" o "Lazaro" (Si Lazaro fuera un usuario, para encontrar todo lo relativo).

Operadores booleanos

Deberíamos saber lo que es,NOT-OR-AND-XOR deben estar en **MAYÚSCULAS**.

📊 Comandos más comunes (Después del pipe)

Estos comandos se usan después de un | para transformar los datos que tu búsqueda inicial ha encontrado.

⭐ Ejemplo práctico: Búsqueda de logins fallidos por Usuario

Vamos a unir todo para hacer una búsqueda útil: encontrar qué usuarios han tenido más intentos de login fallidos en las últimas 24 horas.

index=windows EventCode=4625 | stats count by user | sort -count | table user, count

🚀 Comandos utiles para copipaste

Lista de consultas listas para usar.

1. Logins fallidos de la cuenta "Administrator"

Busca intentos de inicio de sesión fallidos específicamente para la cuenta de Administrador local o de dominio.

index=windows sourcetype="wineventlog" EventCode=4625 user="Administrator" | table _time, user, dest_host

2. Usuario añadido a un grupo de Administradores

Detecta cuándo una cuenta de usuario es añadida a un grupo de seguridad privilegiado (EventID 4728 para Admins. Globales, 4732 para Admins. Locales).

index=windows sourcetype="wineventlog" (EventCode=4728 OR EventCode=4732) | table _time, user, dest_host, group_name

3. Borrado de logs de seguridad de Windows

Una de las acciones más sospechosas que puede realizar un atacante para cubrir sus huellas (EventID 1102).

index=windows sourcetype="wineventlog" EventCode=1102 | table _time, user, dest_host

4. Ejecución de comandos sospechosos de PowerShell

Busca comandos de PowerShell que a menudo se usan para ofuscar código malicioso, como -enc (encoded command) o -nop (NoProfile).

index=windows sourcetype="wineventlog" EventCode=4688 process_name="powershell.exe" (process_command_line="*-enc*" OR process_command_line="*-nop*") | table _time, user, dest_host, process_command_line

5. Un usuario logueado desde múltiples IPs

Detecta si una misma cuenta de usuario tiene inicios de sesión exitosos (EventID 4624) desde más de 3 IPs distintas en la última hora. Puede indicar una cuenta comprometida.

index=windows sourcetype="wineventlog" EventCode=4624 | stats dc(src_ip) as IP_Count, values(src_ip) as IPs by user | where IP_Count > 3 | sort -IP_Count

📋 Event codes de Windows imprescindibles

Estos son algunos de los IDs de eventos de Windows más importantes.

Actividad de Logon/Logoff

Gestión de cuentas

Actividad de procesos y servicios

Actividad sospechosa