Code Monkey home page Code Monkey logo

wela's Introduction

WELA Logo

WELA (Windows Event Log Analyzer) ゑ羅

[English] | [日本語]


tag-1 tag-2

Windows Event Log Analyzer) aims to be the Swiss Army knife for Windows event logs. Currently, WELA's greatest functionality is creating an easy-to-analyze logon timeline in to order to aid in fast forensics and incident response. WELA's logon timeline generator will consolodate only the useful information in multiple logon log entries (4624, 4634, 4647, 4672, 4776) into single events, perform data reduction by ignoring around 90% of the noise, and will convert any hard to read data (such as hex status codes) into human readable format.

Tested on Windows Powershell 5.1 but may work with previous versions. It will unfortunately NOT work with Powershell Core as there is no built-in functionality to read Windows event logs.

Features

** Notes: ** The last SIGMA rule compliance in WELA is July 2021.If you want to use the latest SIGMA rules for evtx detection, please use Hayabusa.**

  • Written in PowerShell so is easy to read and customize.
  • Fast Forensics Logon Timeline Generator
    • Detect lateral movement, system usage, suspicious logons, vulnerable protocol usage, etc...
    • 90%+ noise reduction for logon events
    • Calculate Logon Elapsed Time
    • GUI analysis
    • Logon Type Summary
  • Live Analysis and Offline Analysis
  • Japanese support
  • Event ID Statistics
  • Output to CSV to analyze in Timeline Explorer, etc...
  • Analyze NTLM usage before disabling NTLM
  • Sigma rules
  • Custom attack detection rules
  • Remote analysis
  • Logon Statistics

Usage

At the moment, please use a Windows Powershell 5.1. You will need local Administrator access for live analysis.

    Analysis Source (Specify one):
        -LiveAnalysis : Creates a timeline based on the live host's log
        -LogFile <path-to-logfile> : Creates a timelime from an offline .evtx file
        -LogDirectory <path-to-logfiles> (Warning: not fully implemented.) : Analyze offline .evtx files
        -RemoteLiveAnalysis : Creates a timeline based on the remote host's log

    Analysis Type (Specify one):
        -AnalyzeNTLM_UsageBasic : Returns basic NTLM usage based on the NTLM Operational log
        -AnalyzeNTLM_UsageDetailed : Returns detailed NTLM usage based on the NTLM Operational log
        -SecurityEventID_Statistics : Output event ID statistics
        -EasyToReadSecurityLogonTimeline : Output essy to read event ID statics
        -SecurityLogonTimeline : Output a condensed timeline of user logons based on the Security log
        -SecurityAuthenticationSummary : Output a summary of authentication events for each logon type based on the Security log

    Analysis Options:
        -StartTimeline "<YYYY-MM-DD HH:MM:SS>" : Specify the start of the timeline
        -EndTimeline "<YYYY-MM-DD HH:MM:SS>" : Specify the end of the timeline

    -LogonTimeline Analysis Options:
        -IsDC : Specify if the logs are from a DC

    Output Types (Default: Standard Output):
        -SaveOutput <outputfile-path> : Output results to a text file
        -OutputCSV : Outputs to CSV
        -OutputGUI : Outputs to the Out-GridView GUI

    General Output Options:
        -USDateFormat : Output the dates in MM-DD-YYYY format (Default: YYYY-MM-DD)
        -EuropeDateFormat : Output the dates in DD-MM-YYYY format (Default: YYYY-MM-DD)
        -UTC : Output in UTC time (default is the local timezone)
        -Japanese : Output in Japanese

    -LogonTimeline Output Options:
        -HideTimezone : Hides the timezone
        -ShowLogonID : Show logon IDs

    Other:
        -ShowContributors : Show the contributors
        -QuietLogo : Do not display the WELA logo

Useful Options

Show event ID statistics to get a grasp of what kind of events there are:

./WELA.ps1 -LogFile .\Security.evtx -SecurityEventID_Statistics

Create a timeline via offline analysis outputted to a GUI in UTC time:

.\WELA.ps1 -LogFile .\Security.evtx -SecurityLogonTimeline -OutputGUI -UTC

Analyze NTLM Operational logs for NTLM usage before disabling it:

.\WELA.ps1 -LogFile .\DC1-NTLM-Operational.evtx -AnalyzeNTLM_UsageBasic

Security logon statistics on a live machine:

.\WELA.ps1 -LiveAnalysis -SecurityAuthenticationSummary

Screenshots

Logon Timeline GUI:

Logon Timeline GUI

Human Readable Timeline:

Logon Timeline GUI

Logon Type Statistics:

Logon Statistics

Event ID Statistics:

Event ID Statistics

Logon Type Summary:

Logon Type Summary

NTLM Authentication Analysis:

Logon Type Summary

Related Windows Event Log Threat Hunting Projects

Contribution

We would love any form of contributing. Pull requests are the best but feature requests, notifying us of bugs, etc... are also very welcome.

wela's People

Contributors

fukusuket avatar hitenkoku avatar torvalds avatar yamatosecurity avatar

Stargazers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

Watchers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

wela's Issues

create framework

現在1つのファイルにすべての処理が記載されているため、処理の追加や修正がしづらい状態となっているため
ファイルを分けて随時インポートする形をとるようにする

reduce output case no match

LogonTimelineで集計対象のレコードがない場合でも以下のようにログオンタイプが出力されてしまい、LogDirectoryで複数のイベントログを解析した際に表示が冗長になっている

ファイル名 = ..\DeepBlueCLI\evtx\many-events-application.evtx
ファイルサイズ = 2.07 MB
想定処理時間:0時0分12秒
Get-WinEvent : 指定した選択条件に一致するイベントが見つかりませんでした。
発生場所 D:\gitprojects\WELA\WELA.ps1:481 文字:13
+     $logs = Get-WinEvent -FilterHashtable $WineventFilter -Oldest
+             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : ObjectNotFound: (:) [Get-WinEvent], Exception
    + FullyQualifiedErrorId : NoMatchingEventsFound,Microsoft.PowerShell.Commands.GetWinEventCommand

0 で除算しようとしました。
発生場所 D:\gitprojects\WELA\WELA.ps1:830 文字:5
+     $LogEventDataReduction = [math]::Round( ( ($TotalLogonEvents - $T ...
+     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : NotSpecified: (:) [], RuntimeException
    + FullyQualifiedErrorId : RuntimeException


処理時間:0時0分2秒


ログオンイベントの合計: 0
ログイベントのデータ削減率: %
フィルタ済のログオンイベント: 0

タイプ  0 システムログオン(端末の起動時間):  0
タイプ  2 インタラクティブログオン (例:コンソール、VNC等) (注意:認証情報がメモリに格納されて、盗まれる危険性がある。): 0
タイプ  3 ネットワークログオン (例:SMB共有、netコマンド、rpcclient、psexec、winrm等々): 0
タイプ  4 バッチログオン (例:スケジュールされたタスク): 0
タイプ  5 サービスログオン: 0
タイプ  7 ロック解除(またはRDPの再接続)のログオン: 0
タイプ  8 平文のネットワークログオン (例:IISのBasic認証)(注意:ハッシュ化されていないパスワードが使用されている。): 0
タイプ  9 新しい認証情報でのログオン (例:「runas /netonly」のコマンド)(注意:認証情報がメモリに格納されて、盗まれる危険性がある。): 0
タイプ 10 リモートインタラクティブのログオン (例:RDP) (注意:認証情報がメモリに格納されて、盗まれる危険性がある。): 0
タイプ 11 キャッシュされた認証情報によるインタラクティブログオン (例:DCに接続できない場合): 0
タイプ 12 キャッシュされた認証情報によるリモートインタラクティブログオン (例:キャッシュされた認証情報によるRDP、Microsoftライブアカウントの使用): 0
タイプ 13 キャッシュされた認証情報によるロック解除のログオン (例:DCに接続できない場合のロック解除またはRDP再接続): 0
その他のタイプのログオン: 0

ログやタイムラインの確認を最小限とするために対象となるLogonイベントがなければ出力を抑えるようにしたい

DC Kerberos log(EventID 4768,4769) Timeline

イベントID 4768、4769のKerberosのイベントのタイムライン対応を行う。

EventID 4768と4769を出力しているevtxファイルを入力として、タイムラインの表示対応ができているようにしたい。

Logon Timeline Bug: セキュリティ以外のタイムラインが作成されてしまう

ログオンタイムラインはセキュリティログのみなので、他のログで解析しても意味がないので、セキュリティログだけにしたいです。
WELA-bug-logon timeline on other logs

とりあえず端末一台のログのタイムラインができたらOKです。いつか複数対応にしたいのですが、ロジックが複雑になりそうです。そんなに難しくないかな?例えばレスポンダーが複数の端末からwindowsイベントログディレクトリをまるごと収集してきて、全部一気に処理して別々のタイムラインファイルに保存したい場合。(標準出力でも対応しても良いけど、情報が多いので実際は.csvに保存することが多いかな。その場合は再帰的に.evtxを確認して、Channelが"Security"かどうかを最初のログエントリで確認して、セキュリティログだったらタイムラインを作成して、.evtxという別々のファイルに保存すると、後でTimeline Explorer等で解析できます。

とりあえずセキュリティログだけ処理するように直すのをお願いできますか?

output RDP connection from Localcomputer

#14 で実装されたRDPのコネクションはlocal computerは表示されないはずが、表示されてしまっている

PS > .\WELA.ps1 -LogFile ..\testfiles\Test.evtx -LogonTimeline
██╗ ██╗███████╗██╗ █████╗
██║ ██║██╔════╝██║ ██╔══██╗
██║ █╗ ██║█████╗ ██║ ███████║
██║███╗██║██╔══╝ ██║ ██╔══██║
╚███╔███╔╝███████╗███████╗██║ ██║
╚══╝╚══╝ ╚══════╝╚══════╝╚═╝ ╚═╝
New Era of Windows Event Log Analyzer!
by Yamato Security

サービスアカウント、ローカルシステム、マシンアカウント等の不要なイベントを省いて、ログオンタイムラインを作成します。
少々お待ち下さい。

ファイル名 = ..\testfiles\Test.evtx
ファイルサイズ = 1.07 MB
想定処理時間:0時0分6秒

処理時間:0時0分0秒

タイムゾーン ログオン時間 ログオフ時間 経過時間 タイプ 認証 ターゲットユーザ 管理者 送信元のホスト名 送信元のIPア
ドレス


UTC+09:00 2021-08-16 16:07:19.78 10 - RemoteInteractive - defaultuser0 False - LOCAL
UTC+09:00 2021-08-16 16:08:15.38 10 - RemoteInteractive - User False - LOCAL
UTC+09:00 2021-08-16 16:09:39.70 7 - Unlock - User False -
UTC+09:00 2021-08-16 16:15:14.38 10 - RemoteInteractive - User False - LOCAL
UTC+09:00 2021-08-16 16:15:34.56 7 - Unlock - User False -
UTC+09:00 2021-08-16 18:07:43.44 10 - RemoteInteractive - User False -
UTC+09:00 2021-08-17 02:15:25.57 7 - Unlock - User False -
UTC+09:00 2021-08-17 04:22:11.85 10 - RemoteInteractive - User False - LOCAL
UTC+09:00 2021-08-17 04:42:52.30 10 - RemoteInteractive - User False - LOCAL
UTC+09:00 2021-09-22 20:15:39.08 10 - RemoteInteractive - User False - LOCAL
UTC+09:00 2021-09-22 21:12:55.91 10 - RemoteInteractive - User False - LOCAL
UTC+09:00 2021-09-22 21:46:17.57 10 - RemoteInteractive - User False - LOCAL
UTC+09:00 2021-09-22 22:24:05.40 10 - RemoteInteractive - User False - LOCAL
UTC+09:00 2021-09-22 23:10:34.92 10 - RemoteInteractive - User False - LOCAL
UTC+09:00 2021-09-22 23:14:38.76 10 - RemoteInteractive - User False - LOCAL
UTC+09:00 2021-09-22 23:15:40.14 7 - Unlock - User False - 192.168.5...
UTC+09:00 2021-09-22 23:21:22.32 7 - Unlock - User False - LOCAL
UTC+09:00 2021-09-22 23:22:25.81 7 - Unlock - User False - 192.168.5...
UTC+09:00 2021-09-22 23:44:39.32 7 - Unlock - User False - LOCAL
UTC+09:00 2021-09-23 00:25:31.22 7 - Unlock - User False - 192.168.5...
UTC+09:00 2021-09-23 00:26:51.89 7 - Unlock - User False - LOCAL

ログオンイベントの合計: 21
ログイベントのデータ削減率: 0%
フィルタ済のログオンイベント: 21

タイプ 0 システムログオン(端末の起動時間): 0
タイプ 2 インタラクティブログオン (例:コンソール、VNC等) (注意:認証情報がメモリに格納されて、盗まれる危険性がある。): 0
タイプ 3 ネットワークログオン (例:SMB共有、netコマンド、rpcclient、psexec、winrm等々): 0
タイプ 4 バッチログオン (例:スケジュールされたタスク): 0
タイプ 5 サービスログオン: 0
タイプ 7 ロック解除(またはRDPの再接続)のログオン: 9
タイプ 8 平文のネットワークログオン (例:IISのBasic認証)(注意:ハッシュ化されていないパスワードが使用されている。): 0
タイプ 9 新しい認証情報でのログオン (例:「runas /netonly」のコマンド)(注意:認証情報がメモリに格納されて、盗まれる危険性がある。): 0
タイプ 10 リモートインタラクティブのログオン (例:RDP) (注意:認証情報がメモリに格納されて、盗まれる危険性がある。): 12
タイプ 11 キャッシュされた認証情報によるインタラクティブログオン (例:DCに接続できない場合): 0
タイプ 12 キャッシュされた認証情報によるリモートインタラクティブログオン (例:キャッシュされた認証情報によるRDP、Microsoftライブアカウントの使用): 0
タイプ 13 キャッシュされた認証情報によるロック解除のログオン (例:DCに接続できない場合のロック解除またはRDP再接続): 0
その他のタイプのログオン: 0

No output file path which file analyze when Logdirectory is set on EventIDStatistics mode

EventIDStatisticsでディレクトリ指定をしたときにどのファイルのイベント合計を集計した結果なのかが表示されていない為わかりづらい

PS > .\WELA.ps1 -LogDirectory ..\DeepBlueCLI\evtx\ -UseDetectRules 0 -EventIDStatistics
██╗    ██╗███████╗██╗      █████╗
██║    ██║██╔════╝██║     ██╔══██╗
██║ █╗ ██║█████╗  ██║     ███████║
██║███╗██║██╔══╝  ██║     ██╔══██║
╚███╔███╔╝███████╗███████╗██║  ██║
 ╚══╝╚══╝ ╚══════╝╚══════╝╚═╝  ╚═╝
New Era of Windows Event Log Analyzer!
                              by Yamato Security

イベントIDを集計します。
少々お待ちください。

イベントの合計: 13
ファイルサイズ: 68.00 kB
最初のイベント: 2019-04-28 06:04:25.73
最後のイベント: 2019-04-28 06:06:49.34

処理時間:0時0分0秒


LogonTimeLineのように、ファイルパスを表示するように変更する

move help menu ja.ps1

if ( $LiveAnalysis -eq $false -and $LogFile -eq "" -and $EventIDStatistics -eq $false -and $LogonTimeline -eq $false -and $AccountInformation -eq $false -and ($HostLanguage.Name -eq "ja-JP" -or $Japanese -eq $true) ) {

0 divine in LogonTimeline when no exist logon events

LogonTimelineの際にログオンイベントの数が合計が0だと0除算が発生してエラーが出る

Get-WinEvent : 指定した選択条件に一致するイベントが見つかりませんでした。
発生場所 \WELA\Config\util.ps1:26 文字:17
+         $logs = Get-WinEvent -FilterHashtable $WinEventFilter -Oldest
+                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : ObjectNotFound: (:) [Get-WinEvent], Exception
    + FullyQualifiedErrorId : NoMatchingEventsFound,Microsoft.PowerShell.Commands.GetWinEventCommand

0 で除算しようとしました。
発生場所 D:\gitprojects\WELA\WELA.ps1:823 文字:5
+     $LogEventDataReduction = [math]::Round( ( ($TotalLogonEvents - $T ...
+     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : NotSpecified: (:) [], RuntimeException
    + FullyQualifiedErrorId : RuntimeException

処理時間:0時0分51秒

ログオンイベントの合計: 0
ログイベントのデータ削減率: %
フィルタ済のログオンイベント: 0

ログオンイベントの合計が0であればログイベントのデータ削減率は-として対応する

Add APT-Hunter Logon feature

APT-Hunterの攻撃検知ルールを追加する。

  • APT-Hunterのロジックを確認する
  • WELAへと攻撃検知ルールの移植を行う

DeepBlueCLIのイベントログを用いて同様の結果が得られるようにする。

Add DeepBlueCLI Rule

DeepBlueCLIの攻撃検知ルールを追加する。

  • DeepBlueCLIの攻撃検知ルールを確認する
  • WELAへと攻撃検知ルールの移植を行う

DeepBlueCLIのイベントログを用いて同様の結果が得られるようにする。

USDateFormat & EuropoeDateFormat dont work

problem

USDateFormat & EuropeDateFormat is true, but output time format is not targeted format

Expected behaviror

case of EuropeDataFormat is true, time format is expected "dd.MM.yyyy HH:mm:ss.ff"
case of USDateFormat is true, time format is expected "MM/dd/yyyy HH:mm:ss.ff"

Actual behavior

case of EuropeDataFormat is true, Timeformat is expected "dd.MM.yyyy HH:mm:ss.ff", but output is "yyyy-MM-dd HH:mm:ss.ff"

case iof USDateFormat is true also happen same output.

PS > .\WELA.ps1 -LogFile .\test_files\kerberoasting.evtx -EuropeDataFormat -EventIDStatistics

イベントIDを集計します。
少々お待ちください。

イベントの合計: 6
ファイルサイズ: 68.00 kB
最初のイベント: 2021-04-29 18:23:54.24
最後のイベント: 2021-04-29 18:23:58.73

処理時間:0時0分0秒

カウント ID イベント タイムライン出力


1 (16.7%) 4624 アカウントログオン Yes
1 (16.7%) 4634 ログオフ Yes
1 (16.7%) 4776 ローカルユーザへのNTLMログオン
1 (16.7%) 1102 イベントログがクリアされた Yes
1 (16.7%) 4769 不明
1 (16.7%) 4768 不明

error when no setting $SaveOutput EventIDStatics

EventIDStatics時にアウトプット出力先の指定を引数でしていない為エラーが発生する

PS >.\WELA.ps1 -LogFile ..\DeepBlueCLI\evtx\disablestop-eventlog.evtx -UseDetectRules 1 -LogonTimeline
...
Out-File: \WELA\WELA.ps1:950:43
Line |
950 | $output | Format-Table | Out-File $SaveOutput -Append
| ~~~~~~~~~~~
| Cannot bind argument to parameter 'FilePath' because it is an empty string.

create timeline framework

WELAの処理が多くなってきたため他スクリプトに移しtimelineなどの処理をジ実施できるかを検討する

Generic Event ID Statistics

Event ID Statistics機能はセキュリティログしか対応していなくて、すべてのログのIDとタイトルを今のやり方でリストアップするのは現実的ではないので、セキュリティ以外のログはGet-WinEvent ....... | Format-Table Id,MessageでイベントIDとタイトルを抽出して、集計したいと思っています。引数名は-GenericEventID_Statistics
その時に-EventID_Statisticsを-SecurityEventID_Statisticsに変えます。

No header output in when evtx files in LogDirectory in EventIDStatistics mode

LogDirectoryで複数のevtxファイルを読み込ませた際位にEventIDStatisticsの表示がカスタムオブジェクトのヘッダが見えなくなり、表示が省略されてしまっている

PS > .\WELA.ps1 -LogDirectory ..\DeepBlueCLI\evtx\ -UseDetectRules 0 -EventIDStatistics
██╗    ██╗███████╗██╗      █████╗
██║    ██║██╔════╝██║     ██╔══██╗
██║ █╗ ██║█████╗  ██║     ███████║
██║███╗██║██╔══╝  ██║     ██╔══██║
╚███╔███╔╝███████╗███████╗██║  ██║
 ╚══╝╚══╝ ╚══════╝╚══════╝╚═╝  ╚═╝
New Era of Windows Event Log Analyzer!
                              by Yamato Security

イベントIDを集計します。
少々お待ちください。

ファイル名 = \DeepBlueCLI\evtx\many-events-application.evtx
注意:Get-WinEventでエラーが発生しました。エラーが発生したイベントレコードは読み込まれません。
イベントの合計: 2216
ファイルサイズ: 2.07 MB
最初のイベント: 2013-10-24 01:16:29.00
最後のイベント: 2016-09-20 22:15:31.00

処理時間:0時0分5秒
154 (6.9%) 1001  不明
136 (6.1%) 1000  不明
126 (5.7%) 1004  不明
94 (4.2%)  1003  不明
66 (3%)    10001 不明
66 (3%)    10000 不明
60 (2.7%)  1002  不明
52 (2.3%)  1130  不明
52 (2.3%)  1042  不明
52 (2.3%)  1040  不明
49 (2.2%)  1066  不明
49 (2.2%)  900   不明
49 (2.2%)  902   不明
44 (2%)    1035  不明
43 (1.9%)  11728 不明
43 (1.9%)  1036  不明
42 (1.9%)  1022  不明
39 (1.8%)  301   不明
38 (1.7%)  5615  不明
38 (1.7%)  1531  不明
38 (1.7%)  4625  ログ...  Yes
38 (1.7%)  5617  不明
37 (1.7%)  1532  不明
37 (1.7%)  8224  不明
36 (1.6%)  102   不明
35 (1.6%)  1033  不明
34 (1.5%)  9009  不明
32 (1.4%)  1     不明
31 (1.4%)  302   不明
31 (1.4%)  300   不明
28 (1.3%)  8219  不明
26 (1.2%)  4097  不明
24 (1.1%)  4101  不明
22 (1%)    1101  監査...
22 (1%)    6000  不明
20 (0.9%)  9004  不明
17 (0.8%)  1037  不明
16 (0.7%)  903   不明
16 (0.7%)  16384 不明
15 (0.7%)  4202  不明
15 (0.7%)  50    不明
14 (0.6%)  1107  イベ...
14 (0.6%)  105   不明
14 (0.6%)  781   不明
13 (0.6%)  260   不明
13 (0.6%)  271   不明
13 (0.6%)  100   不明
13 (0.6%)  272   不明
13 (0.6%)  1025  不明
13 (0.6%)  258   不明
13 (0.6%)  108   不明
12 (0.5%)  4105  不明
12 (0.5%)  1530  不明
11 (0.5%)  8194  不明
11 (0.5%)  4104  不明
10 (0.5%)  10005 不明
10 (0.5%)  10010 不明
9 (0.4%)   4100  不明
8 (0.4%)   11707 不明
8 (0.4%)   9016  不明
7 (0.3%)   270   不明
7 (0.3%)   280   不明
6 (0.3%)   1019  不明
6 (0.3%)   1020  不明
6 (0.3%)   4121  不明
6 (0.3%)   4109  不明
6 (0.3%)   1017  不明
5 (0.2%)   0     不明
5 (0.2%)   1038  不明
4 (0.2%)   8212  不明
4 (0.2%)   6004  不明
4 (0.2%)   1005  不明
4 (0.2%)   4111  不明
3 (0.1%)   609   不明
3 (0.1%)   4112  不明
3 (0.1%)   1010  不明
3 (0.1%)   1008  不明
3 (0.1%)   1029  不明
3 (0.1%)   612   不明
2 (0.1%)   1034  不明
2 (0.1%)   8220  不明
2 (0.1%)   11708 不明
2 (0.1%)   4004  不明
2 (0.1%)   103   不明
2 (0.1%)   101   不明
1 (0%)     11729 不明
1 (0%)     4108  不明
1 (0%)     12305 不明
1 (0%)     6003  不明
1 (0%)     15    不明
1 (0%)     18    不明
1 (0%)     11    不明
1 (0%)     1009  不明
1 (0%)     225   不明
1 (0%)     13    不明
1 (0%)     10024 不明
1 (0%)     10002 不明
1 (0%)     12306 不明
1 (0%)     1007  不明
1 (0%)     10    不明
1 (0%)     33    不明
1 (0%)     1016  不明
1 (0%)     1013  不明
1 (0%)     213   不明
1 (0%)     2     不明
1 (0%)     223   不明
1 (0%)     8196  不明
1 (0%)     221   不明
1 (0%)     9007  不明
1 (0%)     12304 不明
1 (0%)     210   不明
1 (0%)     9003  不明
1 (0%)     8195  不明
1 (0%)     220   不明
1 (0%)     1011  不明

fix filename and comment

レポジトリ名変更に伴い、ファイル名とコメントの内容wela.ps1に修正する

happen "The description string for parameter reference (%1) could not be found" when read DeepBlueCLI EVTX

DeepBlueCLIのEVTXを読み込んだ際に以下のようにエラーが出ることを確認した。

PS >.\WELA.ps1 -LogDirectory ..\DeepBlueCLI\evtx\ -UseDetectRules 0 -EventIDStatistics
██╗ ██╗███████╗██╗ █████╗
██║ ██║██╔════╝██║ ██╔══██╗
██║ █╗ ██║█████╗ ██║ ███████║
██║███╗██║██╔══╝ ██║ ██╔══██║
╚███╔███╔╝███████╗███████╗██║ ██║
╚══╝╚══╝ ╚══════╝╚══════╝╚═╝ ╚═╝
New Era of Windows Event Log Analyzer!
by Yamato Security
...
イベントIDを集計します。
少々お待ちください。

Get-WinEvent: \WELA\WELA.ps1:363:13
Line |
363 | $logs = Get-WinEvent -FilterHashtable $WineventFilter -Oldest
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
| パラメーター参照 (%1) の説明の文字列が見つかりませんでした。

Get-WinEvent: \WELA\WELA.ps1:363:13
Line |
363 | $logs = Get-WinEvent -FilterHashtable $WineventFilter -Oldest
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
| パラメーター参照 (%1) の説明の文字列が見つかりませんでした。

Powershell Core doesn't seem to support Get-WinSystemLocale

./WELA.ps1
Get-WinSystemLocale: /Users/user/Documents/YamatoSecurity/WELA/WELA.ps1:202:17
Line |
 202 |  $HostLanguage = Get-WinSystemLocale | Select-Object Name # en-US, ja- …
     |                  ~~~~~~~~~~~~~~~~~~~
     | The term 'Get-WinSystemLocale' is not recognized as a name of a cmdlet, function, script file, or executable program. Check the spelling of the name, or if a path was included,
     | verify that the path is correct and try again.

Powershell CoreはGet-WinSystemLocaleに対応していないようです。

Statistics of Logon Event(4624,4625) by User

Userごとのログオン成功数、ログオン失敗数、詳細なログオン失敗Substatus情報を表示する機能

詳細なログオン失敗は以下の区分で列を作るものとする

  • 0xC000006A -> Wrong Password
  • 0xC0000064 -> User does not exist,
  • その他のSubstatusだったらとりあえずLogon failure for unknown reasonの列に出力する

Bad options bug

-LogonTimeを指定するのに、-LiveAnalysisか-LogFileを指定しない場合は以下のエラーが表示されるので、オプションが正しくない場合は「You need to specify -LiveAnalysis or -LogFile」、日本語だったら「-LiveAnalysisもしくは-LogFileを指定する必要があります。」(かな?)を表示して、きれいに終了するように直すのをお願いできますか?

WELA-Logon Timeline bad parameters error

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.