Logs en Apps & Endpoints
En el campo de batalla digital, las verdaderas huellas del adversario no siempre se encuentran en los eventos del sistema operativo. A menudo se esconden en los registros generados por las propias aplicaciones y las soluciones de protección de endpoints, donde el atacante comete pequeños errores, deja anomalías, o lanza herramientas que terminan revelando su presencia.
Aquí es donde empieza tu búsqueda.
🔍 1. Rastreo en Registros de Aplicaciones
Cada aplicación tiene su propio lenguaje y forma de hablarte. Algunas se integran con el sistema operativo (por ejemplo, escribiendo en el Visor de Eventos de Windows o usando syslog en Linux), mientras que otras guardan sus mensajes en archivos crudos y formatos opacos. Como cazador digital, tu tarea es saber:
-
Dónde se guardan sus logs.
-
Qué estructura tienen.
-
Cómo interpretar sus mensajes para detectar comportamientos sospechosos.
Ejemplos prácticos de hunting en aplicaciones:
-
🧾 Bases de datos (SQL, MongoDB, etc.) → Busca inyecciones SQL fallidas, conexiones desde IPs externas, accesos fuera de horario, y escaladas de privilegios.
-
🧾 Servidores web (Apache, Nginx, IIS) → Revisa los logs de acceso y error en busca de URIs extraños, cadenas con caracteres de inyección (../, %20, <script>), y métodos HTTP inusuales como PUT, DELETE o OPTIONS.
-
🧾 Aplicaciones personalizadas o legacy → Muchas veces, el atacante prueba rutas de login o bypass manuales. Si los logs están bien hechos, verás patrones repetitivos, errores 500, fallos de autenticación, y uso excesivo de endpoints no documentados.
Como norma, recolecta logs de todas las aplicaciones críticas, revisa si se integran con tu SIEM y evalúa la frecuencia de errores, el volumen de peticiones y la tasa de autenticación fallida. Estos tres ejes te dirán si algo no va bien.
🛡️ 2. Detección en Registros de Seguridad de Endpoints
Los verdaderos guardianes de cada host son los agentes EDR, XDR y EPP que actúan como centinelas ante el malware, el abuso de memoria, la ejecución sospechosa y las técnicas de persistencia.
Tu rutina de caza en estos registros debe contemplar:
a) Detección de Malware y Cuarentena
-
¿Qué archivos han sido puestos en cuarentena?
-
¿Qué hash tenían y desde qué proceso fueron lanzados?
-
¿Fueron bloqueados o permitidos?
-
¿La acción fue automática o manual?
Cada detección debería enlazarse con un análisis profundo: ¿hubo ejecución previa?, ¿conexión a internet?, ¿intentos de evasión?
b) Análisis de Comportamiento y TTPs
Algunas soluciones modernas ya traducen comportamientos sospechosos en técnicas MITRE ATT&CK. Si un proceso intenta elevar privilegios mediante Token Manipulation o lanza scripts desde PowerShell con argumentos codificados, debes trazar esa actividad y validarla contra usuarios legítimos.
c) Exploración de la Superficie de Vulnerabilidad
Los logs del escáner de vulnerabilidades aportan contexto clave:
-
¿Qué hosts tienen software sin parches?
-
¿Qué configuraciones incumplen estándares CIS, STIG, o Benchmarks propios?
-
¿Cuántas de esas vulnerabilidades están siendo activamente explotadas en la red (según threat intel)?
Esta información se cruza con alertas EDR y tráfico de red para priorizar riesgos reales.
📊 3. Visualización y Priorización en SIEM
Una vez recopilados estos datos:
-
Crea dashboards que visualicen el comportamiento por aplicación y host.
-
Agrupa detecciones por severidad, tiempo y relación con otras alertas.
-
Relaciona registros de endpoints con procesos de red, tráfico anómalo y sesiones activas.
Recuerda: el SIEM no es solo una base de datos glorificada, es tu torre de vigilancia.
🧠 Consejos Avanzados
-
Cruza detecciones EDR con logs de aplicaciones para ver si un ataque explotó una función legítima (por ejemplo, scripts maliciosos dentro de macros de Word o PDFs).
-
Analiza patrones de detección-respuesta para encontrar fallos de cobertura: ¿Hubo ejecución pero sin alerta? ¿Hubo alerta pero no se bloqueó?
-
Si detectas anomalías recurrentes en una aplicación específica, pide una revisión del código o realiza fuzzing interno.
-
Anota la tasa de falsos positivos y falsos negativos por agente y ajusta tus reglas de alerta.
Parte Avanzada: Registros de Aplicaciones y Endpoints – Herramientas, Curiosidades y Tácticas de Caza
Vamos ahora con la parte avanzada y más "sabrosa" de los registros de aplicaciones y endpoints: curiosidades, herramientas, usos creativos, correlación avanzada y tips poco conocidos. Esto es lo que separa a un analista junior de un Threat Hunter experimentado que afila el filo de su intuición como un sabueso de amenazas 🐺
🔧 1. Herramientas Potentes para Endpoint & App Log Hunting
🧿 Sysmon (Sysinternals)
-
Añade registros granulares de procesos, conexiones, cambios de hash, y más.
-
Ideal para detectar ejecución anómala: powershell -enc, DLL injection, movimientos laterales.
-
Se integra con SIEM fácilmente.
-
💡 Pro tip: Usa una config personalizada como la de SwiftOnSecurity para filtrar el ruido y centrarte en los TTPs reales.
🔬 OSQuery
-
Convierte un sistema operativo en una base de datos SQL para consultar procesos, puertos abiertos, servicios, integridad de archivos, etc.
-
Perfecta para endpoints Windows, Linux o macOS.
-
Puedes hacer queries como:
sql
SELECT name, path, cmdline FROM processes WHERE name LIKE '%powershell%'
📊 Elastic Endpoint + Beats
-
Filebeat para registros de aplicaciones.
-
Auditbeat para monitorización de sistema y auditoría.
-
Winlogbeat para registros de eventos Windows.
-
Se conectan a ELK o Security Onion y permiten alertas complejas.
🛡️ Velociraptor
-
Framework de IR y Threat Hunting en endpoints.
-
Ejecuta búsquedas masivas, extrae logs y analiza cambios en el sistema en tiempo real.
🪓 Sigma Rules
-
Reglas universales tipo YARA pero para logs.
-
Puedes crear reglas que se adapten a cualquier SIEM (conversión automática).
-
Ideal para detectar TTPs específicos como:
-
Persistencia en HKCU\Software\Microsoft\Windows\CurrentVersion\Run
-
WMIC con ejecución remota
-
.NET assemblies ejecutadas por rundll32
-
🕵️♂️ 2. Técnicas Avanzadas de Correlación
🔗 Correlación de Logs de Aplicación + EDR
Ejemplo: Si una aplicación web como Nextcloud registra múltiples accesos fallidos desde una IP externa y esa IP aparece en los logs de detección de malware de un endpoint... alarma 🔔.
🔁 Análisis de Comportamiento por Sesión
-
Une eventos de un mismo Session ID o User ID.
-
¿Una cuenta inicia sesión, ejecuta un script, desactiva el EDR y sube un .RAR? → Compromiso confirmado.
📎 Análisis de Intervalos
Busca procesos que aparecen en intervalos fijos (cada 20 mins, cada hora): esto huele a tareas programadas maliciosas, schtasks, o persistencia tipo At.
🧩 3. Curiosidades & "Hacks mentales" de los registros
🧠 1. El silencio también es sospechoso
-
Si tu endpoint normalmente genera logs cada 5 minutos y de repente hay 2 horas en blanco, probablemente fue apagado o el agente fue neutralizado.
📂 2. Apps con logs no documentados
-
Muchas aplicaciones corporativas generan logs en carpetas como:
-
C:\ProgramData\AppName\Logs\
-
/opt/appname/logs/
-
-
Herramientas como Log Parser Studio (Windows) o Grep combinada con awk/jq (Linux) permiten rastrear mensajes raros como:
bash
grep -i "unauthorized" /var/log/app/*log
🎭 3. Logs de endpoints pueden revelar Red Team interno
-
Muchas empresas realizan pruebas de intrusión internas, pero el Blue Team no siempre es avisado.
-
¿Cómo detectar Red Team si no avisan? Claves:
-
SharpHound.exe (BloodHound)
-
mimikatz en RAM (Sysmon lo puede detectar con Event ID 10)
-
uso masivo de PowerShell con argumentos codificados
-
🪞 4. Los logs mienten si el reloj está roto
-
Un host sin NTP puede producir eventos desfasados.
-
Un atacante que cambia manualmente el reloj (anti-forense) genera confusión en el timeline.
-
💡 Usa el SIEM para comparar marcas de tiempo entre eventos de red y de host.
🛠️ 4. Ideas creativas de uso
-
Crear perfiles de comportamiento por usuario basados en logs: si un usuario de contabilidad accede a la app de backups o ejecuta PowerShell, es sospechoso.
-
Detectar errores comunes de configuración en apps que generan logs silenciosos (ej: log_level = WARN en producción oculta errores).
-
Extraer información sensible de logs: muchas veces los devs escriben contraseñas, tokens o rutas internas en los logs por accidente.
-
⚠️ Prohibido en PCI DSS, HIPAA, etc.
-
🚀 BONUS: Threat Hunting Quick Wins
Objetivo Fuente principal > Caza rápida
Persistencia Sysmon, Winlogon > Event ID 13 en claves de Run
Escalada de privilegios EDR / Sysmon > ParentImage: explorer.exe → child: cmd.exe /c net localgroup admins
Evasión EDR Logs EDR / Sysmon > powershell.exe -nop -w hidden -enc
Movimiento lateral Logs SMB + EDR > Accesos remotos seguidos de ejecución wmic o psexec
Exfiltración Logs de red + app > curl/wget + archivos grandes saliendo por HTTP