Cài đặt splunk trên win 11, đẩy log về server
Cài đặt và triển khai Splunk enterprise 10.0.0 trên máy Win11
Truy cập vào giao diện của Splunk theo đường dẫn: 127.0.0.1:8000
Đẩy log lên máy Splunk
Tạo index mới để dễ tìm kiếm hơn. Settings > Indexes > New Index. Tạo index mới tên wineventlog
Trong Splunk Web, đi đến Settings > Data Inputs. Chọn Local Event Log Collection > New
Tạo file inputs.conf với cấu hình như sau
Tải và cài Splunk Add-on for Microsoft Windows
Trong Splunk Web → Apps → Manage Apps → Install app from file → Upload file vừa tải.
Tạo file cấu hình inputs.conf trong Add-on
Khởi động lại Splunk ( với quyền admin ), nhận thấy đã thu được log
Phân tích log
Đếm số sự kiện theo loại (EventID): index=wineventlog | stats count BY EventCode, host | sort - count
Tài khoản được cấp quyền đặc biệt (4672) index=wineventlog EventCode=4672 | stats count BY Account_Name
Xem tổng quan theo sourcetype / host: index=wineventlog | stats count BY sourcetype, host
Thống kê số log theo ứng dụng/dịch vụ (SourceName): index=wineventlog | stats count AS TotalLogs by SourceName | sort - TotalLogs
Tìm các đăng nhập thất bại (EventCode 4625 – Windows Failed Logon): index=wineventlog EventCode=4625 | table _time Account_Name src_ip Message | sort - _time
Thống kê số log theo mức độ (Level): index=wineventlog | stats count AS Total by Level
Tìm user đăng nhập ngoài giờ hành chính (EventCode 4624): index=wineventlog EventCode=4624 | eval hour=strftime(_time, "%H") | search hour<8 OR hour>18 | table _time Account_Name src_ip hour Message
Phát hiện đăng nhập từ IP chưa từng thấy trước đây (EventCode 4624): index=wineventlog EventCode=4624 | stats earliest(_time) AS FirstSeen latest(_time) AS LastSeen by src_ip, Account_Name | where FirstSeen > relative_time(now(), "-1d@d") | convert ctime(FirstSeen) ctime(LastSeen)