<h1>Simulação adversarial e engenharia de detecção</h1>
Infraestrutura:
- Windows server (A partir da versão 2012)
- Servidor linux (Ubuntu, Debian...)
Ferramentas a serem utilizadas:
- [Splunk](https://www.splunk.com)
- [Sysmon](https://learn.microsoft.com/pt-br/sysinternals/downloads/sysmon)
- [Caldera](https://caldera.mitre.org)
*O laboratório tem o intuito de criar um ambiente de simulação adversarial e detecção por parte do blue team, gerando um ciclo completo de melhorias e novas tentativas de ataque.*
1. Para iniciar o lab, é necessário realizar a configuração do windows server, realizando a instalação do AD, Sysmon e criação de alguns usuários e grupos, deixando o cenário mais real e ajudando na criação de regras de detecção posteriormente.
> [Utilize este procedimento para realizar a configuração do sysmon](https://github.com/SwiftOnSecurity/sysmon-config#sysmon-config--a-sysmon-configuration-file-for-everybody-to-fork)
---
2. Para configuracão do ubuntu com o agente do splunk e caldera, é necessário atualizar as dependencias do apt e realizar o download dos binários
> [Para download do splunk, é necessário realizar a criação de uma conta gratuita e pegar um free trial de 90 dias. Clique para o passo a passo.](https://www.youtube.com/watch?v=YFg5BVycWmQ&t)
> [Para instalação do caldera, seguir essa documentação.](https://caldera.readthedocs.io/en/latest/Installing-CALDERA.html)
---
3. Agora, é necessário realizar o encaminhamento de logs do windows server para o splunk, e para isso, a máquina ubuntu deve estar na mesma rede do windows server ou ter um IP acessível publicamente. Para realizar o encaminhamento de logs, é necessário realizar o [download do splunk forwarder](https://www.youtube.com/watch?v=RjO9tcrxjug&t) e configurar para realizar o encaminhamento de logs para a [porta de destino configurada dentro do splunk](https://www.youtube.com/watch?v=EOsE7BQslhw).
Para o encaminhamento ser efetivo, conforme identificado no vídeo explicando o download do forwarder em ambiente windows, é necessário realizar a configuração do input.conf, segue abaixo a configuração que iremos utilizar em nosso ambiente de testes (já com o sysmon ativo):
```
C:\Program Files\SplunkUniversalForwarder\etc\system\local\inputs.conf
WinEventLog://Application]
checkpointInterval = 5
current_only = 0
disabled = 0
start_from = oldest
index = windows
renderXml = 1
[WinEventLog://Security]
checkpointInterval = 5
current_only = 0
disabled = 0
start_from = oldest
index = windows
renderXml = 1
[WinEventLog://System]
checkpointInterval = 5
current_only = 0
disabled = 0
start_from = oldest
index = windows
renderXml = 1
[WinEventLog://Microsoft-Windows-Sysmon/Operational]
disabled = false
renderXml = true
index = sysmon
source = XmlWinEventLog:Microsoft-Windows-Sysmon/Operational
```
Se o processo foi efetivo, ao realiar uma busca no splunk pelos index onde estão sendo encaminhados os logs, iremos ter uma quantidade significativa de logs.
Exemplo utilizando o EventID 1 (Criação de processo no Sysmon):

---
4. Após ter certeza que o Splunk está recebendo logs normalmente, é necessário realizar a configuração e execução do beacon do caldera, para dar inicio aos testes no ambiente.