Datenblatt

Metadatenfelder zur Netzwerksicherheit in Vectra AI

Verschaffen Sie sich mit den umfangreichen Metadaten der Vectra AI einen umfassenden Einblick in die Netzwerkaktivitäten und ermöglichen Sie so eine schnellere und genauere Erkennung von Bedrohungen.
Die wichtigsten Erkenntnisse:

  • Erkunden Sie den vollständigen Katalog der Metadatenfelder für Protokolle wie HTTP, DNS, SSL, SMB und andere.
  • Verstehen Sie, wie die einzigartigen Metadaten von Vectra AIAI die Erkennungs-, Untersuchungs- und Reaktionsabläufe bereichern.
  • Nutzen Sie standardisierte und benutzerdefinierte Attribute, um einen tieferen Netzwerkkontext aufzubauen und die Triage zu beschleunigen.

Metadatenfelder zur Netzwerksicherheit in Vectra AI
Sprache zum Herunterladen auswählen
Zugang
Datenblatt

Read the full guide below, or download to read later.

Diese Seite enthält eine strukturierte Übersicht über die Metadatenfelder für Netzwerksicherheit, die in der Vectra AI verwendet werden. Sie definiert allgemeine Schemaattribute, Konnektivitätsfelder auf Sitzungsebene, protokollspezifische Telemetrie (DNS, HTTP, SMB, LDAP usw.), Authentifizierungsmetadaten (Kerberos, NTLM, RADIUS), Übereinstimmungsattribute auf Erkennungsebene und Fingerabdrücke für verschlüsselte Kommunikation (SSL/TLS, SSH, X.509). Diese normalisierten Metadatenströme ermöglichen Verhaltensanalysen, domänenübergreifende Korrelationen und die Sichtbarkeit verschlüsselter Datenströme, ohne dass eine vollständige Paketerfassung erforderlich ist. Zusammen bilden sie die Grundlage für skalierbare Netzwerkbeobachtbarkeit und Sicherheitsuntersuchungen in hybriden Unternehmensumgebungen.

Diese normalisierten Metadatenströme unterstützen threat hunting, die Anreicherung von Metadaten und die Metadatenforensik, indem sie Verhaltensanalysen, domänenübergreifende Korrelationen und die Sichtbarkeit verschlüsselter Datenströme ermöglichen, ohne dass eine vollständige Paketerfassung erforderlich ist. Zusammen bilden sie die Grundlage für eine skalierbare Netzwerkbeobachtung und -untersuchung in hybriden Unternehmensumgebungen.

Gemeinsame Netzwerk-Metadatenfelder für alle Telemetriestreams (außer DHCP)

Diese Felder kommen in fast jedem Metadatenstrom vor und definieren das gemeinsame Verbindungsschema, das für alle Metadatentypen verwendet wird. Sie erfassen Herkunfts- und Antwort-Identifikatoren, Ports, Hostnamen, Ortskennzeichen, Sensorattribute, Zeitstempel und eine stabile Verbindungs-UID.

Gemeinsame Felder in allen Metadatenströmen (außer DHCP)
Feld Beschreibung
id.ip_ver*IP-Version
id.orig_hendpoint -Adresse endpoint
id.orig_pUrsprünglicher endpoint -Port
id.resp_hAntwortende endpoint
id.resp_pAntwortender endpoint -Port
local_origBoolescher Wert, der angibt, ob die Verbindung lokal hergestellt wurde
local_respBoolescher Wert, der angibt, ob die Verbindung lokal beantwortet wurde
ursprünglicher_Hostname*Herkunfts-Endpunkt endpoint
orig_huid*Eindeutige Kennung für den Ursprungshost, wenn dieser lokal ist
orig_sluid*Eindeutige Kennung für die ursprüngliche Host-Sitzung
resp_hostname*Antwortender endpoint
resp_huid*Eindeutige Kennung für den antwortenden Host, wenn dieser lokal ist
resp_sluid*Eindeutige Kennung für die antwortende Host-Sitzung, wenn diese lokal ist
Sensor-IDEindeutige Kennung für den Vectra-Sensor, der den zugrunde liegenden Datenverkehr beobachtet hat, der den Metadatensatz generiert hat.
tsZeitstempel, zu dem der Metadatensatz erstellt wurde. Er ist im Datumsformat angegeben (z. B. 9. Mai 2018, 10:09:25.366).
uidEindeutige ID der Verbindung


Behandeln Sie diese Felder als Basis-Join-Schlüssel. Sie verankern Metadatenanreicherungs-Workflows, indem sie es ermöglichen, Protokoll-, Authentifizierungs- und Erkennungsdatensätze mit derselben Sitzung und Entität zu verknüpfen. Bei threat hunting der Metadatenforensik ermöglicht diese Konsistenz ein zuverlässiges Pivoting über Telemetrieebenen hinweg.

Die meisten nachfolgenden Protokolltabellen erweitern dieses Schema und übernehmen gleichzeitig diesen gemeinsamen Kontext. Dadurch bleiben die Attributintegrität und die Sitzungskontinuität über Netzwerk-Metadatenströme hinweg erhalten.

Beacon-Metadatenfelder und Verhaltenskommunikationsmuster

Beacon-Metadaten beschreiben die wiederholte Kommunikation zwischen einem Ursprung und einem Ziel über mehrere Sitzungen hinweg. Die folgenden Felder erfassen die Beacon-Kennung, Zeitgrenzen, Sitzungsanzahl, Byte-Volumen pro Richtung, Protokoll-/Dienstkontext und Client-Fingerprinting, die zur Zusammenfassung des Musters verwendet werden.

Die Beacon-Analyse wird häufig bei threat hunting eingesetzt threat hunting Command-and-Control-Callbacks, Automatisierungsschleifen und persistente ausgehende Kommunikation zu identifizieren. Anstatt Pakete zu untersuchen, stützen sich Analysten auf Metadatentypen, die Periodizität und Konsistenz beschreiben.

Beacon**
FeldBeschreibung
Beacon-TypDer Typ des Beacons. Der Typ „single_resp_multiple_sessions” bezeichnet einen Beacon an ein Ziel, der aus mehreren Sitzungen besteht.
Beacon-UIDDie eindeutige UID des Beacons
DauerGesamtdauer der BeaconUid
erste_EreigniszeitZeitstempel der ersten beobachteten Sitzung für diese beacon_uid
ja3Ja3-Hash des Clients basierend auf den SSL-Parametern des Clients
letzte_EreigniszeitZeitstempel der letzten beobachteten Sitzung für diese beacon_uid
ursprüngliche_IP-BytesGesamtzahl der vom Absender an den Empfänger für diese Beacon-ID gesendeten Bytes
ProtoL4-Protokollwert. 6 ist TCP, 17 ist UDP.
Proto_nameL4-Protokollname (TCP oder UDP)
AntwortdomänenDie Responder-Domänen in diesem Ereignis
Antwort-IP-BytesGesamtzahl der vom Responder an den Urheber für diese beacon_uid gesendeten Bytes
DienstleistungDienst (z. B. „http“ oder „tls“)
SitzungsanzahlDie Anzahl der Sitzungen, aus denen sich die beacon_uid zusammensetzt
uidDie eindeutige UID der ersten Verbindung für das gemeldete Beacon-Ereignis
tsZeitstempel, zu dem der Metadatensatz erstellt wurde. Er ist im Datumsformat angegeben (z. B. 9. Mai 2018, 10:09:25.366).
uidEindeutige ID der Verbindung


Verwenden Sie diese Felder, um Dauer, Häufigkeit und Richtungsvolumen zu bewerten. Wechseln Sie dann zu DNS-, HTTP- oder SSL/TLS-Metadaten, um während der Metadaten-Forensik einen tieferen Einblick in den Verhaltenskontext zu erhalten.

Hören Sie auf, nach dem „Was“ hinter Netzwerkwarnungen zu suchen.

Beaconing ist nur ein Verhaltenssignal. Wenn verdächtige Netzwerk-Metadaten ausgelöst werden, müssen Analysten dennoch verstehen, welcher endpoint oder welche Identität dies ausgelöst hat. Ohne diese Verknüpfung kommen die Untersuchungen zum Stillstand.

Siehe endpoint korrelation

Hören Sie auf, nach dem „Was“ hinter Netzwerkwarnungen zu suchen.

Beaconing ist nur ein Verhaltenssignal. Wenn verdächtige Netzwerk-Metadaten ausgelöst werden, müssen Analysten dennoch verstehen, welcher endpoint oder welche Identität dies ausgelöst hat. Ohne diese Verknüpfung kommen die Untersuchungen zum Stillstand.

Siehe endpoint korrelation

DCE-RPC-Metadatenfelder und Attribute für Remote Procedure Calls

DCE-RPC-Metadaten erfassen das Verhalten von Remote Procedure Calls, die üblicherweise mit der Windows-Administration und der Interaktion von Diensten in Verbindung stehen. Diese Felder kodieren den Domänenkontext, endpoint , aufgerufene Operationen, die Zuordnung von Benutzernamen und das Timing von Anfragen/Antworten.

Bei threat hunting helfen DCE-RPC-Metadaten dabei, anomale Remote-Ausführungssequenzen und Muster der Privilegienverwendung aufzudecken, ohne dass endpoint erforderlich sind.

DCE-RPC
FeldBeschreibung
Domäne*Domäne des Hosts
endpointAus der UUID abgerufener Endpoint (z. B. IXnRemote, IWbemLoginClientID)
Hostname*Hostname, unter dem sich der Benutzer angemeldet hat
BetriebIm Aufruf angezeigte Operation (z. B. „RemoteCreateInstance“)
rttRoundtrip-Zeit von Anfrage bis Antwort
Benutzername*Benutzername oder Kontoname, mit dem die Anmeldung erfolgte. Namen, die mit „$“ enden, sind Maschinennamen (keine Benutzerkontonamen).


Verwenden Sie Operationsnamen und Benutzername-/Host-Kontext, um routinemäßige Verwaltungsabläufe von lateralen Bewegungsaktivitäten während der Metadaten-Forensik zu unterscheiden.

DHCP-Metadatenfelder und Netzwerkkonfigurationsattribute

DHCP-Metadaten zeichnen dynamische Adressierungen und Konfigurationszuweisungen auf, die Geräte in das Netzwerk einbinden. Diese Metadatentypen verknüpfen zugewiesene IPs mit MAC-Adressen und Hostnamen und zeichnen gleichzeitig die Leasingdauer und die DHCP/DNS-Serverzuordnung auf.

Da IP-Fluktuation die Untersuchung erschwert, bieten DHCP-Datensätze wichtige Metadaten, um die Kontinuität der Zuordnung zu gewährleisten.

DHCP
FeldBeschreibung
zugewiesene_IPZugewiesene IP als Antwort
dhcp_server_ip*DHCP-Server-IP-Adresse
DNS-Server-IPs*DNS-Server-IPs aus DHCP-Optionen. DHCP-Option 6
Lease-ZeitDHCP-Lease-Zeit. DHCP-Option 51
MacMAC-Adresse in der Anfrage
ursprünglicher_Hostname*Hostname aus DHCP-Optionen. DHCP-Option 12
trans_idTransaktions-ID
tsZeitstempel, zu dem der Metadatensatz erstellt wurde. Er ist im Datumsformat angegeben (z. B. 9. Mai 2018, 10:09:25.366).
uidEindeutige ID der Verbindung


Verwenden Sie DHCP-Felder, um Untersuchungen zu stabilisieren, wenn sich IP-Adressen ändern, und verankern Sie die Identität in Attributen auf Geräteebene statt in kurzlebigen Adressen.

DNS-Metadatenfelder und Abfrageantwortattribute

DNS-Metadaten repräsentieren das Verhalten der Domainauflösung, einschließlich Abfrageabsicht, Rekursionsbehandlung, Antwortcodes, Trunkierungsflags, TTL-Werten und Datensatzanzahlen.

DNS-Netzwerk-Metadaten sind für threat hunting von zentraler Bedeutung, threat hunting sie ohne Überprüfung der Nutzlast Informationen über Staging-Infrastrukturen, Domain-Fluxing, Aufklärungsaktivitäten und fehlgeschlagene Rückrufversuche offenlegen.

DNS-Metadaten ermöglichen Einblicke in:

  • Welche Domains wurden abgefragt und von wem?
  • Ob Rekursion angefordert oder verfügbar war
  • Wie autoritative Antworten zurückgegeben wurden
  • Welche Antwortcodes und TTL-Werte wurden beobachtet?
DNS
FeldBeschreibung
AAAutoritative Antwort. Wahr, wenn der Server für die Abfrage autoritativ ist.
Antworten†Liste der Antworten auf die Anfrage
authListe der maßgeblichen Antworten auf die Anfrage
ProtoProtokoll der DNS-Transaktion – 6 (für TCP) oder 17 (für UDP)
qclass / qclass_nameWert, der die Abfrageklasse angibt (z. B. 1 / Internet [IN])
qtype / qtype_nameAbfragetyp Wert / beschreibender Name (z. B. A, AAAA, PTR, TXT)
Abfrage†Domainname, der Gegenstand der Anfrage ist
RARekursion verfügbar. True, wenn der Server rekursive Abfragen unterstützt.
RDRekursion erwünscht. Wahr, wenn eine rekursive Suche der Abfrage angefordert wird.
rcode / rcode_nameWert des Antwortcodes in der DNS-Antwort (z. B. NXDOMAIN, NODATA)
abgelehntDie DNS-Abfrage wurde vom Server abgelehnt.
saw_queryOb die vollständige DNS-Abfrage gesehen wurde
Säge_AntwortOb die vollständige DNS-Antwort gesehen wurde
TCKürzungsflag. True, wenn die Nachricht gekürzt wurde.
TTLsListe der TTLs aus den Antworten
Gesamtzahl der AntwortenDie Gesamtzahl der Ressourceneinträge im Antwortabschnitt einer Antwortnachricht
Gesamtzahl der AntwortenDie Gesamtzahl der Ressourceneinträge in den Abschnitten „Answer“, „Authority“ und „Additional“ einer Antwortnachricht.
trans_idVom DNS-Client zugewiesene 16-Bit-Kennung


Verwenden Sie DNS-Metadaten-Forensik, um Absicht und Ergebnis zu interpretieren, was abgefragt wurde, was zurückgegeben wurde und ob die Auflösung fehlgeschlagen ist, und wechseln Sie dann zu TLS- oder HTTP-Metadaten, um die Analyse zu erweitern.

HTTP-Metadatenfelder und Web-Sitzungsattribute

HTTP-Metadaten fassen das Verhalten der Webschicht zusammen, ohne vollständige Nutzdaten zu speichern. Diese Felder erfassen aus Headern abgeleitete Kontexte, Methoden, URIs, Proxy-Weiterleitungsindikatoren, Fingerprinting-Attribute und direktionale Byte-/Paketmetriken.

Bei der Untersuchung von Netzwerk-Metadaten liefern HTTP-Felder Kontextinformationen auf Anwendungsebene für threat hunting, darunter verdächtige Dateiübertragungen, skriptgesteuerte Rückrufe und anomale Header-Strukturen.

HTTP
FeldBeschreibung
akzeptierenWert des Accept-Headers in der Anfrage, falls vorhanden, auf 256 Byte gekürzt
accept_encodingWert des Accept-Encoding-Headers in der Anfrage, falls vorhanden, auf 256 Byte gekürzt
Keks*Wert des Cookie-Headers, auf 256 Byte gekürzt
Cookie-Variablen*Die Variablen im Cookie-Feld, ohne die Werte
GastgeberWert des Host-Headers, auf 256 Byte gekürzt
host_multihomed*Boolesches Attribut, das angibt, ob die Adresse im Host-Header mit einer oder mehreren IPs assoziiert ist.
ist_proxied*Boolescher Wert, der eine Proxy-Anfrage anzeigt
ja4hDer JA4H-Fingerabdruck des HTTP-Clients
MethodeHTTP-Anfragemethode
orig_ip_bytes*Vom Absender an den Empfänger gesendete Bytes
orig_MIME-TypenHeader für Inhaltstyp in der Anfrage des Urhebers
orig_pkts*Anzahl der vom Absender an den Empfänger gesendeten Pakete
post_dataBinary data of the POST request body. Truncated to 2k size
proxiedWert des x-forwarded-for-Headers (z. B. X-FORWARDED-FOR -> 10.10.15.192)
ReferrerWert des Referrer-Headers, auf 256 Byte gekürzt
Anfrage-Body-LängeHTTP-Nutzdatenbytes in der Anfrage
request_cache_control*Wert des Cache-Control-Headers in der Anfrage, falls vorhanden, auf 256 Byte gekürzt
Anzahl der Anfrage-Header*Anzahl der Header in der Anfrage
Antwort-DateinameDer Name der vom Server zurückgegebenen Datei (falls vorhanden)
resp_ip_bytes*Vom Responder an den Absender gesendete Bytes
resp_mime_typesWert des Content-Type-Headers in der Antwort, auf 256 Byte gekürzt
Antwortpakete*Anzahl der vom Responder an den Absender gesendeten Pakete
AntworttextlängeHTTP-Nutzdatenbytes in der Antwort
Antwort-Cache-Steuerung*Wert des Cache-Control-Headers in der Antwort, falls vorhanden, auf 256 Byte gekürzt
Antwort-Inhalt-DispositionDer Wert des Content-Disposition-Headers (gibt die Namen der Dateien an, die als Anhang heruntergeladen werden sollen, z. B. „attachment; filename="filename.jpg"")
response_expires*Expires-Header in der Antwort, falls vorhanden
Antwort-Header-Anzahl*Anzahl der Header in der Antwort
StatuscodeDer Statuscode in der HTTP-Antwort
StatusmeldungDie dem Statuscode entsprechende Statusmeldung
uriIn der Anfrage verwendete URI, auf 512 Byte gekürzt
BenutzeragentWert des User-Agent-Headers vom Client


Verwenden Sie HTTP-Metadaten, um das Webverhalten zu rekonstruieren, und korrelieren Sie diese dann mit DNS- und TLS-Metadatentypen, um die Identität des Ziels und die Verschlüsselungseigenschaften zu bestätigen.

iSession-Konnektivitätsmetadaten und Netzwerkattribute auf Sitzungsebene

Die Metadaten von iSession definieren das normalisierte Sitzungsmodell, das protokollübergreifend verwendet wird. Sie erfassen den Verbindungsstatus, die Richtungszuverlässigkeit, Zeitmarken, Fingerprinting-Varianten, den VLAN-Kontext und die Anzahl der Richtungsbytes/Pakete.

Diese Abstraktion auf Sitzungsebene ermöglicht eine skalierbare Metadatenanreicherung, indem sie die Darstellung von Netzwerkmetadaten unabhängig vom Protokoll standardisiert.

iSession-Konnektivität
FeldBeschreibung
AnwendungMit dieser Sitzung verbundene Anwendungen
client_luid_proxyTrue if the source address of the connection has been learned as a proxy
VerbindungsstatusVerbindungsstatus. Mögliche Werte: S0, S1, SF, REJ, S2, S3, RSTO, RSTR, RSTOS0, RSTRH, SH, SHR oder OTH
dir_confidenceClient/Server-Zuordnungssicherheit von 0 bis 100
DauerVerbindungsdauer in ms
erste_ursprüngliche_Antwortdatenpaket*Base64-Kodierung der ersten 16 Bytes des Pakets vom Absender zum Empfänger, dargestellt als Zeichenfolge
erste_ursprüngliche_Antwortdatenpaketzeit*Zeitstempel des ersten Datenpakets vom Absender zum Empfänger
erste_ursprüngliche_Antwort_Paketzeit*Zeitstempel des ersten Pakets vom Absender zum Empfänger
erste_Antwort_ursprüngliche_Daten_Paket*Base64-Kodierung der ersten 16 Bytes des Pakets vom Responder zum Originator, dargestellt als Zeichenfolge
first_resp_orig_pkt_time*Zeitstempel des ersten Pakets vom Responder zum Absender
first_resp_orig_data_pkt_time*Zeitstempel des ersten Datenpakets vom Empfänger zum Absender
ja4lcDer JA4LC-Fingerabdruck der Lichtentfernung des Kunden
ja4lsDer JA4LS-Fingerabdruck der Lichtentfernung des Servers
ja4tDer JA4T-Fingerabdruck des TCP-SYN-Pakets des Clients
ja4tsDer JA4TS-Fingerabdruck des/der TCP-SYN-ACK-Pakete(s) des Servers
ursprüngliche_IP-BytesVom Absender an den Empfänger gesendete Bytes
orig_pktsAnzahl der vom Absender an den Empfänger gesendeten Pakete
orig_vlan_id*VLAN_id des Absenders, falls vorhanden
ProtoL4-Protokollwert. 6 ist TCP, 17 ist UDP.
Proto_nameL4-Protokollname (TCP, UDP oder ICMP)
proxy_to_internal_dstTrue if effective destination after proxy is internal IP
resp_domain*Berechnet aus TLS SNI, HTTP Host oder dem Ziel-IP-Namen (in genau dieser Reihenfolge)
Antwort-IP-BytesVom Empfänger an den Absender gesendete Bytes
resp_multihomed*Boolesches Attribut, das angibt, ob die Domäne mit einer oder mehreren IP-Adressen assoziiert ist.
AntwortpaketeAnzahl der vom Responder an den Absender gesendeten Pakete
Antwort-VLAN-ID*VLAN-ID des Responders, falls vorhanden
DienstleistungDienst (z. B. „smb“)
server_luid_proxyTrue if the destination address of the connection has been learned as a proxy
SitzungsstartzeitZeitstempel zum Beginn der Sitzung


Behandeln Sie iSession als Dreh- und Angelpunkt bei threat hunting. Es sorgt für eine stabile Sitzungskontinuität über Protokoll-, Authentifizierungs- und Erkennungsmetadatentypen hinweg.

Verbindungsstatuswerte und Indikatoren für den Lebenszyklus von TCP-Sitzungen

Verbindungsstatuswerte geben Auskunft darüber, wie eine Sitzung verlaufen ist: hergestellt, abgelehnt, zurückgesetzt, halb geöffnet oder unvollständig. Diese Indikatoren sind Verhaltensmetadaten, die Scans, Sondierungen, instabile Kommunikation oder abgebrochene Sitzungen aufzeigen.

Verbindungsstatuswerte
BundesstaatBeschreibung
S0Verbindungsversuch erkannt, keine Antwort.
S1Verbindung hergestellt, nicht beendet.
SFNormale Einrichtung und Beendigung. Beachten Sie, dass dies dasselbe Symbol wie für den Status S1 ist. Sie können die beiden unterscheiden, da für S1 keine Byte-Zählungen in der Zusammenfassung enthalten sind, während dies für SF der Fall ist.
REJVerbindungsversuch abgelehnt
S2Verbindung hergestellt und Versuch einer Schließung durch den Urheber gesehen (aber keine Antwort vom Empfänger)
S3Verbindung hergestellt und Versuch einer Schließung durch den Responder erkannt (aber keine Antwort vom Urheber)
RST0Verbindung hergestellt, Urheber abgebrochen (RST gesendet)
RSTRDer Responder hat ein RST gesendet.
RSTOS0Der Absender hat ein SYN gefolgt von einem RST gesendet, wir haben jedoch nie ein SYN-ACK vom Empfänger erhalten.
RSTRHDer Responder hat ein SYN ACK gefolgt von einem RST gesendet, wir haben nie ein SYN vom (angeblichen) Absender gesehen.
SHDer Absender hat ein SYN gefolgt von einem FIN gesendet, wir haben jedoch nie ein SYN ACK vom Empfänger erhalten (daher war die Verbindung nur „halb“ offen).
SHRDer Responder hat ein SYN ACK gefolgt von einem FIN gesendet, wir haben nie ein SYN vom Urheber gesehen.
OTHKein SYN gesehen, nur Midstream-Traffic (ein Beispiel hierfür ist eine „Teilverbindung”, die später nicht geschlossen wurde).


Verwenden Sie Lebenszyklusstatus zusammen mit Zeit- und Volumenfeldern, um Erkundungsmuster während der Metadaten-Forensik zu priorisieren.

Kerberos-Metadatenfelder und Authentifizierungsticket-Attribute

Kerberos-Metadaten erfassen die Ticketausstellung, den Authentifizierungstyp, die Privilegienbewertung, die Verschlüsselungsverhandlung und den Erfolgs-/Fehlerstatus. Diese Metadatentypen auf Identitätsebene sind für die Erkennung von Missbrauch von Anmeldedaten und Privilegienerweiterungen unerlässlich.

Kerberos-Metadaten ermöglichen Einblicke in:

  • Konto- und Dienstprivilegstufen (niedrig, mittel, hoch)
  • Ticketanforderung und Antworttypen (AS, TGT)
  • Verwendung und Aushandlung von Verschlüsselungsalgorithmen
  • Bedingungen für erfolgreiche Authentifizierung und Fehler
Kerberos
FeldBeschreibung
KontoberechtigungPrivilegienstufe des Kontos. Die Punktzahlen können in drei Kategorien fallen: Niedrig (1,2), Mittel (3,4,5,6,7) und Hoch (8,9).
Konto-IDEindeutige Kennung des Kontos (Format principal@REALM)
as_rep_padata_countTotal PA-DATA entries seen on AS-REP prior to truncation
as_rep_padata_typesPA-DATA type integers from AS-REP messages (12 max)
as_rep_padata_types_stringHuman readable PA-DATA type names for AS-REP messages (12 max)
as_req_padata_countTotal PA-DATA entries seen on AS-REQ prior to truncation
as_req_padata_typesPA-DATA type integers from AS-REQ messages (12 max)
as_req_padata_types_stringHuman readable PA-DATA type names for AS-REQ messages (12 max)
KundeKundenname, einschließlich Bereich
DatenquelleDie Quelle der Aufzeichnung, entweder „Netzwerk“ oder „Protokoll“
FehlercodeFehlercode bei Nicht-Erfolg
FehlermeldungFehlermeldung bei Nicht-Erfolg
Beobachtete Berechtigungen des ursprünglichen Hosts*Das Privileg entspricht dem beobachteten Privileg, basierend auf der Aktivität eines Kontos, das vom Host aus betrieben wird. Die Bewertungen können in drei Kategorien fallen: Niedrig (1, 2), Mittel (3, 4, 5, 6, 7) und Hoch (8, 9).
Protokoll*L4-Protokoll. 6 (TCP) oder 17 (UDP)
rep_cipherDer Verschlüsselungstyp für Antworttickets
Antwortzeitstempel*Zeitstempel der Antwort
req_ciphersDie Art(en) der Verschlüsselung des Anforderungstickets
AnfragetypArt der Anfrage (AS oder TGT)
DienstleistungAngeforderte Dienstleistung, einschließlich Bereich
ServiceprivilegPrivilegienstufe des Dienstes. Die Bewertungen können in drei Kategorien fallen: Niedrig (1,2), Mittel (3,4,5,6,7) und Hoch (8,9).
service_uidEindeutige Kennung des Dienstes (Format principal@REALM)
ErfolgOb die Anfrage erfolgreich war oder nicht
ticket_cipherTicket cipher observed on AS-REP and TGS-REP replies


Verwenden Sie Berechtigungskategorien und Anforderungstypen, um threat hunting Konten und Dienste mit hoher Auswirkung zu konzentrieren, und wechseln Sie dann zur Validierung zu LDAP oder Sitzungstelemetrie.

LDAP-Metadatenfelder und Verzeichnisabfrageattribute

LDAP-Metadaten fassen das Such- und Bindungsverhalten des Verzeichnisses zusammen, einschließlich Abfragebereich, Attributauswahl, Ergebnisanzahl und Fehlerbedingungen.

Die Forensik von Verzeichnis-Metadaten ist besonders nützlich, um Enumerationen zu identifizieren, die einem Authentifizierungsmissbrauch vorausgehen.

LDAP*
FeldBeschreibung
AttributeEine Reihe von Attributen, die für Einträge angefordert werden sollen, die den Suchkriterien entsprechen und zurückgegeben werden.
BasisobjektBasis des Teilbaums, in dem die Suche eingeschränkt werden soll
bind_error_countWenn Bindungsfehler auftreten, Anzahl der Fehler
DauerDauer der Sitzung
verschlüsselte_SASL-NutzlastanzahlWenn SASL-Verschlüsselung verwendet wird, die Anzahl der verschlüsselten SASL-Nutzdaten, die angetroffen werden
FehlerDie Fehlermeldung im Falle eines Fehlers (z. B. „0000208D: NameErr ...“)
AnmeldefehleranzahlDie Anzahl der Anmeldefehler
ist_geschlossenBoolescher Flag, der angibt, ob das Schließen beobachtet wurde
ist_AbfrageBoolesche Flagge, die angibt, ob die Abfrage in der Anfrage beobachtet wurde
abgestimmter_DNDer übereinstimmende Distinguished Name
Nachrichten-IDNachrichten-ID
AbfrageKriterien zur Identifizierung der Einträge innerhalb des Umfangs, die zurückgegeben werden sollen
AbfrageumfangDer Teil des Zielunterbaums, der berücksichtigt werden soll (z. B. wholeSubtree)
Antwort-BytesAnzahl der Bytes in der Antwort
ErgebnisDas Ergebnis der Abfrage in dieser Anfrage
AnforderungsbytesAnzahl der Bytes in der Anfrage
ErgebniscodeDer Ergebniscode (Erfolg oder Misserfolg) in der Antwort
ErgebnisanzahlDie Anzahl der Einträge im Ergebnis


Verwenden Sie das Ergebnisvolumen und Fehlermuster, um routinemäßige Suchvorgänge von groß angelegten Erkundungen während threat hunting zu unterscheiden.

Match und Warnsignaturattribute Match

Match stellen eher ausgewertete Erkennungsergebnisse als rohe Telemetriedaten dar. Diese Metadatentypen beschreiben die Signaturidentität, den Schweregrad, den Revisionsstatus, den Einsatzbereich und den Paketkontext.

Diese Ebene spiegelt wider, wie Netzwerk-Metadaten von der Erkennungslogik interpretiert wurden.

Match
FeldBeschreibung
eve_json.alert.categoryKategorie der Warnmeldung
eve_json.alert.gidEindeutige Kennung für eine Gruppe von Signaturen. Standardmäßig ist für die meisten Signaturen der Wert 1 festgelegt.
eve_json.alert.metadata.betroffenes_ProduktGibt Details zum betroffenen Produkt an
eve_json.alert.metadata.angriffszielGibt an, ob das Angriffsziel der Client, der Server, beide oder andere sind.
eve_json.alert.metadata.created_atGibt das Datum an, an dem die Signatur erstellt wurde.
eve_json.alert.metadata.BereitstellungGibt an, wo die Signatur eingesetzt werden soll.
eve_json.alert.metadata.malwareGibt die Malware an, die mit der Signatur verknüpft ist.
eve_json.alert.metadata.policyGibt Details zur Alarmrichtlinie an.
eve_json.alert.metadata.signature_severityBeschreibt den Schweregrad, der mit der Signatur verbunden ist.
eve_json.alert.metadata.tagGibt alle Tag-Informationen an, die der Signatur vom Autor zugewiesen wurden.
eve_json.alert.metadata.aktualisiert_amGibt die Daten der letzten Aktualisierung der Signatur an.
eve_json.alert.revRevisionsnummer der Warnsignatur, die angibt, ob die Signatur aktualisiert wurde
eve_json.alert.ruleGeben Sie die Regel an, die den Alarm ausgelöst hat.
eve_json.alert.severityZahl, die den Schweregrad der Warnung angibt
eve_json.alert.signaturDer Name der Regel. Basierend auf dem Text „msg” in der Signatur.
eve_json.alert.signatur_idAlarmsignatur-Kennung
eve_json.alert.xffWert von „x-forwarded-for“
eve_json.RichtungGibt die Verkehrsrichtung der Warnung an.
eve_json.PaketGibt das Paket an, das die Signatur ausgelöst hat.
eve_json.payloadStellt die Base64-codierten Paket-Nutzdateninformationen bereit.
eve_json.payload_printableStellt die Nutzlast in ASCII bereit.
eve_json.protoL4-Protokollname


Verwenden Sie Match-Metadaten, um zu verstehen, warum eine Erkennung ausgelöst wurde, und kehren Sie dann zu den zugrunde liegenden Protokoll- und Sitzungsmetadaten zurück, um eine vollständige Rekonstruktion durchzuführen.

NTLM-Metadatenfelder und Authentifizierungsantwortattribute

NTLM-Metadaten erfassen Authentifizierungsversuche und -ergebnisse, darunter Host, Domäne, Benutzername, Statuscode und Erfolgszustand.

In Umgebungen, in denen NTLM aktiv bleibt, sind diese Metadatentypen wichtig, um den Missbrauch der Fallback-Authentifizierung zu erkennen.

NTLM
FeldBeschreibung
DomäneDomäne des Hosts
HostnameHostname, unter dem sich der Benutzer angemeldet hat
StatusStatuscode in der Antwort
ErfolgOb die Anfrage erfolgreich war oder nicht
BenutzernameBenutzername oder Kontoname, mit dem Sie sich angemeldet haben


Verwenden Sie wiederholte Fehler oder ungewöhnliche Erfolgsmuster als threat hunting und korrelieren Sie diese dann mit SMB- oder RDP-Metadaten.

RDP-Metadatenfelder und Attribute der Remotedesktop-Sitzung

RDP-Metadaten erfassen interaktive Remote-Sitzungsattribute, darunter Client-Identität, Versionierung, Anzeigeeigenschaften und Verschlüsselungsindikatoren.

Diese Metadatentypen unterstützen die Untersuchung von administrativen Zugriffsmustern, ohne dass Inhalte entschlüsselt werden müssen.

RDP
FeldBeschreibung
Client-BuildVom Client-Rechner verwendete RDP-Client-Version. Bei Verschlüsselung wird „unbekannt“ angezeigt.
Kunden-Dig-Produkt-IDProdukt-ID des Client-Computers
KundennameName des Client-Computers
KeksVom Client-Rechner verwendeter Cookie-Wert (Benutzername)
Desktop-HöheDesktop-Höhe des Client-Computers. 0, wenn verschlüsselt
Desktop-BreiteDesktop-Breite des Client-Computers. 0, wenn verschlüsselt
TastaturlayoutTastaturlayout (Sprache) des Client-Computers (z. B. „US“ „Verschlüsseltes Tastaturlayout“)
ErgebnisWenn verschlüsselt, ist der Ergebniswert „verschlüsselt“, andernfalls ist er leer.


Erwartete Basis-Fernzugriffsmuster und Kennzeichnung von Abweichungen während der Metadaten-Forensik.

RADIUS-Metadatenfelder und Authentifizierungs-Accounting-Attribute

RADIUS-Metadaten zeichnen das Verhalten der Zugriffskontrolle, Authentifizierung und Abrechnung auf, einschließlich Sitzungskennungen, Dauer, Paket-/Byte-Zähler, Adressierung und Richtlinienmarkierungen.

Diese Netzwerk-Metadatentypen helfen dabei, Fernzugriffspfade über VPN-, NAC- oder drahtlose Systeme zu verfolgen.

Radius
Feld Beschreibung
Kontoauthentifizierung Identifiziert, wie der Benutzer authentifiziert wurde
Kontoverzögerungszeit Gibt an, wie lange der Absender bereits versucht, die Nachricht zu senden.
Kontoeingabe Gigawörter Gibt an, wie oft der Zähler „Acct-Input“ für Eingaben zurückgesetzt wurde.
account_input_octets Wie viele Bytes wurden empfangen?
Eingangs-Pakete Wie viele Pakete das System empfangen hat
Kontoausgabe_Gigawörter Gibt an, wie oft der Zähler „Acct-Input“ für die Ausgabe zurückgesetzt wurde.
Kontoausgabe-Oktette Wie viele Bytes wurden gesetzt?
Kontoausgabepakete Wie viele Pakete das System gesendet hat
Konto-Sitzungs-ID Dies ist eine eindeutige ID, die die RADIUS-Abrechnungssitzung identifiziert, die in einem separaten Paket gesendet wird.
Konto-Sitzungszeit Dauer der vom Benutzer erhaltenen Dienstleistung
Anrufende_Station_ID Dies ist die Kennung der anrufenden Station.
Verbindungsinformationen Identifizieren Sie die Geschwindigkeit der Verbindung oder andere verbindungsbezogene Informationen.
delegiertes_IPv6-Präfix IPv6-Pool, aus dem die IPv6-Adresse zugewiesen wurde
dst_display_name DNS-Name des Ziels
dst_host_luid Dies ist die ID des Zielhosts mit der Host-ID
dst_luid Die LUID des RADIUS-Servers
dst_luid_extern Der Wert ist „True“, wenn das Ziel extern ist.
Ereigniszeitstempel Ähnlich wie ts, jedoch handelt es sich um den Zeitstempel des Geräts und nicht von Vectra.
Filter-ID Dies identifiziert alle ACLs, die verwendet werden.
gerahmte_Adresse Dieses Feld ist in der Anfrage verfügbar, die den endpoint identifiziert, der die Authentifizierung endpoint
gerahmte_Schnittstelle Identifiziert die Schnittstelle, die verwendet wird, wenn sich der Benutzer mit dem System verbindet.
gerahmte_IP-Adresse IP-Adresse des endpoint , das sich mit dem System verbindet
gerahmter_ipv6_Präfix Gibt das gerahmte IPv6-Präfix für den Benutzer an.
gerahmtes Protokoll Identifiziert das Framed Protocol, das verwendet wird, wenn der Benutzer eine Verbindung zum System herstellt.


Verwenden Sie Buchhaltungs- und NAS-Kontextfelder, um den Zugriffsumfang und die Zugriffsdauer zu validieren, bevor Sie zu SMB- oder RDP-Aktivitäten übergehen.

Erweiterte RADIUS-Metadatenfelder und Netzwerkzugriffskontrollattribute

Erweiterte RADIUS-Metadaten fügen Geräte- und Durchsetzungskontext hinzu: NAS-Kennungen und -Ports, Sitzungs- und Leerlauf-Timeouts, Tunnelendpunkte, externe Quellenindikatoren, Antwortzeiten und ob sensible Felder (wie Passwörter) beobachtet wurden. Diese Felder helfen bei der Interpretation, wie Zugriffsentscheidungen umgesetzt wurden.

Radius
Feld Beschreibung
Leerlaufzeitlimit Zeitraum, in dem eine Sitzung inaktiv sein kann, bevor sie getrennt wird
angemeldet Das boolesche Attribut gibt an, ob die Anfrage zuvor protokolliert wurde.
Mac MAC-Adresse, wenn sie als Feld in der Radius-Nachricht beobachtet wird
nas_identifier Identifiziert die Rolle, die der authentifizierende Client anfordert.
nas_ip_adresse Dies ist ein IP-Adressformat, das je nach Implementierung die IP-Adresse des Geräts, des Endpoint oder des Zwischensystems sein kann.
nas_port Physikalische Portnummer des Geräts, das den Benutzer authentifiziert
nas_port_id Textzeichenfolge, die den vom Client bereitgestellten Port identifiziert
nas_port_type Dies ist der Medientyp des Ports (z. B. Ethernet, WLAN usw.).
Passwort gesehen Boolesches Attribut, das angibt, dass das Passwort gesehen wurde
Radius-Typ Der Wert gibt an, ob es sich um eine Zugriffs- oder Abrechnungsanfrage handelt.
Antwortnachricht Antwortnachricht von der Server-Challenge. Diese wird häufig dem sich authentifizierenden Benutzer angezeigt.
Antwortzeitstempel Zeitstempel, zu dem die Antwortnachricht empfangen wurde
Ergebnis Erfolgreiche oder fehlgeschlagene Authentifizierung
Dienstleistungstyp Art der vom Benutzer angeforderten Dienstleistung
Sitzungstimeout Dies ist die maximale Sitzungsdauer.
src_display_name DNS-Name der Quelle
src_host_luid Dies ist die ID des Src mit Host-ID.
src_luid Die LUID des RADIUS-Clients
src_luid_extern Der Wert ist „True“, wenn die Quelle extern ist.
ttl Die Zeitspanne zwischen der ersten Anfrage und entweder der „Access-Accept”-Meldung oder einer Fehlermeldung. Ist das Feld leer, bedeutet dies, dass entweder die Anfrage oder die Antwort nicht gesehen wurde.
Tunnel-Client Adresse (IPv4, IPv6 oder FQDN) des initiierenden Endes des Tunnels, falls vorhanden. Diese wird aus demEndpoint erfasst.
Benutzername Dies ist der Benutzername, wie er in der Radius-Nachricht zu sehen ist.

Verwenden Sie NAS- und Tunnelkontext, um genau zu bestimmen, wo der Zugriff gewährt wurde, welcher Dienst angefordert wurde und wie lange er bestand. Dies ist besonders nützlich, wenn Sie Remotezugriffspfade zu internen SMB/RDP-Aktivitäten verfolgen.

SMB-Dateimetadatenfelder und Dateioperationsattribute

SMB-Dateimetadaten erfassen Vorgänge auf Dateiebene, darunter Erstellung, Umbenennung, Löschen beim Schließen, Pfadkontext, SMB-Version und Benutzerzuordnung.

Diese Metadatentypen sind für Untersuchungen ransomware lateraler Staging-Aktivität von entscheidender Bedeutung.

SMB-Dateien
FeldBeschreibung
AktionMaßnahmen zu dieser Akte
beim_Schließen_löschen*Flag, das angibt, ob das Attribut „delete_on_close” aktiviert ist. Wenn es aktiviert ist, kann eine Datei beim Schließen gelöscht werden, wenn es sich um das letzte Schließen der Datei handelt.
Domäne*Domäne des SMB-Servers
Hostname*Hostname des SMB-Clients
PfadDer aus der Baumdatei extrahierte Pfad wurde übertragen zu oder von
vorheriger NameWenn die Umbenennung durchgeführt wurde, ist dies der vorherige Name der Datei.
NameDateiname, falls einer gesehen wurde
Benutzername*Benutzername oder Kontoname, mit dem die Anmeldung erfolgte. Namen, die mit „$“ enden, sind Maschinennamen (keine Benutzerkontonamen).
VersionSMB-Version (SMBv1 oder SMBv2)


Verwenden Sie Dateiaktionen und Umbenennungsmuster, um destruktives Verhalten bei threat hunting zu identifizieren.

SMB-Zuordnung von Metadatenfeldern und Freigabeverbindungsattributen

SMB-Mapping-Metadaten erfassen Baumverbindungen und Freigabeverbindungen vor der Dateiinteraktion.

Diese Schicht sorgt für eine Anreicherung der Metadaten, indem sie die Identität des Benutzers mit dem Kontext des gemeinsamen Zugriffs verknüpft.

SMB-Zuordnung
FeldBeschreibung
Domäne*Domäne des SMB-Servers
Hostname*Hostname des SMB-Clients
PfadName des Baumpfads
DienstleistungArt des Wiederherstellers des Baums
Benutzername*Benutzername oder Kontoname, mit dem die Anmeldung erfolgte. Namen, die mit „$“ enden, sind Maschinennamen (keine Benutzerkontonamen).
VersionSMB-Version (SMBv1 oder SMBv2)

Verwenden Sie Mapping-Ereignisse, um die Zugriffsherkunft festzustellen, bevor Sie Vorgänge auf Dateiebene analysieren.

SMTP-Metadatenfelder und E-Mail-Header-Attribute

SMTP-Metadaten erfassen E-Mail-Header-Attribute und Authentifizierungsergebnisse, darunter SPF, DKIM, DMARC, TLS-Nutzung und Ursprungs-IP. E-Mail-bezogene Netzwerk-Metadaten unterstützen threat hunting phishing und gefälschten Absendern.

SMTP
FeldBeschreibung
ccInhalt des CC-Headers, formatiert als durch Kommas getrennte Liste
DatumInhalt des Date-Headers
dkim_statusBestanden/Nicht bestanden/Keine Angabe. Basierend auf dem Header „Authentication-results“
dmarc_statusBestanden/Nicht bestanden/Keine Angabe. Basierend auf dem Header „Authentication-results“
erstmals_erhaltenInhalt des ersten Received-Headers, der den ersten SMTP-Server angibt, der diese Nachricht empfangen hat (d. h. den sendenden Server)
vonInhalt des From-Headers
HalloInhalt des Helo-Headers
in_Antwort_aufInhalt des In-Reply-To-Headers
mail_fromE-Mail-Adressen, die im Absender-Header gefunden wurden
msgidInhalt des MsgID-Headers
rcpt_toE-Mail-Adressen, die im Rcpt-Header gefunden wurden, formatiert als durch Kommas getrennte Liste
Antworten anInhalt des ReplyTo-Headers
zweite_empfangenInhalt des zweiten Received-Headers, der den zweiten SMTP-Server angibt, der diese Nachricht empfängt.
ThemaInhalt der Betreffzeile
spf_helo_statusBasierend auf dem Header „Received-SPF” in SMTP. Dieser Header gibt den SPF-Status (Sender Policy Framework) an. Einer von pass/fail/neutral/softfail/none/temperror/permerror. Siehe: https://tools.ietf.org/html/rfc7208#section-9.1
spf_mailfrom_statusEines von bestanden/nicht bestanden/neutral/Softfail/keine/Temperror/Permerror
TLSZeigt an, dass die Verbindung auf TLS umgestellt wurde.
zuInhalt des „To“-Headers, formatiert als durch Kommas getrennte Liste
BenutzeragentWert des User-Agent-Headers vom Client
x_ursprüngliche_IPInhalt des X-Originating-IP-Headers


Verwenden Sie Authentifizierungsergebnisse und Relay-Chain-Metadaten für die forensische Validierung der Legitimität des Absenders.

SSH-Metadatenfelder und verschlüsselte Sitzungsverhandlungsattribute

SSH-Metadaten erfassen Verhandlungsdetails wie Client-/Server-Versionen, Schlüsselaustausch, Verschlüsselungsauswahl, MAC-Algorithmus und Fingerprint-Hashes. Diese Metadatentypen unterstützen die Identifizierung von anomalen Verwaltungstools und nicht autorisiertem Remote-Shell-Verhalten.

SSH
FeldBeschreibung
KundeDie Versionszeichenfolge des Kunden
cipher_algDer verwendete Verschlüsselungsalgorithmus
KomprimierungsalgorithmusDer verwendete Komprimierungsalgorithmus
hasshHash des Clients basierend auf den SSH-Parametern des Clients
hassh_serverhaashServer Hash des Servers basierend auf den SSH-Parametern des Clients
HostschlüsselDer Fingerabdruck des Serverschlüssels
HostschlüsselalgorithmusDer Algorithmus des Server-Hostschlüssels
kex_algDer verwendete Schlüsselaustauschalgorithmus
mac_algDer verwendete Signaturalgorithmus (MAC)
ServerDie Versionszeichenfolge des Servers
VersionSSH-Hauptversion (1 oder 2)


Verwenden Sie Algorithmus- und Fingerabdruckfelder, um erwartete Verwaltungstools zu definieren und ungewöhnliche Clients oder Verhandlungsmuster zu identifizieren. Wechseln Sie dann zur Sitzungsverbindung, um Dauer, Richtung und Volumen derselben SSH-Sitzung zu verstehen.

SSL/TLS-Metadatenfelder und verschlüsselte Sitzungsattribute

SSL/TLS-Metadaten erfassen Handshake-Verhandlungen und Zertifikatsaustauschmerkmale für verschlüsselte Sitzungen. Die folgenden Felder umfassen Protokollversionen, ausgewählte Verschlüsselungssuiten, Kurvenparameter, Client-/Server-Erweiterungen, Aussteller-/Subjekt-Identifikatoren, SNI- und JA3/JA4-Fingerabdrücke sowie den Einrichtungsstatus.

SSL
FeldBeschreibung
AnwendungMit dieser Sitzung verbundene Anwendungen
ChiffreSSL/TLS-Verschlüsselungssuite vom Server ausgewählt
Kundenkurvennummer*Vom Client gesendete elliptische Kurvenzahl
client_ec_point_format*Vom Client angebotenes Format für elliptische Kurvenpunkte
client_extension*Client-Erweiterungen
KundenausstellerAussteller von Client-Zertifikaten
client_luid_proxyTrue if the source address of the connection has been learned as a proxy
KundenbetreffKundenzertifikat-Thema
client_version*Vom Client gesendete SSL-Versionszeichenfolge
client_version_num*Vom Client gesendete SSL-Versionsnummer
KurveElliptische Kurvenzahl für ECDHE
etabliertFlag, das angibt, ob diese SSL-Sitzung erfolgreich hergestellt wurde oder ob sie während des Handshakes abgebrochen wurde.
AusstellerServerzertifikatsaussteller
ja3JA3-Hash des Clients basierend auf den SSL-Parametern des Clients
ja3sJA3S-Hash des Servers basierend auf den SSL-Parametern des Servers
ja4Der JA4-Fingerabdruck des TLS-Clients
ja4sDer JA4S-Fingerabdruck der TLS-Serverantwort
nächstes_ProtokollNächstes Protokoll, das der Server mithilfe der Erweiterung „Nächstes Protokoll“ der Anwendungsschicht ausgewählt hat, falls vorhanden
proxy_to_internal_dstTrue if effective destination after proxy is internal ip
ServererweiterungenServererweiterungen
server_luid_proxyTrue if the destination address of the connection has been learned as a proxy
ServernameSNI-Wert
ThemaServerzertifikat-Thema
VersionVom Server gewählte SSL/TLS-Version
VersionsnummerNumerische SSL/TLS-Version, die der Server ausgewählt hat
Version/VersionsnummerSSL-Versionsnummer


Verwenden Sie TLS-Fingerabdrücke und SNI/Zertifikatskontext, um Client-/Server-Implementierungen und die Identität des Ziels zu identifizieren, und wechseln Sie dann zu X.509, um die Zertifikatseigenschaften und die SAN-Abdeckung für eine tiefergehende Vertrauensanalyse zu überprüfen.

Metadatenfelder des X.509-Zertifikats und Attribute des digitalen Zertifikats

X.509-Metadaten zeichnen Zertifikatsidentität und Vertrauenseigenschaften auf, darunter die Zusammensetzung von Subjekt/Aussteller, Gültigkeitsfenster, SAN-Werte, Schlüssellänge, Signaturalgorithmus und JA4X-Fingerabdruck. Diese Metadatentypen unterstützen die forensische Untersuchung zertifikatsbasierter Metadaten und die Erkennung verdächtiger Infrastrukturen.

X509
FeldBeschreibung
AnwendungMit dieser Sitzung verbundene Anwendungen
grundlegende_Einschränkungen.caFlag, das angibt, ob es sich bei dem Zertifikat um eine Zertifizierungsstelle handelt
basic_constraints.path_lenMaximale Tiefe gültiger Zertifizierungspfade, die dieses Zertifikat enthalten
Zertifikat.cnAllgemeiner Name, der den Hostnamen des Zertifikats identifiziert
Zertifikat.KurveKurve, wenn EG-Zertifikat
Zertifikat.ExponentSchlüssel-Exponent
ZertifikatsausstellerKombination aus Land, Organisationen, gebräuchlichem Namen, Herausgeber, URI
Zertifikat.SchlüsselalgorithmusName des öffentlichen Schlüsselalgorithmus, der bei der Datenübertragung verwendet wird, z. B. RSA-Verschlüsselung
Zertifikat.SchlüssellängeAnzahl der bei der Verschlüsselung verwendeten Bits, z. B. 2.048-Bit-Verschlüsselung
Zertifikat.SchlüsseltypDrei Schlüsseltypen, abhängig vom Schlüsselalgorithmus
Zertifikat.nicht_gültig_nachZeit nach Ablauf der Gültigkeit des Zertifikats
Zertifikat.nicht_gültig_vorZeit bis zum Ablauf der Gültigkeit des Zertifikats
selbst ausgestelltes ZertifikatBoolesche Kennzeichnung, die angibt, ob das Zertifikat selbst ausgestellt oder von einer Zertifizierungsstelle unterstützt wird
Zertifikat.SeriennummerEindeutige Seriennummer, die von einer Zertifizierungsstelle oder einer signierten Zertifizierungsstelle vergeben wird. In der Regel 40 hexadezimale Zeichen.
Zertifikat.sig_algName des Signaturalgorithmus
Zertifikat.BetreffInhaber des Zertifikats (Distinguished Name)
Zertifikat.VersionVersion des Serverzertifikats (SSL V3, TLS V1, TLS V2 usw.)
client_luid_proxyTrue if the source address of the connection has been learned as a proxy
ja4xDer JA4X-Fingerabdruck des X.509-TLS-Zertifikats
proxy_to_internal_dstTrue if effective destination after proxy is internal ip
san.dnsAngabe einer Liste zusätzlicher Hostnamen für ein einzelnes Zertifikat zusammen mit DNS-Namen, die mit SAN (Subject Alternative Name) verknüpft sind
san.emailMit dem SAN verknüpfte E-Mail-Adresse
san.ipIP-Adresse des SAN im digitalen Zertifikat
san.andere_FelderAndere Felder im SAN
san.uriMit SAN verknüpfter URL-Name
Version/VersionsnummerSSL-Versionsnummer
server_luid_proxyTrue if the destination address of the connection has been learned as a proxy


Verwenden Sie X.509-Attribute, um die Vertrauenswürdigkeit zu bewerten und Muster wiederzuverwenden, und korrelieren Sie diese dann mit TLS- und DNS-Metadaten, um die Untersuchungskette zu vervollständigen.

Weltweites Vertrauen bei Experten und Unternehmen

Häufig gestellte Fragen