Visualización SIEM - Cambios en Grupo Administradores Locales

Info

Objetivo: Crear una visualización en Kibana para monitorear adiciones o eliminaciones de usuarios del grupo local “Administradores”, dentro de un rango de tiempo específico.

🗓️ Período: del 5 de marzo de 2023 hasta la fecha actual.

🎯 Eventos base:

  • 4732: Se agregó un miembro a un grupo local habilitado para seguridad.

  • 4733: Se eliminó un miembro de un grupo local habilitado para seguridad.


🧭 Pasos Iniciales

  1. Dirígete a 👉 http://[Target IP]:5601

  2. Haz clic en el menú lateral y selecciona “Dashboard”

  3. Verás un panel llamado SOC-Alerts. Haz clic en ✏️ Editar

  4. Luego selecciona “Crear visualización”

🧩 Al hacerlo, aparecerá una nueva ventana con varias opciones de configuración para construir la visualización.


🔍 Configuración de Filtros

Example

Queremos mostrar eventos donde usuarios fueron agregados o eliminados del grupo local “Administradores”.

Para lograrlo, aplicamos los siguientes filtros:

📜 Filtros KQL:

event.code: (4732 OR 4733) AND group.name: "Administrators"
{EE005140-6AB1-47B2-8A3F-C7B7EFD35A77}.png
Pasted image 20251022191722.png

Tip

Estos filtros aseguran que solo se consideren eventos de agregación o eliminación de usuarios dentro del grupo “Administradores”.


⚙️ Configuración del Dataset y Campos

Important

Verifica la existencia de los campos antes de graficar utilizando la barra de búsqueda de Kibana.
Por ejemplo:

  • user.name.keyword

  • group.name.keyword

  • event.action.keyword

  • host.name.keyword


📊 Tipo de Visualización

Selecciona “Tabla” como tipo de visualización.
Luego haz clic en la sección “Filas” para configurar los campos a mostrar.


🧱 Configuración de Filas y Métricas

🔹 Filas (Rows)

  1. user.name.keyword → Usuario responsable del evento
    Pasted image 20251022191828.png

  2. winlog.event_data.MemberSid.keyword → SID del usuario agregado o eliminado

  3. group.name.keyword → Grupo afectado (verifica que sea Administrators)

  4. event.action.keyword → Acción realizada (added o removed)

  5. host.name.keyword → Nombre del host donde ocurrió el evento

🔹 Métrica (Metrics)

Note

Este diseño permite visualizar de forma clara quién modificó grupos administrativos, qué acción realizó, en qué máquina y cuántas veces ocurrió.


🧮 Rango de Tiempo

Tip

Para limitar el análisis al período especificado (desde el 5 de marzo de 2023 hasta hoy), configura un rango de tiempo absoluto en Kibana.

Pasted image 20251022195809.png
Pasted image 20251022195823.png
📅 Ejemplo:

Pasted image 20251022195850.png

Warning

Si no estableces un rango absoluto, Elasticsearch aplicará agrupaciones por semana (weekly buckets) en lugar de por día (daily buckets), afectando la precisión de la visualización.


🧾 Ejemplo de Tabla Resultante

En este ejemplo come un rango de hechas 2023-03-1 2023-03-31

Pasted image 20251022200956.png

Warning

Cambios inesperados en el grupo Administradores locales pueden indicar actividad maliciosa o abuso de privilegios.
Supervisa estos eventos de forma continua desde tu SOC.


💾 Guardar y Verificar

Haz clic en “Guardar y regresar” para agregar la nueva visualización al panel principal.
Asigna un nombre descriptivo, por ejemplo:

“Cambios en Grupo Administradores – Actividad de Usuarios (4732/4733)”


🕒 Consejo Final

Note

🔄 Espera 3–5 minutos después de iniciar el sistema objetivo antes de interactuar con Kibana.

📊 Mantén esta visualización activa para detectar intentos de escalamiento de privilegios o configuraciones no autorizadas.


🔗 Referencias

📚 MITRE ATT&CK Framework
📘 Documentación de Elastic Stack