Requêtes
🎯 Filtres de base
Rechercher des événements sur une période spécifique
Affiche tous les événements entre le 1er et le 7 février 2024.
Filtrer par adresse IP source
Affiche tous les événements générés par l'IP source 192.168.1.10
.
Filtrer par type d’événement spécifique
Affiche tous les échecs d’authentification.
Filtrer par niveau de gravité
Affiche uniquement les événements avec une gravité supérieure à 6.
🔥 Filtres avancés
Rechercher des connexions suspectes
Détecte les connexions anormales sur des ports sensibles comme RDP (3389), SSH (22) et SMB (445).
Détecter des balayages de ports
Identifie les adresses IP ayant scanné plus de 10 ports différents.
Lister les tentatives de connexion échouées par utilisateur
Affiche la liste des utilisateurs avec le plus grand nombre d’échecs de connexion.
Identifier des connexions à des pays suspects
Liste les connexions vers des pays sensibles.
📜 Requêtes spécifiques aux logs réseau
Identifier des transferts de fichiers volumineux
Affiche les transferts de plus de 100 Mo.
Identifier les connexions entre un poste et plusieurs destinations
Identifie les postes établissant des connexions vers plus de 5 destinations différentes (potentiel beaconing).
🛠 Autres requêtes utiles
Rechercher un processus spécifique dans les logs
Filtre les événements contenant le mot powershell
, souvent utilisé dans des attaques.
Rechercher des exécutions de Mimikatz
Détecte les exécutions suspectes de l’outil Mimikatz.
Détecter des connexions anormales d’un compte privilégié
Détecte les connexions réussies sur un compte admin depuis une IP hors du réseau interne.