- Descargar Reglas YARA para detectar ataques Log4shell
- Descargar reglas Snort para detectar ataques Log4shell
- Comandos para detectar ataques Log4shell en los logs
- Busqueda recursiva en los logs:
sudo egrep -I -i -r '\$(\{|%7B)jndi:(ldap[s]?|rmi|dns|nis|iiop|corba|nds|http):/[^\n]+' /var/log
- Busqueda recursiva incluyendo logs comprimidos:
sudo find /var/log -name \*.gz -print0 | xargs -0 zgrep -E -i '\$(\{|%7B)jndi:(ldap[s]?|rmi|dns|nis|iiop|corba|nds|http):/[^\n]+'
- Busqueda recursiva incluyendo variantes en logs:
sudo find /var/log/ -type f -exec sh -c "cat {} | sed -e 's/\${lower://'g | tr -d '}' | egrep -I -i 'jndi:(ldap[s]?|rmi|dns|nis|iiop|corba|nds|http):'" \;
- Busqueda recursiva buscando JndiLookup:
sudo grep -r --include "*.jar" JndiLookup.class /
- Para buscar coincidencias en entornos windows:
findstr /s /i /c:"JndiLookup.class" C:\*.jar
- Busqueda recursiva en los logs:
- Home
- Knowledge Base
- Detección de ataques Log4shell (CVE-2021-44228)
Detección de ataques Log4shell (CVE-2021-44228)
Article Attachments
Entradas en la documentación
¿Necesitas ayuda?
No has podido encontrar la información que buscabas? Recuerda que estamos a tu disposición 24/7
Contactar con nuestro soporte