MISP
Versión de integración: 31.0
Configurar la integración de MISP para que funcione con Google Security Operations
Configurar la integración de MISP con un certificado de AC
Si es necesario, puedes verificar tu conexión con un archivo de certificado de AC.
Antes de empezar, asegúrate de que tienes lo siguiente:
- El archivo de certificado de la AC
- La versión más reciente de la integración de MISP
Para configurar la integración con un certificado de CA, sigue estos pasos:
- Analiza el archivo de certificado de la AC en una cadena Base64.
- Abre la página de parámetros de configuración de la integración.
- Inserta la cadena en el campo CA Certificate File (Archivo de certificado de AC).
- Para comprobar que la integración se ha configurado correctamente, selecciona la casilla Verificar SSL y haz clic en Probar.
Clave de automatización
La autenticación se realiza mediante una clave segura disponible en la interfaz de usuario de MISP. La clave de API está disponible en el menú de acciones de eventos de la automatización.
Configurar la integración de MISP en Google SecOps
Para obtener instrucciones detalladas sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.
Parámetros de integración
Usa los siguientes parámetros para configurar la integración:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre de la instancia | Cadena | N/A | No | Nombre de la instancia para la que quiere configurar la integración. |
Descripción | Cadena | N/A | No | Descripción de la instancia. |
Raíz de la API | https://<IP> | Sí | Dirección de la instancia de MISP. | |
Clave de API | Cadena | N/A | Sí | Generado en la consola de MISP. |
Use SSL (Usar SSL) | Casilla | Desmarcada | No | Marca esta casilla si tu conexión MISP requiere una verificación SSL (está desmarcada de forma predeterminada). |
Ejecutar de forma remota | Casilla | Desmarcada | No | Marca el campo para ejecutar la integración configurada de forma remota. Una vez marcada, aparece la opción para seleccionar al usuario remoto (agente). |
Acciones
Añadir atributo
Descripción
Añade una entidad como atributo a un evento de MISP.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | ID del evento. |
Categoría | Cadena | Análisis externo | No | Categoría del atributo. Valor predeterminado: análisis externo. |
Distribución | Cadena | 1 | No | La distribución del atributo. Valor predeterminado: 1. |
Para el sistema de detección de intrusos | Casilla | Desmarcada | No | Indica si el atributo se usa para el sistema de detección de intrusiones. Valor predeterminado: false. |
Comentario | Cadena | N/A | No | El comentario que se va a añadir al atributo. |
Casos prácticos
N/A
Fecha de ejecución
Esta acción se ejecuta en las siguientes entidades:
- URL
- Nombre de host
- Dirección IP
- Filehash
Resultados de la acción
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
correcto | Verdadero/Falso | success:False |
Resultado de JSON
N/A
Cómo crear un evento
Descripción
Crea un evento de MISP.
Limitación conocida
Actualmente, la API de MISP no permite que los eventos se publiquen inmediatamente después de crearse. Primero debes crear un evento y, después, usar la acción "Publicar evento".
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del evento | Cadena | N/A | Sí | Nombre del evento. |
Nivel de amenaza | Cadena | 0 | No | El nivel de amenaza del evento. Valor predeterminado: 0. |
Distribución | Cadena | 1 | No | La distribución del atributo. Valor predeterminado: 1. |
Análisis | Cadena | 0 | No | Nivel de análisis del evento [0-2]. Valor predeterminado: 0. |
Publicar | Casilla | Marcada | No | Indica si quieres publicar el evento o no. |
Comentario | Cadena | N/A | No | El comentario del evento. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
event_id | N/A | N/A |
Añadir una etiqueta a un evento
Descripción
Añadir una etiqueta a una acción de evento permite a un usuario añadir una etiqueta a un evento específico en MISP. De esta forma, se añade una clasificación al evento en función de la categoría de la amenaza de seguridad que supone el IOC asociado al evento.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | Identificador único que especifica el evento al que se va a añadir la etiqueta. |
Nombre de la etiqueta | Cadena | N/A | Sí | El nombre de la etiqueta que se va a añadir a un evento. |
Casos prácticos
Clasificar un evento: actualice el evento añadiendo una etiqueta.
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
{
"saved": true,
"success": "Tag(s) added.",
"check_publish": true
}
]
Descargar archivo
Descripción
Descarga los archivos relacionados con el evento en MISP.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | No | Especifique el ID o UUID del evento del que quiera descargar archivos. |
Ruta de la carpeta de descargas | Cadena | N/A | Especifica la ruta absoluta a la carpeta en la que se deben almacenar los archivos. Si no se especifica nada, la acción creará un archivo adjunto. |
|
Sobrescribir | Casilla | Desmarcada | Si está habilitada, la acción sobrescribirá los archivos. |
Fecha de ejecución
Esta acción se ejecuta en la entidad Filehash.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
correcto | Verdadero/Falso | success:False |
Resultado de JSON
{
"absolute_paths": ["/etc/file1.txt", "/etc/file2.txt"]
}
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | Si se realiza correctamente: "Successfully downloaded the following files from the event with {0} {1} in MISP:\n{2}".format(ID/UUID, event_id, result/filename from the response) Si no se ha encontrado ningún archivo: "No se ha encontrado ningún archivo para el evento con {0} {1} en MISP:\n{2}".format(ID/UUID, event_id) Si no se ha especificado la ruta de la carpeta de descarga y algunos de los archivos superan el límite de la plataforma para los archivos adjuntos: "No se han podido descargar los siguientes archivos porque superan el límite de 3 MB: \n {0}. \n Especifica una ruta de carpeta en el parámetro "Ruta de la carpeta de descarga" para descargarlos.".(result/filename) Error crítico (acción fallida) "Error al ejecutar la acción "Descargar archivo". Motivo: {0}".format(stacktrace) No se encuentra el ID de evento (acción fallida) "Error al ejecutar la acción "Descargar archivo". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) Si overwrite es false y uno de los archivos ya existe: "Error al ejecutar la acción "Descargar archivo". Motivo: Los siguientes archivos ya existen: {0}. Elimínelos o defina el parámetro "Overwrite" como true.".format(ruta absoluta al archivo) |
General |
Enriquecer entidades
Descripción
Enriquece las entidades en función de los atributos de MISP.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Descripción |
---|---|---|---|
Número de atributos que se deben devolver. | Cadena | N/A | Especifica cuántos atributos se deben devolver de las entidades. |
Condición de filtrado | Especifica la condición de filtrado de la acción. Si se selecciona "Último", la acción usará el atributo más antiguo para el enriquecimiento. Si se selecciona "Primero", la acción usará el atributo más reciente para el enriquecimiento. | ||
Umbral de nivel de amenaza | DDL | Bajo Valores posibles: Alta Medio Bajo Sin definir |
Especifica el umbral del nivel de amenaza del evento en el que se ha encontrado la entidad. Si el evento relacionado supera o alcanza el umbral, la entidad se marcará como sospechosa. |
Límite de búsqueda de atributos | Entero | 50 | Especifica cuántos atributos se deben buscar por entidad. Este parámetro influye en el atributo que se seleccionará para el enriquecimiento. Valor predeterminado: 50. |
Fecha de ejecución
Esta acción se ejecuta en las siguientes entidades:
- URL
- Nombre de host
- Dirección IP
- Filehash
Resultados de la acción
Enriquecimiento de entidades
Las entidades se marcan como sospechosas si el nivel de amenaza del evento es superior a 0. En caso contrario, devuelve False.
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
correcto | Verdadero/Falso | success:False |
Resultado de JSON
[
{
"EntityResult": [
{
"Event":
{
"orgc_id": "1",
"ShadowAttribute": [],
"id": "3",
"threat_level_id": "3",
"event_creator_email": "john_doe@example.com",
"uuid": "5c5bff1b-a414-4a83-8755-035f0a000016",
"Object": [],
"Orgc": {
"uuid": "5c5ac66e-3884-4031-afd7-46f5bb9ebcaa",
"name": "ORGNAME",
"id": "1"
},
"Org": {
"uuid": "5c5ac66e-3884-4031-afd7-46f5bb9ebcaa",
"name": "ORGNAME",
"id": "1"
},
"RelatedEvent": [],
"sharing_group_id": "0",
"timestamp": "1549533154",
"date": "2019-02-07",
"disable_correlation": "False",
"info": "Test event",
"locked": "False",
"publish_timestamp": "1549533214",
"Attribute": [
{
"category": "Network activity",
"comment": " ",
"uuid": "5c5bffe2-9298-4098-ae31-035d0a000016",
"deleted": "False",
"timestamp": "1549533154",
"to_ids": "False",
"distribution": "3",
"object_id": "0",
"event_id": "3",
"ShadowAttribute": [],
"sharing_group_id": "0",
"value": "1.1.1.1",
"disable_correlation": "False",
"object_relation": "None",
"type": "ip-src",
"id": "1",
"Galaxy": []
}],
"attribute_count": "1",
"org_id": "1",
"analysis": "2",
"extends_uuid": " ",
"published": "True",
"distribution": "3",
"proposal_email_lock": "False",
"Galaxy": []
}}],
"Entity": "1.1.1.1"
}
]
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | Para los atributos encontrados: (is_success=true) "Se han enriquecido correctamente las siguientes entidades mediante MISP: \n{0}".format(entity.identifier) Para los atributos que no se han encontrado (is_success=true) "Action wasn't able to enrich the following entities using MISP: \n{0}".format(entity.identifier) ("La acción no ha podido enriquecer las siguientes entidades con MISP: \n{0}".format(entity.identifier)). Si no se ha encontrado ningún atributo (is_success=false) "No se ha enriquecido ninguna entidad con MISP" Si los atributos son sospechosos (is_success=true) "Los siguientes atributos se han marcado como sospechosos mediante MISP: \n {0}".format(entity.identifier) |
General |
Tabla CSV | Columnas de tabla:
|
Get Related Events
Descripción
Recupera información sobre eventos relacionados con entidades de MISP.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Descripción |
---|---|---|---|
Marcar como sospechoso | Casilla | Marcada | Si se habilita, la acción marcará la entidad como sospechosa si hay al menos un evento relacionado con ella. |
Fecha de ejecución
Esta acción se ejecuta en las siguientes entidades:
- URL
- Nombre de host
- Dirección IP
- Filehash
Resultados de la acción
Enriquecimiento de entidades
Si hay registros de eventos relacionados, las entidades se marcan como sospechosas. De lo contrario, el valor es False.
Nombre del campo de enriquecimiento | Lógica: cuándo aplicar |
---|---|
Evento | Devuelve si existe en el resultado JSON. |
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
correcto | Verdadero/Falso | success:False |
Resultado de JSON
[
{
"EntityResult": [
{
"Event":
{
"orgc_id": "1",
"ShadowAttribute": [],
"id": "3",
"threat_level_id": "3",
"event_creator_email": "john_doe@example.com",
"uuid": "5c5bff1b-a414-4a83-8755-035f0a000016",
"Object": [],
"Orgc": {
"uuid": "5c5ac66e-3884-4031-afd7-46f5bb9ebcaa",
"name": "ORGNAME",
"id": "1"
},
"Org": {
"uuid": "5c5ac66e-3884-4031-afd7-46f5bb9ebcaa",
"name": "ORGNAME",
"id": "1"
},
"RelatedEvent": [],
"sharing_group_id": "0",
"timestamp": "1549533154",
"date": "2019-02-07",
"disable_correlation": "False",
"info": "Test event",
"locked": "False",
"publish_timestamp": "1549533214",
"Attribute": [
{
"category": "Network activity",
"comment": " ",
"uuid": "5c5bffe2-9298-4098-ae31-035d0a000016",
"deleted": "False",
"timestamp": "1549533154",
"to_ids": "False",
"distribution": "3",
"object_id": "0",
"event_id": "3",
"ShadowAttribute": [],
"sharing_group_id": "0",
"value": "1.1.1.1",
"disable_correlation": "False",
"object_relation": "None",
"type": "ip-src",
"id": "1",
"Galaxy": []
}],
"attribute_count": "1",
"org_id": "1",
"analysis": "2",
"extends_uuid": " ",
"published": "True",
"distribution": "3",
"proposal_email_lock": "False",
"Galaxy": []
}}],
"Entity": "1.1.1.1"
}
]
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | Si se encuentra al menos un evento para una entidad: "Successfully retrieved information about the related events for the following entities: \n{0}".format(entity.identifier) ("Se ha obtenido correctamente información sobre los eventos relacionados con las siguientes entidades: \n{0}".format(entity.identifier)) Si no se encuentra ningún evento de al menos una entidad: "No se ha podido obtener información sobre los eventos relacionados de las siguientes entidades: \n{0}".format(entity.identifier Si no hay eventos de ningún tipo: "No se han encontrado eventos relacionados con las entidades proporcionadas". |
General |
Subir archivo
Descripción
Sube un archivo a un evento de MISP.
Parámetros
Nombre | Tipo | Predeterminado | Descripción |
---|---|---|---|
ID de evento | Cadena | N/A | Especifique el ID o UUID del evento al que quiera subir este archivo. |
Ruta del archivo | Cadena | N/A | Especifica una lista separada por comas de las rutas de archivo absolutas de los archivos que quieras subir a MISP. |
Categoría | Especifica la categoría del archivo subido. Valores posibles: Análisis externo, Entrega de carga útil, Artefactos eliminados e Instalación de carga útil. | ||
Distribución | Cadena | Comunidad | Especifica la distribución del archivo subido. |
Nivel de amenaza | Cadena | Alta | Especifica el nivel de amenaza del archivo subido. |
Análisis | Cadena | Inicial | Especifica el análisis del evento. |
Información | Cadena | N/A | Especifica información adicional sobre el archivo subido. |
Para el sistema de detección de intrusos | Casilla | Desmarcada | Si se habilita, el archivo subido se usará para los sistemas de detección de intrusiones. |
Comentario | Cadena | N/A | Especifica comentarios adicionales relacionados con el archivo subido. |
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
{
"Event": {
"id": "106",
"orgc_id": "1",
"org_id": "1",
"date": "2021-01-15",
"threat_level_id": "1",
"info": "vanuhi 1015",
"published": false,
"uuid": "1cd22aa2-57e8-4fc8-bac6-721c1be2c27d",
"attribute_count": "10",
"analysis": "0",
"timestamp": "1610893968",
"distribution": "1",
"proposal_email_lock": false,
"locked": false,
"publish_timestamp": "0",
"sharing_group_id": "0",
"disable_correlation": false,
"extends_uuid": "",
"event_creator_email": "admin@admin.test",
"Org": {
"id": "1",
"name": "ORGNAME",
"uuid": "09b0dde1-2934-4310-a107-74b6f534f041",
"local": true
},
"Orgc": {
"id": "1",
"name": "ORGNAME",
"uuid": "09b0dde1-2934-4310-a107-74b6f534f041",
"local": true
},
"Attribute": [],
"ShadowAttribute": [],
"Object": [
{
"id": "446",
"name": "file",
"meta-category": "file",
"description": "File object describing a file with meta-information",
"template_uuid": "688c46fb-5edb-40a3-8273-1af7923e2215",
"template_version": "20",
"event_id": "106",
"uuid": "0188ba5d-68eb-4b5c-8e05-6fd49f8eee9a",
"timestamp": "1610691647",
"distribution": "1",
"sharing_group_id": "0",
"comment": "",
"deleted": false,
"first_seen": null,
"last_seen": null,
"ObjectReference": [],
"Attribute": [
{
"id": "1859",
"type": "malware-sample",
"category": "External analysis",
"to_ids": true,
"uuid": "7920cd28-5082-47ce-9c3e-3ccbd5dae138",
"event_id": "106",
"distribution": "1",
"timestamp": "1610703650",
"comment": "",
"sharing_group_id": "0",
"deleted": false,
"disable_correlation": false,
"object_id": "446",
"object_relation": "malware-sample",
"first_seen": null,
"last_seen": null,
"value": "vanuhi.txt|7bd55b0a276e076cbaf470e64359adb8",
"Galaxy": [],
"data": "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",
"ShadowAttribute": [],
"Sighting": [
{
"id": "1733",
"attribute_id": "1859",
"event_id": "106",
"org_id": "1",
"date_sighting": "1611207638",
"uuid": "feb085f1-1923-4327-a73d-b60a948377e4",
"source": "",
"type": "0",
"Organisation": {
"id": "1",
"uuid": "09b0dde1-2934-4310-a107-74b6f534f041",
"name": "ORGNAME"
},
"attribute_uuid": "7920cd28-5082-47ce-9c3e-3ccbd5dae138"
}
]
}
}
}
}
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | Si se realiza correctamente para una entidad: "Succesfully uploaded the provided files to the event {0} in MISP".format(event_id) ("Se han subido correctamente los archivos proporcionados al evento {0} en MISP"). Error crítico (acción fallida) "Error al ejecutar la acción "Subir archivo". Motivo: {0}".format(stacktrace) Si se especifica un parámetro no válido en "Distribution" (acción fallida): "Error al ejecutar la acción "Subir archivo". Motivo: se ha proporcionado un valor no válido para el parámetro "Distribution". Números aceptados: 0, 1, 2 y 3. Cadenas aceptables: "Organisation", "Community", "Connected", "All". Si se especifica un parámetro no válido en "Nivel de amenaza" (acción fallida): "Error al ejecutar la acción "Subir archivo". Motivo: se ha proporcionado un valor no válido para el parámetro "Nivel de amenaza". Números aceptables: 1, 2, 3 y 4. Cadenas aceptables: "High", "Medium", "Low", "Undefined". Si se especifica un parámetro no válido en "Category" (acción fallida): "Error al ejecutar la acción "Subir archivo". Motivo: Se ha proporcionado un valor no válido para el parámetro "Category". Valores aceptables: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation". Si se especifica un parámetro no válido en "Analysis" (acción fallida): "Error al ejecutar la acción "Subir archivo". Motivo: se ha proporcionado un valor no válido para el parámetro "Analysis". Números aceptables: 0, 1 y 2. Cadenas aceptables: Initial, Ongoing y Completed. Si al menos uno de los archivos no está disponible, se mostrará el mensaje "Error al ejecutar la acción "Subir archivo". Motivo: no se ha podido acceder a los siguientes archivos: \n {0}".format(file paths, that were not accessible.) No se encuentra el ID de evento (acción fallida) "Error al ejecutar la acción "Subir archivo". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) |
General |
Ping
Descripción
Prueba de conectividad.
Parámetros
N/A
Casos prácticos
N/A
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
correcto | Verdadero/Falso | success:False |
Resultado de JSON
N/A
Quitar una etiqueta de un evento
Descripción
Quita etiquetas de un evento en MISP.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | Especifica el ID o UUID del evento del que quieras quitar etiquetas. |
Nombre de la etiqueta | CSV | N/A | Sí | Especifica una lista de etiquetas separadas por comas que quieras quitar de los eventos. |
Casos prácticos
Volver a clasificar un evento: elimina la etiqueta para volver a clasificarlo.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
{
"saved": true,
"success": "Tag removed.",
"check_publish": true
}
]
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | Si se han quitado todas las etiquetas de un evento correctamente: "Successfully removed the following tags from the event with {0} {1} in MISP: {2}.".format(ID/UUID, event_id, tags) Si no se han podido quitar algunas etiquetas de un evento: "No se han podido quitar las siguientes etiquetas del evento con {0} {1} en MISP: {2}.".format(ID/UUID, event_id, tags) Si no se ha completado para todos: "No se han quitado etiquetas del evento con {0} {1} en MISP".format(ID/UUID, event_id) Si no se ha encontrado al menos una etiqueta: "No se han encontrado las siguientes etiquetas en MISP: \n{0}".format(lista de etiquetas que no se han encontrado en MISP) Si no se ha encontrado ninguna etiqueta: "None of the provided tags were found in MISP." ("No se ha encontrado ninguna de las etiquetas proporcionadas en MISP"). Error crítico (acción fallida): "Error al ejecutar la acción "Quitar etiqueta de un evento". Motivo: {0}".format(stacktrace) No se encuentra el ID de evento (acción fallida) "Error al ejecutar la acción "Quitar etiqueta de un evento". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) |
General |
Añadir una etiqueta a un atributo
Descripción
Esta acción permite a un usuario añadir una etiqueta a un atributo específico de MISP. Este añade una clasificación al atributo en función de la categoría de la amenaza de seguridad que supone el IOC en el atributo.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Entero | N/A | Sí | Identificador del evento al que está asociado el atributo. Ejemplo: 1. |
Nombre de la etiqueta | Cadena | N/A | Sí | Nombre de la etiqueta que se va a añadir a un atributo. |
Nombre de atributo | Cadena | N/A | Sí | El identificador de nombre del atributo que se va a etiquetar. |
Categoría | Cadena | N/A | Sí | Categoría a la que pertenece el atributo (por ejemplo, "Payload Delivery"). |
Tipo | Cadena | N/A | Sí | El tipo de atributo (por ejemplo, nombre de archivo). |
UUID de objeto | Cadena | N/A | No | Identificador único de un objeto del evento. |
Casos prácticos
Clasifica el atributo según el tipo de indicador de compromiso: añade una etiqueta al atributo.
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
{
"name": "Global tag unique___test(7) successfully attached to Attribute(9).",
"message": "Global tag unique___test(7) successfully attached to Attribute(9).",
"url": "/tags/attachTagToObject"
}
]
Quitar una etiqueta de un atributo
Descripción
Quitar etiquetas de atributos en MISP.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | No | Especifica el ID o UUID del evento y dónde buscar los atributos. Este parámetro es obligatorio si "Búsqueda de atributos" se define como "Evento proporcionado". |
Nombre de la etiqueta | CSV | N/A | Sí | Especifica una lista de etiquetas separada por comas que quieras quitar de los atributos. |
Nombre de atributo | CSV | N/A | No | Especifica una lista separada por comas de los identificadores de atributo de los que quieras quitar etiquetas. |
Categoría | CSV | N/A | No | Especifica una lista de categorías separadas por comas. Si se especifica, la acción solo quitará las etiquetas de los atributos que tengan una categoría coincidente. Si no se especifica nada, la acción ignorará las categorías de los atributos. |
Tipo | CSV | N/A | No | Especifica una lista de tipos de atributos separados por comas. Si se especifica, la acción solo quitará las etiquetas de los atributos que tengan un tipo de atributo coincidente. Si no se especifica nada, la acción ignorará los tipos de los atributos. |
UUID de objeto | CSV | N/A | Especifica el UUID del objeto que contiene el atributo deseado. | |
Búsqueda de atributos | DDL | Evento proporcionado Posibles valores: Todos los eventos Evento proporcionado |
Sí | Especifica dónde debe buscar atributos la acción. Si se selecciona "Evento proporcionado", la acción solo buscará atributos o UUIDs de atributos en el evento con el ID o UUID proporcionado en el parámetro "ID de evento". Si elige "Todos los eventos", la acción buscará atributos en todos los eventos y quitará las etiquetas de todos los atributos que cumplan nuestros criterios. |
UUID de atributo | CSV | Especifica una lista separada por comas de los UUIDs de los atributos de los que quieras quitar las etiquetas nuevas. Nota: Si se especifican tanto "Nombre del atributo" como "UUID del atributo", la acción funcionará con los valores de "UUID del atributo". |
Casos prácticos
Volver a clasificar atributo: quitar etiqueta para volver a clasificar
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
{
"name": "Tag unique___test(7) successfully removed from Attribute(9).",
"message": "Tag unique___test(7) successfully removed from Attribute(9).",
"url": "/tags/removeTagFromObject"
}
]
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo> |
---|---|---|
Mensaje de salida* | Si se han eliminado correctamente las etiquetas de al menos un atributo: "Se han eliminado correctamente las etiquetas de los siguientes atributos de MISP:\n{0}".format(nombre del atributo/UUID del objeto) Si no se han quitado las etiquetas de al menos un atributo: "No se han quitado las etiquetas de los siguientes atributos de MISP:\n{0}".format(nombre del atributo o UUID del objeto) Si no se ha completado para todos: "No se ha quitado ninguna etiqueta de los atributos proporcionados en MISP" Si no se ha encontrado al menos una etiqueta: "No se han encontrado las siguientes etiquetas en MISP: \n{0}".format(lista de etiquetas que no se han encontrado en MISP) Si no se ha encontrado ninguna etiqueta: "None of the provided tags were found in MISP." ("No se ha encontrado ninguna de las etiquetas proporcionadas en MISP"). Error crítico (acción fallida): "Error al ejecutar la acción "Quitar etiqueta de un atributo". Motivo: {0}".format(stacktrace) Si se especifica un parámetro no válido en "Categoría" (acción de fallo): "Error al ejecutar la acción "Quitar etiqueta de un atributo". Motivo: Se ha proporcionado un valor no válido para el parámetro "Category". Valores aceptables: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation". Si se selecciona "Provided Event" (Evento proporcionado), pero no se selecciona Event ID (ID de evento): "Error executing action "Remove Tag from an Attribute". Motivo: debe proporcionar el ID de evento si selecciona "Evento proporcionado" en el parámetro "Búsqueda de atributo". No se ha encontrado el ID de evento (acción fallida) "Error al ejecutar la acción "Remove Tag from an Attribute". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) |
General |
Publicar evento
Descripción
Esta acción permite al usuario publicar un evento. Al publicar un evento, se comparte con el grupo que hayas seleccionado, por lo que todos sus miembros podrán verlo.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | Especifique el ID o UUID del evento que quiera publicar. |
Casos prácticos
Publicar un evento:
- Crear
- Añadir atributos de evento
- Publicar evento
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
{
"Event": {
"id": "3",
"orgc_id": "1",
"org_id": "1",
"date": "2019-12-27",
"threat_level_id": "1",
"info": "Connection to .ch",
"published": true,
"uuid": "5e05dd29-7b90-474d-b5f6-51ae0a00024b",
"attribute_count": "0",
"analysis": "1",
"timestamp": "1577774920",
"distribution": "3",
"proposal_email_lock": false,
"locked": false,
"publish_timestamp": "1577774846",
"sharing_group_id": "0",
"disable_correlation": false,
"extends_uuid": "5e05db24-1e98-4bb9-bd56-51fd0a00024b",
"event_creator_email": "admin@admin.test",
"Org": {
"id": "1",
"name": "ORGNAME",
"uuid": "5dfc9b8f-c320-4b6d-ac1c-4f4e8bdc3fef",
"local": true
},
"Orgc": {
"id": "1",
"name": "ORGNAME",
"uuid": "5dfc9b8f-c320-4b6d-ac1c-4f4e8bdc3fef",
"local": true
},
"Attribute": [],
"ShadowAttribute": [],
"RelatedEvent": [],
"Galaxy": [],
"Object": [],
"Tag": [
{
"id": "7",
"name": "unique___test",
"colour": "#9648c4",
"exportable": true,
"user_id": "0",
"hide_tag": false,
"numerical_value": null,
"local": 0
}
]
}
}
]
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | Si la operación se realiza correctamente: "Successfully published event with {0} {1} in MISP.".format(ID/UUID, event_id) Si no se ha publicado: "Event with {0} {1} was not published in MISP".format(ID/UUID, event_id) ("No se ha publicado el evento con {0} {1} en MISP"). Error crítico (acción fallida): "Error al ejecutar la acción "Publicar evento". Motivo: {0}".format(stacktrace) No se ha encontrado el ID de evento (acción fallida) "Error al ejecutar la acción "Publicar evento". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) |
General |
Unpublish Event
Descripción
La acción permite al usuario anular la publicación de un evento. Si dejas de publicar un evento, los grupos compartidos no podrán verlo.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | Especifique el ID o UUID del evento que quiera dejar de publicar. |
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
{
"Event": {
"id": "3",
"orgc_id": "1",
"org_id": "1",
"date": "2019-12-27",
"threat_level_id": "1",
"info": "Connection to .ch",
"published": false,
"uuid": "5e05dd29-7b90-474d-b5f6-51ae0a00024b",
"attribute_count": "0",
"analysis": "1",
"timestamp": "1577774920",
"distribution": "3",
"proposal_email_lock": false,
"locked": false,
"publish_timestamp": "1577774846",
"sharing_group_id": "0",
"disable_correlation": false,
"extends_uuid": "5e05db24-1e98-4bb9-bd56-51fd0a00024b",
"event_creator_email": "admin@admin.test",
"Org": {
"id": "1",
"name": "ORGNAME",
"uuid": "5dfc9b8f-c320-4b6d-ac1c-4f4e8bdc3fef",
"local": true
},
"Orgc": {
"id": "1",
"name": "ORGNAME",
"uuid": "5dfc9b8f-c320-4b6d-ac1c-4f4e8bdc3fef",
"local": true
},
"Attribute": [],
"ShadowAttribute": [],
"RelatedEvent": [],
"Galaxy": [],
"Object": [],
"Tag": [
{
"id": "7",
"name": "unique___test",
"colour": "#9648c4",
"exportable": true,
"user_id": "0",
"hide_tag": false,
"numerical_value": null,
"local": 0
}
]
}
}
]
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | Si la operación se realiza correctamente: "Successfully unpublished event with {0} {1} in MISP.".format(ID/UUID, event_id) ("Se ha anulado la publicación del evento con {0} {1} en MISP."). Si no se ha podido: "Event with {0} {1} was not unpublished in MISP".format(ID/UUID, event_id) ("No se ha podido anular la publicación del evento con {0} {1} en MISP"). Error crítico (acción fallida): "Error al ejecutar la acción "Despublicar evento". Motivo: {0}".format(stacktrace) No se encuentra el ID de evento (acción fallida) "Error al ejecutar la acción "Unpublish Event". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) |
General |
Eliminar un atributo
Descripción
Eliminar atributos en MISP. Hashes admitidos: MD5, SHA1, SHA224, SHA256, SHA384, SHA512 y SSDeep.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | No | Especifica el ID o UUID del evento y dónde buscar los atributos. Este parámetro es obligatorio si "Búsqueda de atributos" se define como "Evento proporcionado". |
Nombre de atributo | CSV | N/A | No | Especifica una lista separada por comas de los identificadores de atributos que quieras eliminar. |
Categoría | CSV | N/A | No | Especifica una lista de categorías separadas por comas. Si se especifica, la acción solo eliminará los atributos que tengan una categoría coincidente. Si no se especifica nada, la acción ignorará las categorías de los atributos. |
Tipo | CSV | N/A | No | Especifica una lista de tipos de atributos separados por comas. Si se especifica, la acción solo eliminará los atributos que tengan un tipo de atributo coincidente. Si no se especifica nada, la acción ignorará los tipos de los atributos. |
UUID de objeto | Cadena | N/A | No | Identificador único de un objeto del evento. |
Búsqueda de atributos | DDL | Evento proporcionado Posibles valores: Todos los eventos Evento proporcionado |
Sí | Especifica dónde debe buscar atributos la acción. Si se selecciona "Evento proporcionado", la acción solo buscará atributos o UUIDs de atributos en el evento con el ID o UUID proporcionado en el parámetro "ID de evento". Si selecciona "Todos los eventos", la acción buscará atributos en todos los eventos y eliminará todos los atributos que coincidan con nuestros criterios. |
UUID de atributo | CSV | Especifica una lista separada por comas de los UUIDs de los atributos que quieras eliminar. |
Casos prácticos
Quita un atributo de un evento.
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
{
"message": "Attribute deleted."
}
]
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | Si se ha añadido correctamente un avistamiento a al menos un atributo: "Se han eliminado correctamente los siguientes atributos en MISP:\n{0}".format(nombre del atributo o UUID del objeto) Si no se ha añadido correctamente Sighting a al menos un atributo: "Action didn't delete the following attributes in MISP:\n{0}".format(attribute name/object UUID) ("No se han eliminado los siguientes atributos en MISP:\n{0}".format(nombre del atributo o UUID del objeto)) Si no se ha completado para todos: "No se ha eliminado ningún atributo en MISP" Error crítico (acción fallida) "Error al ejecutar la acción "Eliminar un atributo". Motivo: {0}".format(stacktrace) Si se especifica un parámetro no válido en "Category" (acción fallida): "Error al ejecutar la acción "Eliminar un atributo". Motivo: Se ha proporcionado un valor no válido para el parámetro "Category". Valores aceptables: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation". Si se selecciona "Provided Event" (Evento proporcionado), pero no se selecciona Event ID (ID de evento): "Error executing action "Delete an Attribute". Motivo: debe proporcionar el ID de evento si selecciona "Evento proporcionado" en el parámetro "Búsqueda de atributo". No se ha encontrado el ID de evento (acción fallida) "Error al ejecutar la acción "Eliminar un atributo". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) |
General |
Eliminar un evento
Descripción
Eliminar el evento en MISP.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | Especifica el ID o UUID del evento que quieras eliminar. |
Casos prácticos
Eliminar un evento de forma permanente.
Fecha de ejecución
Esta acción se ejecuta en la entidad User.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
[
{
"name": "Event deleted.",
"message": "Event deleted.",
"url": "/events/delete/4"
}
]
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | Si se ha completado correctamente: "Successfully deleted event with {0} {1} in MISP".format(ID/UUID, event_id) Error crítico (acción fallida): "Error al ejecutar la acción "Eliminar un evento". Motivo: {0}".format(traceback) No se encuentra el ID de evento (acción fallida) "Error al ejecutar la acción "Eliminar un evento". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) |
General |
Crear objeto File Misp
Descripción
Esta acción permite al usuario organizar los atributos de archivo relacionados con un evento en un solo objeto que describe un archivo con su metainformación. El objeto con los atributos se adjunta a un evento especificado.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | Identificador único del evento al que se va a añadir el objeto. Ejemplo: 1 |
Nombre del archivo | Cadena | N/A | No | El nombre del archivo. |
MD5 | Cadena | N/A | No | El valor de hash MD5 del archivo. |
SHA1 | Cadena | N/A | No | El valor de hash sha1 del archivo. |
SHA256 | Cadena | N/A | No | El valor de hash sha256 del archivo. |
SSDEEP | Cadena | N/A | No | Valor ssdeep del archivo Ejemplo: 96:p5aAS1tN0M3t9AnTNuG6TNOt5PR1TNZdkljOXTNSnKTF3X7KsTFW+kLtW6K8i7bI:p5mb4rgQhRp7GljCbF3LKqFjkwxtU |
Imphash | Cadena | N/A | No | Valor de hash MD5 calculado a partir de la tabla importada. |
Casos prácticos
N/A
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
N/A
Crear objeto de error de coincidencia de IP y puerto
Descripción
Esta acción permite al usuario organizar los atributos de puerto e IP relacionados con un evento en un solo objeto que describe una dirección IP (o un dominio o un nombre de host) y un puerto vistos como una tupla (o una tripleta) en un periodo específico . El objeto con los atributos se adjunta a un evento especificado.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | Identificador único del evento al que se va a añadir el objeto. Ejemplo: 1 |
Dst-port | Cadena | N/A | No | Puerto de destino. |
Puerto de origen | Cadena | N/A | No | Puerto de origen. |
Dominio | Cadena | N/A | No | Domain (Gestionar dominio). |
Nombre de host | Cadena | N/A | No | Nombre de host. |
IP-Src | Cadena | N/A | No | Dirección IP de origen. |
IP-Dst | Cadena | N/A | No | Dirección IP de destino. |
Casos prácticos
N/A
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Enriquecimiento de entidades
N/A
Estadísticas
N/A
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
N/A
Crear un objeto Misp de conexión de red
Descripción
Crea un objeto de conexión de red en MISP. Se debe proporcionar uno de los siguientes parámetros: Dst-port, Src-port, IP-Src o IP-Dst, o bien el parámetro "Use Entities" debe tener el valor "true".
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | Especifica el ID o UUID del evento al que quieras añadir objetos de conexión de red. |
Dst-port | Cadena | N/A | No | Especifica el puerto de destino que quieras añadir al evento. |
Puerto de origen | Cadena | N/A | No | Especifica el puerto de origen que quieras añadir al evento. |
Nombre de host de destino | Cadena | N/A | No | Especifica el destino de origen que quieras añadir al evento. |
Hostname-src | Cadena | N/A | No | Especifica el nombre de host de origen que quieras añadir al evento. |
IP-Src | Cadena | N/A | No | Especifica la IP de origen que quieras añadir al evento. |
IP-Dst | Cadena | N/A | No | Especifica la IP de destino que quieras añadir al evento. |
Layer3-protocol | Cadena | N/A | No | Especifica el protocolo de capa 3 relacionado que quieras añadir al evento. |
Protocolo de capa 4 | Cadena | N/A | No | Especifica el protocolo de capa 4 relacionado que quieras añadir al evento. |
Layer7-protocol | Cadena | N/A | No | Especifica el protocolo de capa 7 relacionado que quieras añadir al evento. |
Usar entidades | Casilla | Desmarcada | No | Si se habilita, la acción usará entidades para crear objetos. Entidades admitidas: dirección IP. "Usar entidades" tiene prioridad sobre otros parámetros. |
Tipo de IP | DDL | IP de origen Posibles valores: IP de origen IP de destino |
Especifica qué tipo de atributo se debe usar con las entidades de IP. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
N/A
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | Si se ha completado correctamente y "Use Entities" no es true: "Successfully created new network-connection object for event with {0} {1} in MISP.".format(ID/UUID, event_id) ("Se ha creado correctamente un nuevo objeto de conexión de red para el evento con {0} {1} en MISP"). Si no se ha completado correctamente y "Use Entities" no es true: "Action wasn't able to created new network-connection object for event with {0} {1} in MISP. Motivo: {2}".format(ID/UUID) Si se ha completado correctamente y "Use Entities" es true: "Successfully created new network-connection objects for event with {0} {1} in MISP based on the following entities: \n{0}".format(ID/UUID, event_id, entity.identifiers) Si no se ha completado correctamente y "Use Entities" es true: "Action wasn't able to create new network-connection objects for event with {0} {1} in MISP based on the following entities: \n{0}".format(ID/UUID, event_id, entity.identifiers) ("No se ha podido crear objetos de conexión de red para el evento con {0} {1} en MISP en función de las siguientes entidades: \n{0}".format(ID/UUID, event_id, entity.identifiers)) Si no se ha completado correctamente para todos y "Use Entities" es true: "Action wasn't able to create new network-connection objects for event with {0} {1} in MISP based on the provided entities.".format(ID/UUID, event_id) ("No se ha podido crear objetos de conexión de red para el evento con {0} {1} en MISP en función de las entidades proporcionadas"). Error crítico (acción fallida) "Error al ejecutar la acción "Crear objeto Misp de conexión de red". Motivo: {0}".format(stacktrace) No se ha encontrado el ID de evento (acción fallida) "Error al ejecutar la acción "Create network-connection Misp Object". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) Si no se proporcionan Dst-port, Src-port, IP-Src ni IP-Dst y "Use Entities" == false: "Error al ejecutar la acción "Create network-connection Misp Object". Motivo: Debe proporcionar uno de los siguientes parámetros: "Dst-port", "Src-port", "IP-Src" o "IP-Dst", o bien definir el parámetro "Use Entities" como "true". |
General |
Crear objeto Url Misp
Descripción
Crea un objeto URL en MISP. Requiere que se proporcione la URL o que el parámetro "Use Entities" (Usar entidades) se defina como true.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | Especifique el ID o UUID del evento al que quiera añadir objetos URL. |
URL | Cadena | N/A | No | Especifica la URL que quieras añadir al evento. |
Puerto | Cadena | N/A | No | Especifica el puerto que quieras añadir al evento. |
Visto por primera vez | Cadena | N/A | No | Especifica cuándo se vio la URL por primera vez. |
Detectada por última vez | Cadena | N/A | No | Especifica cuándo se vio la URL por última vez. |
Dominio | Cadena | N/A | No | Especifica el dominio que quieras añadir al evento. |
Texto | Cadena | N/A | No | Especifica el texto adicional que quieras añadir al evento. |
IP | Cadena | N/A | No | Especifica la IP que quieras añadir al evento. |
Host | Cadena | N/A | No | Especifica el host que quieras añadir al evento. |
Usar entidades | Casilla | Desmarcada | Si se habilita, la acción usará entidades para crear objetos. Entidades admitidas: URL. "Usar entidades" tiene prioridad sobre otros parámetros. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
N/A
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | Si el resultado es correcto y "Use Entities" es falso: "Successfully created new URL object for event with {0} {1} in MISP.".format(ID/UUID, event_id) ("Se ha creado correctamente un nuevo objeto URL para el evento con {0} {1} en MISP"). Si no se ha completado correctamente y "Use Entities" no es true: "Action wasn't able to created URL object for event with {0} {1} in MISP. Motivo: {2}".format(ID/UUID) Si se ha completado correctamente y "Use Entities" es true: "Successfully created new URL objects for event with {0} {1} in MISP based on the following entities: \n{0}".format(ID/UUID, event_id, entity.identifiers) Si no se ha completado correctamente y "Use Entities" es true: "Action wasn't able to create new URL objects for event with {0} {1} in MISP based on the following entities: \n{0}".format(ID/UUID, event_id, entity.identifiers) ("No se ha podido crear ningún objeto de URL para el evento con {0} {1} en MISP en función de las siguientes entidades: \n{0}".format(ID/UUID, event_id, entity.identifiers)) Si no se ha completado correctamente para todos los elementos y "Use Entities" es true: "Action wasn't able to create new URL objects for event with {0} {1} in MISP based on the provided entities.".format(ID/UUID, event_id) ("No se ha podido crear objetos de URL para el evento con {0} {1} en MISP en función de las entidades proporcionadas"). Error crítico (acción fallida) "Error al ejecutar la acción "Create Url Misp Object". Motivo: {0}".format(stacktrace) No se ha encontrado el ID de evento (acción fallida) "Error al ejecutar la acción "Create Url Misp Object". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) Si no se proporciona ninguna URL y "Use Entities" == false: "Error al ejecutar la acción "Create Url Misp Object". Motivo: se debe proporcionar una URL o el parámetro "Use Entities" debe tener el valor "true". |
General |
Crear objeto Virustotal-Report
Descripción
Crea un objeto de informe de VirusTotal en MISP.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | Especifique el ID o UUID del evento al que quiera añadir objetos URL. |
Permalink | Cadena | N/A | Sí | Especifica el enlace al informe de VirusTotal que quieras añadir al evento. |
Comentario | Cadena | N/A | No | Especifica el comentario que quieras añadir al evento. |
Índice de detección | Cadena | N/A | No | Especifica la proporción de detección que quieras añadir al evento. |
Puntuación de la comunidad | Cadena | N/A | No | Especifica la puntuación de la comunidad que quieras añadir al evento. |
Primer envío | Cadena | N/A | No | Especifica la primera vez que se envía el evento. |
Último envío | Cadena | N/A | No | Especifica la última envío del evento. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | Si se ha completado correctamente : "Successfully created new Virustotal-Report object for event with {0} {1} in MISP.".format(ID/UUID, event_id) ("Se ha creado correctamente un nuevo objeto Virustotal-Report para el evento con {0} {1} en MISP"). Si no se ha completado correctamente : "Action wasn't able to created Virustotal-Report object for event with {0} {1} in MISP. Motivo: {2}".format(ID/UUID) Error crítico (acción fallida) "Error al ejecutar la acción "Create Virustotal-Report Misp Object". Motivo: {0}".format(stacktrace) No se ha encontrado el ID de evento (error en la acción) "Error al ejecutar la acción "Create Virustotal-Report Misp Object". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) |
General |
List Event Objects
Descripción
Recupera información sobre los objetos disponibles en el evento de MISP.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
ID de evento | Cadena | N/A | Sí | Especifica una lista separada por comas de los IDs y UUIDs de los eventos de los que quieras obtener los detalles. |
Número máximo de objetos que se devolverán | Entero | 50 | No | Especifica cuántos objetos quieres que se devuelvan. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Resultado de JSON
"Object": [
{
"id": "1",
"name": "ftm-Associate",
"meta-category": "followthemoney",
"description": "Non-family association between two people",
"template_uuid": "6119ecb3-dedd-44b6-b88f-174585b0b1bf",
"template_version": "1",
"event_id": "1",
"uuid": "2a3e260f-d3b2-4164-b2b1-2f6f5b559970",
"timestamp": "1594632232",
"distribution": "5",
"sharing_group_id": "0",
"comment": "",
"deleted": false,
"first_seen": null,
"last_seen": null,
"ObjectReference": [],
},
{
"id": "2",
"name": "ftm-Associate",
"meta-category": "followthemoney",
"description": "Non-family association between two people",
"template_uuid": "6119ecb3-dedd-44b6-b88f-174585b0b1bf",
"template_version": "1",
"event_id": "1",
"uuid": "800d8634-175a-4bc2-a4d7-aca200c8c132",
"timestamp": "1594632463",
"distribution": "5",
"sharing_group_id": "0",
"comment": "",
"deleted": false,
"first_seen": null,
"last_seen": null,
"ObjectReference": [],
}
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si se encuentra al menos un objeto para un evento: "Successfully listed objects for the following events: \n{0}".format(event_ids) Si no se ha encontrado el evento con el ID especificado (is_success = false): Si no se encuentra ningún objeto en un evento: "No se ha podido encontrar objetos para los siguientes eventos:\n {0}".format(event_ids) Si no se encuentra ningún objeto en todos los eventos: "No se ha encontrado ningún objeto en los eventos proporcionados". La acción debería fallar y detener la ejecución de la guía: Si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: imprime "Error al ejecutar la acción "List Event Objects". Motivo: {0}''.format(error.Stacktrace) |
General |
Tabla CSV | Nombre de la tabla: Event {0} Objects Columnas de tabla:
|
Obtener detalles del evento
Descripción
Recupera detalles sobre eventos en MISP.
Parámetros
Nombre visible del parámetro | Tipo | Es obligatorio | Descripción |
---|---|---|---|
ID de evento | Cadena | Sí | Especifique una lista separada por comas de los IDs o UUIDs de los eventos de los que quiera obtener detalles. |
Return Attributes Info | Casilla | Marcada | Si está habilitada, la acción creará una tabla de muro de casos para todos los atributos que formen parte del evento. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si la acción se ha completado correctamente en al menos uno de los IDs proporcionados: Imprime "Se ha obtenido correctamente la información de los siguientes eventos: <>" Si no se ha podido ejecutar la acción en al menos uno de los IDs de incidencia proporcionados: Imprime "No se ha podido recuperar la información de los siguientes eventos: <> La acción debería fallar y detener la ejecución de un cuaderno de estrategias: La acción debería fallar y detener la ejecución de la guía: Si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: imprime "Error al ejecutar la acción "List Event Objects". Motivo: {0}''.format(error.Stacktrace) |
General |
Tabla CSV | Nombre de la tabla: "Detalles de los atributos del evento {0}".format(event_id) Columnas:
|
Listar avistamientos de un atributo
Descripción
Lista de avistamientos disponibles para atributos en MISP.
Parámetros
búsquedaNombre del parámetro | Tipo | Valor predeterminado | Obligatorio | Descripción |
---|---|---|---|---|
Nombre de atributo | CSV | No | Especifique una lista de identificadores de atributos separados por comas de los que quiera mostrar las detecciones. Nota: Si se especifican tanto "Nombre del atributo" como "UUID del atributo", la acción funcionará con los valores de "UUID del atributo". | |
ID de evento | Cadena | No | Especifica el ID o UUID del evento y dónde buscar los atributos. Este parámetro es obligatorio si "Búsqueda de atributos" se define como "Evento proporcionado". | |
Categoría | CSV | No | Especifica una lista de categorías separadas por comas. Si se especifica, la acción solo mostrará las detecciones de los atributos que tengan una categoría coincidente. Si no se especifica nada, la acción ignorará las categorías de los atributos. Valores posibles: Análisis externo, Entrega de carga útil, Artefactos eliminados e Instalación de carga útil. | |
Tipo | CSV | No | Especifica una lista de tipos de atributos separados por comas. Si se especifica, la acción solo mostrará las detecciones de los atributos que tengan un tipo de atributo coincidente. Si no se especifica nada, la acción ignorará los tipos de los atributos. Valores de ejemplo: md5, sha1, ip-src, ip-dst | |
Búsqueda de atributos | DDL | Evento proporcionado Posibles valores: Todos los eventos |
Sí | Especifica dónde debe buscar atributos la acción. Si se selecciona "Evento proporcionado", la acción solo buscará atributos o UUIDs de atributos en el evento con el ID o UUID proporcionado en el parámetro "ID de evento". Si selecciona "Todos los eventos", la acción buscará atributos en todos los eventos y mostrará los resultados de todos los atributos que coincidan con nuestros criterios. |
UUID de atributo | CSV | No | Especifica una lista separada por comas de los UUIDs de los atributos de los que quieras obtener una lista de avistamientos. Nota: Si se especifican tanto "Nombre del atributo" como "UUID del atributo", la acción funcionará con los valores de "UUID del atributo". |
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
is_success | Verdadero/Falso | is_success:False |
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | Si se han añadido correctamente avistamientos a al menos un atributo: "Successfully listed sightings for the following attributes in MISP:\n{0}".format(attribute name/attribute UUID) ("Se han añadido correctamente avistamientos a los siguientes atributos en MISP:\n{0}".format(nombre del atributo/UUID del atributo)) Si no se han podido enumerar las detecciones de al menos un atributo: "Action didn't list sightings for the following attributes in MISP:\n{0}".format(attribute name/attribute UUID) ("No se han podido enumerar las detecciones de los siguientes atributos en MISP:\n{0}".format(nombre del atributo/UUID del atributo)) Si no se encuentran avistamientos para todos los atributos o no se encuentran avistamientos para ningún atributo: "No se han encontrado avistamientos para los atributos proporcionados en MISP" Error crítico (acción fallida) "Error al ejecutar la acción "List Sightings of an Attribute". Motivo: {0}".format(stacktrace) Si se especifica un parámetro no válido en "Categoría" (acción fallida): "Error al ejecutar la acción "List Sightings of an Attribute". Motivo: Se ha proporcionado un valor no válido para el parámetro "Category". Valores aceptables: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation". Si se selecciona "Provided Event" (Evento proporcionado), pero no se selecciona Event ID (ID de evento): "Error executing action "List Sightings of an Attribute". Motivo: debe proporcionar el ID de evento si selecciona "Evento proporcionado" en el parámetro "Búsqueda de atributo". |
General |
Definir la marca IDS de un atributo
Descripción
Define la marca IDS para los atributos de MISP.
Parámetros
searchsearchNombre del parámetro | Tipo | Valor predeterminado | Obligatorio | Descripción |
---|---|---|---|---|
Nombre de atributo | CSV | No | Especifique una lista de identificadores de atributos separados por comas para los que quiera definir una marca de IDS. Nota: Si se especifican tanto "Nombre del atributo" como "UUID del atributo", la acción funcionará con los valores de "UUID del atributo". | |
ID de evento | Cadena | No | Especifica el ID o UUID del evento y dónde buscar los atributos. Este parámetro es obligatorio si "Búsqueda de atributos" se define como "Evento proporcionado". | |
Categoría | CSV | No | Especifica una lista de categorías separadas por comas. Si se especifica, la acción solo definirá la marca IDS para los atributos que tengan una categoría coincidente. Si no se especifica nada, la acción ignorará las categorías de los atributos. Valores posibles: Análisis externo, Entrega de carga útil, Artefactos eliminados e Instalación de carga útil. | |
Tipo | CSV | No | Especifica una lista de tipos de atributos separados por comas. Si se especifica, la acción solo definirá la marca IDS para los atributos que tengan un tipo de atributo coincidente. Si no se especifica nada, la acción ignorará los tipos de los atributos. Valores de ejemplo: md5, sha1, ip-src, ip-dst | |
Búsqueda de atributos | DDL | Evento proporcionado Posibles valores: Todos los eventos |
Sí | Especifica dónde debe buscar atributos la acción. Si se selecciona "Evento proporcionado", la acción solo buscará atributos o UUIDs de atributos en el evento con el ID o UUID proporcionado en el parámetro "ID de evento". Si se selecciona "Todos los eventos", la acción buscará atributos en todos los eventos y definirá la marca IDS para todos los atributos que cumplan nuestros criterios. |
UUID de atributo | CSV | No | Especifique una lista separada por comas de los UUIDs de los atributos para los que quiera definir una marca de IDS. |
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
correcto | Verdadero/Falso | success:False |
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | Si se ha añadido correctamente la marca IDS a al menos un atributo: "Se ha definido correctamente la marca IDS para los siguientes atributos en MISP:\n{0}".format(nombre del atributo o UUID del objeto) Si no se ha añadido correctamente la marca IDS a al menos un atributo: "Action didn't set IDS flag for the following attributes in MISP:\n{0}".format(attribute name/object UUID) ("No se ha definido la marca IDS para los siguientes atributos en MISP:\n{0}".format(nombre del atributo o UUID del objeto)) Si no se ha completado correctamente para todos: "No se ha definido la marca IDS para los atributos proporcionados en MISP" Error crítico (acción fallida) "Error al ejecutar la acción "Definir la marca de ID de un atributo". Motivo: {0}".format(stacktrace) Si se especifica un parámetro no válido en "Categoría" (acción fallida): "Error al ejecutar la acción "Definir marca de ID para un atributo". Motivo: Se ha proporcionado un valor no válido para el parámetro "Category". Valores aceptables: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation". Si se selecciona "Provided Event" (Evento proporcionado), pero no se selecciona Event ID (ID de evento): "Error al ejecutar la acción "Set IDS Flag for an Attribute" (Definir la marca IDS de un atributo). Motivo: debe proporcionar el ID de evento si selecciona "Evento proporcionado" en el parámetro "Búsqueda de atributo". No se ha encontrado el ID de evento (acción fallida) "Error al ejecutar la acción "Set IDS Flag for an Attribute". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) |
General |
Anular la marca IDS de un atributo
Descripción
Anula la marca IDS de los atributos de MISP.
Parámetros
Nombre | Tipo | Valor predeterminado | Obligatorio | Descripción |
---|---|---|---|---|
Nombre de atributo | CSV | No | Especifique una lista de identificadores de atributos separados por comas para los que quiera quitar una marca de IDS. |
|
ID de evento | Cadena | No | Especifica el ID o UUID del evento y dónde buscar los atributos. Este parámetro es obligatorio si "Búsqueda de atributos" se define como "Evento proporcionado". | |
Categoría | CSV | No | Especifica una lista de categorías separadas por comas. Si se especifica, la acción solo anulará la marca IDS de los atributos que tengan una categoría coincidente. Si no se especifica nada, la acción ignorará las categorías de los atributos. Valores posibles: Análisis externo, Entrega de carga útil, Artefactos eliminados e Instalación de carga útil. | |
Tipo | CSV | No | Especifica una lista de tipos de atributos separados por comas. Si se especifica, la acción solo anulará la marca IDS de los atributos que tengan un tipo de atributo coincidente. Si no se especifica nada, la acción ignorará los tipos de los atributos. Valores de ejemplo: md5, sha1, ip-src, ip-dst | |
Búsqueda de atributos | DDL | Evento proporcionado Posibles valores: Todos los eventos |
Verdadero | Especifica dónde debe buscar atributos la acción. Si se selecciona "Evento proporcionado", la acción solo buscará atributos o UUIDs de atributos en el evento con el ID o UUID proporcionado en el parámetro "ID de evento". Si se selecciona "Todos los eventos", la acción buscará atributos en todos los eventos y desactivará la marca IDS de todos los atributos que cumplan nuestros criterios. |
UUID de atributo | CSV | No | Especifica una lista separada por comas de UUIDs de atributos para los que quieras quitar una marca de IDS. Nota: Si se especifican tanto "Nombre del atributo" como "UUID del atributo", la acción funcionará con los valores de "UUID del atributo". |
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor | Ejemplo |
---|---|---|
correcto | Verdadero/Falso | success:False |
Panel de casos
Tipo de resultado | Descripción del valor | Tipo |
---|---|---|
Mensaje de salida* | Si se ha quitado correctamente la marca de IDS de al menos un atributo: "Successfully unset IDS flag for the following attributes in MISP:\n{0}".format(attribute name/object UUID) ("Se ha quitado correctamente la marca de IDS de los siguientes atributos de MISP:\n{0}".format(nombre del atributo o UUID del objeto)) Si no se ha quitado correctamente la marca de IDS de al menos un atributo: "No se ha quitado la marca de IDS de los siguientes atributos de MISP:\n{0}".format(nombre del atributo o UUID del objeto) Si no se ha completado correctamente para todos: "No se ha quitado la marca de IDS de los atributos proporcionados en MISP" Error crítico (acción fallida): "Error al ejecutar la acción "Unset IDS Flag for an Attribute". Motivo: {0}".format(stacktrace) Si se especifica un parámetro no válido en "Categoría" (acción fallida): "Error al ejecutar la acción "Unset IDS Flag for an Attribute". Motivo: Se ha proporcionado un valor no válido para el parámetro "Category". Valores aceptables: External Analysis, Payload Delivery, Artifacts Dropped, Payload Installation". Si se selecciona "Provided Event" (Evento proporcionado), pero no se selecciona Event ID (ID de evento): "Error executing action "Unset IDS Flag for an Attribute". Motivo: debe proporcionar el ID de evento si selecciona "Evento proporcionado" en el parámetro "Búsqueda de atributo". No se ha encontrado el ID de evento (acción fallida) "Error al ejecutar la acción "Unset IDS Flag for an Attribute". Motivo: No se ha encontrado el evento con {0} {1} en MISP".format(ID/UUID, event_id) |
General |
Conector
MISP - Attributes Connector
Descripción
Extrae atributos de MISP.
Configurar el conector de atributos de MISP en Google SecOps
Para obtener instrucciones detalladas sobre cómo configurar un conector en Google SecOps, consulta el artículo Configurar el conector.
Parámetros del conector
Utiliza los siguientes parámetros para configurar el conector:
Nombre del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
DeviceProductField | Cadena | Nombre del producto | Sí | Introduce el nombre del campo de origen para obtener el nombre del campo de producto. |
EventClassId | Cadena | alertType | Sí | Introduzca el nombre del campo de origen para obtener el nombre del campo de evento. |
PythonProcessTimeout | Entero | 180 | Sí | Límite de tiempo de espera del proceso de Python que ejecuta la secuencia de comandos actual. |
Raíz de la API | Cadena | N/A | Sí | Raíz de la API de la cuenta de MISP. |
Clave de API | Contraseña | Sí | Clave de API de la cuenta de MISP. | |
Fetch Max Hours Backwards | Entero | 1 | No | Número de horas desde las que se deben obtener los atributos. |
Número máximo de atributos por ciclo | Entero | 50 | Sí | Número de atributos que se procesarán por cada iteración del conector. |
Nivel de amenaza más bajo que se va a obtener | Entero | 1 | Sí | Gravedad mínima que se usará para obtener alertas. Valores posibles: del 1 al 4. |
Filtro de tipo de atributo | Cadena | No | Filtra los atributos por su tipo, separados por comas. Si se proporciona, solo se procesarán los atributos con el tipo incluido en la lista blanca. | |
Filtro de categoría | Cadena | No | Filtra los atributos por su categoría, separados por comas. Si se proporciona, solo se procesarán los atributos con la categoría incluida en la lista blanca. | |
Filtro Galaxy | Cadena | No | Filtra los atributos por la galaxia de su evento principal, separados por comas. Si se proporciona, solo se procesarán los atributos que pertenezcan a un evento con una galaxia incluida en la lista blanca. | |
Verificar SSL | Casilla | Sí | Si está habilitada, compruebe que el certificado SSL de la conexión al servidor CheckPoint Cloud Guard sea válido. | |
Nombre del campo de entorno | Cadena | No | Describe el nombre del campo en el que se almacena el nombre del entorno. Si no se encuentra el campo de entorno, se utiliza el entorno predeterminado. | |
Patrón de regex de entorno | Cadena | .* | No | Un patrón de expresión regular que se ejecuta en el valor encontrado en el campo \"Nombre del campo de entorno\". El valor predeterminado es .* para captar todos los valores y devolverlos sin cambios. Se usa para permitir que el usuario manipule el campo del entorno mediante la lógica de expresiones regulares. Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno será el entorno predeterminado. |
Dirección del servidor proxy | Cadena | No | Dirección del servidor proxy que se va a usar. | |
Nombre de usuario del proxy | Cadena | No | Nombre de usuario del proxy para autenticarse. | |
Contraseña del proxy | Contraseña | No | La contraseña del proxy para autenticarte. |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.