承接自上文 OSSEC an open source HIDS --- Log Analysised ( 1 )
下面转向我们的主题:Log analysised---The main process.
Log analysised 包含了日志的解码与分析,是非常艰难的工作。
以下是Log analysised的执行步骤:
1.日志预解码 Log pre-decoding
2.日志解码 Log decoding
3.日志分析 Log analysis
接下来详细说明以上三个步骤:
1.日志预解码 Log pre-decoding
目的:从日志中提取一般的信息。
例如:从系统日志头中获取主机名,程序名和时间等等。
条件:日志必须格式良好。
例1:
假设系统日志中新产生了一条系统信息:
Apr 13 13:00:01 enigma syslogd: restart
在OSSEC中,经预解码后,看起来将会像以下这个样子:
time/date -> Apr 13 13:00:01
hostname -> enigma
program_name -> syslogd
log -> restart
例2:
假设SSHD日志中新产生了一条SSHD信息:
Apr 14 17:32:06 enigma sshd[1025]: Accepted password for root from 192.168.2.190 port 1618 ssh2
在OSSEC中,经预解码后,看起来将会像以下这个样子:
time/date -> Apr 14 17:32:06
hostname -> enigma
program_name -> sshd
log -> Accepted password for root from 192.168.2.190 port 1618 ssh2
例3:
假设SSHD日志中新产生了一条ASL信息:
[Time 2006.12.28 15:53:55 UTC] [Facility auth] [Sender sshd] [PID 483]
[Message error: PAM: Authentication failure for username from 192.168.0.2]
[Level 3] [UID -2] [GID -2] [Host mymac]
在OSSEC中,经预解码后,看起来将会像以下这个样子:
time/date -> Dec 28, 2006 15:53:55
hostname -> mymac
program_name -> sshd
log -> error: PAM: Authentication failure for username from 192.168.0.2
2.日志解码 Log decoding
日志解码是为了获得比预解码更深入的信息,这次不是从日志头中提取,而是从日志内容中用正则表达式(Regular Expresion)标识出某些关键字,一般我们需要提取源IP地址,用户名,ID号等等的信息。
我们有上百条默认的解码规则,它们被保存在decoder.xml文件中。
程序启动时,经过OSSEC处理,这些解码规则将被读入一个树状的结构中。
例1:
假设SSHD日志中新产生了一条SSHD信息:
Apr 14 17:32:06 enigma sshd[1025]: Accepted password for root from 192.168.2.190 port 1618 ssh2
在OSSEC中,经解码后,看起来将会像以下这个样子:
time/date -> Apr 14 17:32:06
hostname -> enigma
program_name -> sshd
log -> Accepted password for root from 192.168.2.190 port 1618 ssh2
srcip -> 192.168.2.190
user -> root
3.日志分析 Log analysis
日志被解码之后的下一步,是检查是否有与之相匹配的规则。
OSSEC有400多条默认的规则,用XML形式保存。
程序启动时,经过OSSEC处理,所有规则都被读入一个树状的结构中。
规则只能用来匹配被解码之后的日志信息。
由于解码器的存在,规则和日志的初始化之间没有直接的联系。
匹配过程图解如下:
这种方法类似绝大多数的日志分析工具,不是以水平的方式进行的。
这种方法十分有效,平均每条日志只用匹配7-8条规则,而不是全部的400条。
自此,OSSEC整个日志分析过程的讲解到此完毕。
原文出处:《Log Analysis using OSSEC》 作者:Daniel B. Cid
分享到:
相关推荐
"ossec-hids" 指的是 OSSEC(Open Source Security Information and Event Management)主机入侵检测系统,这是一个开源项目,用于监控系统日志、检测异常行为和潜在的攻击。"3.3.0" 是该软件的版本号,表明这是 ...
OSSEC是一款开源的基于主机的入侵检测系统,可以简称为HIDS。它具备日志分析,文件完整性检查,策略监控,rootkit检测,实时报警以及联动响应等功能。它支持多种操作系统:Linux、Windows、MacOS、Solaris、HP-UX、...
OSSEC (Open Source Security Information Management System - 开源安全信息管理系统) 是一款强大的主机入侵检测系统(HIDS),它能够监控和保护操作系统免受恶意活动的影响。版本1.6是该软件的一个早期版本,尽管...
**ossec-hids-2.8.2.zip** 是一个包含OSSEC主机入侵检测系统(Host-based Intrusion Detection System)的版本2.8.2的压缩包。OSSEC是一款开源的、多平台的HIDS,它能提供实时的系统监控、警报以及日志分析功能,...
2. **解压源码**:使用`tar -zxvf ossec-hids-3.6.0.tar.gz`命令解压源码包。 3. **配置源码**:进入源码目录,运行`./configure`以检测系统环境并生成Makefile。 4. **编译源码**:执行`make`命令,编译源码生成可...
WINDOWS下配合OSSEC SERVER的agent,安装方便,与Server段联合使用,可以实现多平台的SEIM功能
tar -xvzf ossec-hids-<version>.tar.gz cd ossec-hids- ``` 在源代码目录中,执行以下步骤来编译和安装OSSEC: ```bash ./configure make sudo make install ``` 安装完成后,启动OSSEC服务并检查其状态: ```...
更改目录cd OSSEC-ELK-Application-Servers-Setup 生成ssh密钥。 您可以将其保存在首选文件中。 ssh-keygen 使用上面生成的ssh密钥的正确路径更新Vagrantfile。 在第19行(私钥)和第20行(公钥)。 我将文件另存...
ossec 开源主机威胁检测工具,可以用于在windows系统上收集日志信息,检测攻击行为及文件系统变化等。
这些是用于创建OSSEC-HIDS 2.8版debian软件包的文件,这些文件包含在ossec.net网站和WAZUH存储库中。 您可以在以下位置找到这些软件包: 或直接在以下: : 这些文件可以构建两个不同的程序包: ossec-hids:...
其中,开源的OSSEC IDS(Open Source HIDS Security,OSSEC)因其在多平台上的强大功能而受到青睐。本文将详细介绍如何将OSSEC IDS与Elasticsearch和Kibana整合,实现数据存储和呈现的系统部署。 ### OSSEC IDS简介...
ossec-agent自动安装脚本-linux系统_ossec-agent
2. **安装ossec-wui**:下载ossec-wui-0.9的压缩包,解压后按照readme文件的指示进行安装,通常包括将文件复制到ossec服务器的适当目录,配置web服务器(如Apache或Nginx)以代理请求到ossec-wui。 3. **配置ossec-...
**WAZUH-OSSEC 开源安全平台安装详解** WAZUH-OSSEC 是一个强大的开源安全监控系统,它提供了实时的入侵检测、主机完整性检查和日志聚合功能。该平台支持多种操作系统,包括 CentOS8,在企业环境中广泛用于提升网络...
OSSEC is a full platform to monitor and... It mixes together all the aspects of HIDS (host-based intrusion detection), log monitoring and SIM/SIEM together in a simple, powerful and open source solution.
OSSEC & OSSIM Unified Open Source Security开源安全框架精要PPT 内容:Why OSSIM ,OSSIM Architecture,OSSIM Embedded Tools,OSSIM Collectors ,OSSIM Collector Anatomy,OSSIM Threat assessment ,OSSIM ...
OSSEC HIDS的主要功能有日志分析、完整性检查、rootkit检测、基于时间的警报和主动响应。除了具有入侵检测系统功能外,它还一般被用在SEM/SIM(安全事件管理(SEM: Security Event Management)/安全信息管理(SIM...
作为一款HIDS,OSSEC应该被安装在一台实施监控的系统中。另外有时候不需要安装完全版本得OSSEC,如果有多台电脑都安装了OSSEC,那么就可以采用客户端/服务器模式来运行。客户机通过客户端程序将数据发回到服务器端...
3. **启动服务**:使用`/usr/local/ossec/bin/ossec-control enable database`命令启用数据库支持,并重启服务。 **客户端(代理)安装**: 1. **下载安装包**:从官方网站下载最新的OSSEC安装包。 2. **解压安装*...