我尝试分析来自snoopy的日志。例如:
Dec 2 07:58:31 local.server snoopy[14165]: [uid:1660 sid:14056 tty:/dev/pts/1 cwd:/home/myuser filename:/usr/bin/ssh]: ssh root@remote.server我写了一个解码器:
<decoder name="snoopy-logger">
<program_name>^snoopy</program_name>
</decoder>和:
<group name="snoopy-test">
<rule id="100040" level="0">
<decoded_as>snoopy-logger</decoded_as>
<description>Ignore Snoopy logger events</description>
</rule>
<rule id="100041" level="15">
<if_sid>100040</if_sid>
<match>ssh root@</match>
<description>snoopy root</description>
</rule>
</group>当我通过logtest进行测试时,我得到了:
**Phase 1: Completed pre-decoding.
full event: 'Dec 2 07:58:31 local.server snoopy[14165]: [uid:1660 sid:14056 tty:/dev/pts/1 cwd:/home/myuser filename:/usr/bin/ssh]: ssh root@remote.server'
hostname: 'local.server'
program_name: 'snoopy'
log: '[uid:1660 sid:14056 tty:/dev/pts/1 cwd:/home/myuser filename:/usr/bin/ssh]: ssh root@remote.server'
**Phase 2: Completed decoding.
decoder: 'snoopy-logger'
**Phase 3: Completed filtering (rules).
Rule id: '100041'
Level: '15'
Description: 'snoopy root'
**Alert to be generated.所以它是有效的,但是在SIEM中,我得到了src_ip和dst_ip = 0.0.0.0的事件。我错过了什么?我需要src_ip = local.server和dst_ip = remote.server。
提前感谢您的任何建议:)
发布于 2016-03-30 02:00:37
看起来我的回答有点晚了,但不幸的是,在AlienVault中,OSSEC规则只是解析问题的一半。
一旦OSSEC解析了事件,并且它具有足够高的级别来生成OSSEC警报,它就会写入/var/ossec/logs/ alert is /alerts.log,然后由读取警报文件的ossim-agent拾取。ossim-agent是一个传感器进程,负责读取原始文本日志,然后使用插件(在本例中为/etc/ossim/agent/plugins/中的ossec-single-line.cfg插件)中定义的正则表达式对其进行解析。
您可能需要通过在/etc/ossim/agent/plugins/中创建ossec-single-line.cfg.local文件来向OSSEC的原始插件添加规则,从而向插件中添加额外的规则。
有关创建规则和插件文件的更多信息,请参阅AlienVault的文档:https://www.alienvault.com/doc-repo/usm/security-intelligence/AlienVault-USM-Plugins-Management-Guide.pdf
请查看从第35页开始的自定义插件部分。
调优愉快!
https://stackoverflow.com/questions/34131707
复制相似问题