架构 image.png 1、安装 image.png image.png image.png image.png image.png 2、启动与配置 image.png image.png image.png image.png image.png image.png image.png image.png image.png image.png image.png image.png image.png image.png im
ip ossec-server 172.16.30.23 ossec-agent 172.16.30.24 安装软件及版本: ossec3.0 mariadb5.5.6 安装方式: ossec-server set password for ossec@localhost=password('ossec'); #给ossec帐号创建密码 flush privileges; exit # 添加ossec /ossec/ossec-hids/archive/3.0.0.tar.gzhttps://github.com/ossec/ossec-hids/archive/3.0.0.tar.gz ossec-hids /var/ossec/bin/ossec-control enable database # 给ossec.conf文件授权 chmod u+w /var/ossec/etc/ossec.conf 客户端 /var/ossec/bin/ossec-control start # 三、ossec的server和agent连接查看 # 查看ossec连接情况 在ossec服务端,查看agent的连接情况
- 要启动 OSSEC HIDS: /var/ossec/bin/ossec-control start - 要停止 OSSEC HIDS: /var/ossec/bin/ossec-control stop - 要查看或修改系统配置,请编辑 /var/ossec/etc/ossec.conf 感谢使用 OSSEC HIDS. start # /var/ossec/bin/ossec-control start Starting OSSEC HIDS v3.7.0... Started ossec-maild... Started ossec-execd... Started ossec-analysisd... /bin/ossec-logtest来测试,输入log内容即可 root@ubuntu2004:/var/ossec/etc# /var/ossec/bin/ossec-logtest 2023/11
关于ossec的安装,这里就不在赘述,可以看看官方文档,ossec支持2种模式,第一种是安装ossec客户端,这种在大公司未必适用因为种种原因,还有一种是利用syslog来传输安全日志,我这里主要说的是这个 1、配置ossec server: ossec自身支持syslog功能,在/var/ossec/etc/ossec.conf里可以配置,另外还可以配置允许访问的网段地址,首先配置本机支持syslog, 把ossec-remoted开启。 ,这个时候可以tail -f /var/ossec/log/ossec.log查看配置文件有无报错,如报错则无法启动ossec服务,如图已经启动。 3、接入syslog: 通过syslog将日志传输到ossec server上,通过/var/ossec/logs/ossec.log,检查到ossec已经允许接受来自192.168.1.
OSSEC需要第一个用于实时警报和文件删除警报,而后者用于编译OSSEC。 OSSEC现已安装,随时可以进行配置。 配置OSSEC OSSEC被chroot到/var/ossec目录,其配置文件ossec.conf在/var/ossec/etc目录中。 启动OSSEC: /var/ossec/bin/ossec-control start 如果当前工作目录是/var/ossec/etc,您可以使用: .. 重启OSSEC 对OSSEC进行任何修改后,必须重新启动: /var/ossec/bin/ossec-control restart 如果它重新启动而没有错误,它将输出以下内容: Killing ossec-monitord 错误日志文件是ossec.log下/var/ossec/logs目录。 期待什么 在进行任何最终修改并重新启动OSSEC之后,您应该收到另一个警告,说OSSEC已经启动。
在本教程中,您将学习如何安装OSSEC以监视其安装的Debian 8服务器,即本地 OSSEC安装。 - To start OSSEC HIDS: /var/ossec/bin/ossec-control start - To stop OSSEC HIDS 电子邮件设置位于OSSEC的主配置文件ossec.conf中 ,它位于/var/ossec/etc目录中。要访问和修改任何OSSEC文件,首先需要切换到root用户。 然后启动OSSEC。 /var/ossec/bin/ossec-control start 检查收件箱中是否有电子邮件说明OSSEC已启动。 使用变量和自定义规则,重新启动OSSEC。 /var/ossec/bin/ossec-control restart 有了这个,OSSEC应该停止发送IPTables拒绝消息的警报。
介绍 OSSIME中的HIDS是通过OSSEC来实现的,OSSEC采用服务端和客户端模式,主要通过文件完整性监视,日志监视,rootcheck和进程监视来主动监视Unix系统活动的所有方面。 OSSIM中服务端已经安装完成,只需要在要监控的主机上安装客户端即可: ossec http://ossec.github.io/ 今天就来看下,怎么一步一步配置4771暴力破解攻击的报警. 现在就可以看到所有ossec agent所接受到的日志: #tail -10f /var/ossec/logs/archives/archives.log 匹配规则和报警 默认Ossec有900多条规则 比如rule id为18105 对应的插件是:ossec-single-line.cfg ? 通过查看告警日志,我们成功的发现了4771已经被规则匹配出来,其实这里被匹配出的4771事件不是使用关键字4771在ossec规则中匹配到的,我们详细看下配置这个4771的规则是/var/ossec/alienvault
OSSEC规则转换工具在编写了首批OSSEC规则(OSSEC Kismet告警规则)后,我发现直接编辑XML文件难以直观查看规则内容,因此开发了这款能将CSV文件转换为规则文件的小工具。 行添加校验和输出逻辑运行方式通过命令行参数指定:必选:输入CSV文件名可选:输出XML文件名(未指定时输出到stdout)随工具附赠:用于生成Kismet规则的CSV示例文件对应的XML输出文件立即下载OSSEC
; grant INSERT,SELECT,UPDATE,CREATE,DELETE,EXECUTE on ossec.* to ossec@localhost; set password for ossec (图片可点击放大查看) /var/ossec/bin/ossec-control enable database cd /var/ossec/bin . /ossec-configure (图片可点击放大查看) 4、配置文件中添加output数据库配置 cd /var/ossec/etc/ vim ossec-server.conf < ) 2、修改配置文件并启动客户端 cd /var/ossec/etc/ vim ossec-agent.conf vim internal_options.conf cd /var/ossec/bin (图片可点击放大查看) 2、OSSEC-Server服务端添加syslog_output vim /var/ossec/etc/ossec.conf 添加如下行 <syslog_output>
AIDE(高级入侵检测环境)安装 AIDE:sudo apt-get install aide初始化数据库:sudo aideinit定期检查文件完整性:sudo aide --check 3.2 使用 OSSEC (开源安全监控系统)安装 OSSEC:sudo apt-get install ossec-hids配置 OSSEC:sudo nano /var/ossec/etc/ossec.conf 启动 OSSEC :sudo /var/ossec/bin/ossec-control start
使用管理工具使用图形化或命令行的管理工具,如 fail2ban 或 ossec,可以帮助您更方便地管理和维护安全策略。 maxretry = 5 bantime = 900启动并设置开机自启:sudo systemctl start fail2bansudo systemctl enable fail2ban4.2 使用 OSSEC 安装 OSSEC:sudo apt-get install ossec-hids 配置 OSSEC: 编辑 /var/ossec/etc/ossec.conf 文件,配置需要监控的日志文件和规则:<localfile > <log_format>syslog</log_format> <location>/var/log/auth.log</location> </localfile>启动 OSSEC:sudo /var/ossec/bin/ossec-control start
(图片可点击放大查看) 7、 Integrity monitoring文件完整性功能测试 wazuh-manager服务端 vim /var/ossec/etc/ossec.conf 修改成如下配置 (图片可点击放大查看) 强制系统检查 /var/ossec/bin/ossec-syscheckd -f 这时可以在Integrity monitoring看到这条记录 ? (图片可点击放大查看) 8、Vulnerabilities漏洞脆弱性功能测试 wazuh-manager服务端 vim /var/ossec/etc/ossec.conf 配置文件中开启脆弱性检测 例如 (图片可点击放大查看) wazuh-agent客户端 vim /var/ossec/etc/ossec.conf syscollector 开启系统搜集开关 ? (图片可点击放大查看) 2)、wazuh-manager服务端 配置文件最下方加入如下一段 vim /var/ossec/etc/ossec.conf <ossec_config> <integration
Debian:apt-get install ossec-hids/ossec-hids-agent Windows: ossec-win32/64-agent.exe 功能对比 Lynis工作原理 Ossec工作原理 client功能展示 Lynis Ossec 通过上面的对比,相信大家会发现,论功能和平台兼容性,Ossec优于Lynis,支持Windows上,而且毕竟Ossec是C/S架构 但是,如果你想审计Ossec,它是C写的;如果你不想在自己服务器跑agent,可它偏偏要跑。那你怎么选? ,就是Lynis+ELK和Ossec+ELK,我们可以按平台部署,比如Windows上部署Ossec,Linux上部署Lynis,将数据统一发送到ELK,剩下的实时日志分析、预警就交给ELK来做了。 参考资料 OSSEC: http://ossec.github.io/ FreeBuf: http://www.freebuf.com/articles/system/21383.html Lynis:
/var/ossec/logs/alerts/alerts.json仅包含优先级足够高的触发了规则的事件(阈值可以配置)。 wazuh 234350 Jan 2 00:00 ossec-archive-01.json.gz -rw-r----- 1 wazuh wazuh 350 Jan 2 00:00 ossec-archive wazuh 346 Jan 2 00:00 ossec-archive-01.log.sum -rw-r----- 1 wazuh wazuh 224320 Jan 2 00:00 ossec-archive wazuh 151642 Jan 2 00:00 ossec-archive-02.log.gz -rw-r----- 1 wazuh wazuh 346 Jan 2 00:00 ossec-archive wazuh 350 Jan 2 00:00 ossec-archive-03.json.sum -rw-r----- 1 wazuh wazuh 156296 Jan 2 00:00 ossec-archive
进程总结 wazuh-api api调用 wazuh-clusterd 服务端集群 wazuh-modulesd 与其他模块联动,包括第三方模块如OpenSCAP ossec-monitord 监控客户端链接 ,每天切割和压缩日志 ossec-logcollector 日志收集(监控配置文件和命令进行) ossec-remoted 服务端连接客户端 ossec-syscheckd 完整性检测,包括权限、所有者的更改 ossec-analysisd 日志分析 ossec-maild 通过邮件报警 ossec-execd 事件响应执行脚本命令 wazuh-db 列表基础库的客户端key、文件完整性、恶意程序事件存储 ossec-authd 客户端服务端认证 ossec-agentd 客户端进程 ossec-agentlessd 未安装客户端的系统上完整性检测 ossec-integratord 外部API、报警的连接 ossec-dbd 报警日志插入数据库 ossec-csyslogd 通过syslog转发报警 ossec-reportd 生成报告 主要用到的功能 日志收集 文件完整性监控 异常和恶意软件检测 安全配置评估
OSSEC的主要功能包括日志监控、文件完整性检测、Rootkit检测以及联动配置,另外你也可以将自己的其他监控项集成到OSSEC中。 可以参照OSSEC官网,如果你可以一样,不想参考英文文档~OSSEC_安装、OSSEC_扩展使用。 日志监控 日志是平常安全运维中很重要的一项,OSSEC日志检测为实时检测,OSSEC的客户端本身没有解码文件和规则,所监控的日志会通过1514端口发送到服务端。 客户端监控 一个以时间日志文件,ossec/logs/alerts/2019/Jan/ossec-alerts-06.log(本次06为agent端的主机名) ? auth认证日志 ? ossec检测rootkit的原理是对比/var/ossec/etc/shared/rootkit_fikes.txt文件,该文件包含了rootkit常用的文件,和病毒库一样。
/ossec-hids/archive/3.7.0.tar.gztar-zxvf3.7.0.tar.gzcdossec-hids-3.7.0#编译安装. /install.sh#选择localinstallation#按提示完成安装#2.配置OSSECcat>/var/ossec/etc/ossec.conf<<EOF<ossec_config><global >EOF#3.启动OSSEC/var/ossec/bin/ossec-controlstart#4.查看OSSEC状态/var/ossec/bin/ossec-controlstatus#5.查看告警tail-f /var/ossec/logs/alerts/alerts.log7.2配置入侵检测规则#1.自定义检测规则cat>/var/ossec/rules/local_rules.xml<<EOF<groupname </description><group>attack,</group></rule></group>EOF#2.重新加载规则/var/ossec/bin/ossec-controlrestart7.3
OSSEC OSSEC是发布于2004年的安全检测和监控平台,也被用作日志分析、web服务器、防火墙分析等,能够实时监控SIEM平台的完整性,适配Microsoft windows、Linux、OpenBSD OSSEC有一个集中管理器,负责监测和接收来自agent的信息。它还可以在对数据库、日志、系统审计、事件等执行完整性检查后存储文件。 传送门:https://github.com/ossec/ossec-hids 6. Suricata Suricata兼具入侵检测、入侵防御和网络监控功能。
nginx,postfix,ossec,windows, java,mysql,docker 1、nginx访问日志格式与处理: image.png image.png image.png image.png 形式 image.png 2、nginx错误日志与处理 image.png image.png 3、postfix日志 image.png image.png image.png 4、ossec
- Role roles/ossec was created successfully[root@master ansible]# tree roles/ossec/roles/ossec/|-- defaults [root@master ansible]# tree roles/ossec/roles/ossec/|-- defaults| `-- main.yml|-- files|-- handlers 模板文件|-- tests| |-- inventory| `-- test.yml`-- vars `-- main.yml[root@master ansible]# cat roles/ossec 执行ossec角色[root@master ansible]# cat ossec.yml---- name: fix ossec by roles hosts: node1,node4 # 如果执行所有被管主机 ,写被管主机组名即可 roles: - ossec 图片案例方法3实现起来更简洁,更直接,playbook目录结构清晰,可结合生产环境需求对其目录进行相关设定,如4.3.1目录功能说明。