码迷,mamicode.com
首页 > 其他好文 > 详细

seci-log 1.01 发布,日志分析增加了几种告警

时间:2015-08-16 23:24:35      阅读:159      评论:0      收藏:0      [点我收藏+]

标签:日志分析 安全

上周的版本发布到了osc上后得到很多用户的下载,这给了我们很高的动力,我们在上次五种告警(非上班时间访问,非上班地点访问,密码猜测,账号猜测,账号猜测成功)的基础上有增加了敏感文件操作告警和高危命令操作告警的内容。如需了解之前的告警,请查看上篇文章。

敏感文件操作

        敏感文件操作一般是比较危险的操作,如果攻击者经攻击成功,进入了系统,在这种情况下一般要做的事情是清理现场,删除日志增加一些配置等行为,所以针对敏感文件的操作就非常重要了。这种告警的主要特点是,当设备的敏感文件被访问或者修改,则认为是敏感文件操作。由于要记录用户的敏感文件操作行为,首先要获得用户的操作行为,在linux系统中默认是没有这种操作行为的,需要进行配置,下面先介绍一下审计配置。

        1、修改linux文件中的/etc/profile文件。增加一行:export PROMPT_COMMAND=‘{ msg=$(history 1 | { read x y; echo $y; });logger " seciland user=$(whoami)" client=$SSH_CLIENT path=`pwd` command: "$msg"; }‘,增加完成后需要此文件进行生效执行 . /etc/profile。

        2、在/etc/rsyslog.conf中配置syslog发送设置: *.info;mail.none;authpriv.none;cron.none                @IP地址。

        3、重启syslog服务,service rsyslog restart。

        经过上面三步后就可以得到用户的操作行为的审计记录了。

        验证过程:首先进行敏感文件的定义,详见下图:

技术分享 

        在此配置中,设置了passwd文件和rsyslog.conf文件为敏感文件,后续如果需要添加其他敏感文件只需要在此添加就可以。

        在linux控制台中,对着两个文件进行编辑,vi /etc/rsyslog.conf;vi /etc/passwd。

        在web管理界面中查看日志。

技术分享 

        从中可以看到两条命令均已经被审计到,然后查看告警。

技术分享 

        从中可以看到,已经生产了敏感文件操作告警,在看此告警的详情,界面如下:

 技术分享

高危命令操作

        高危命令操作一般是比较危险的操作,如果攻击者经攻击成功,进入了系统,在这种情况下一般要做的事情是清理现场,删除日志增加一些配置等行为,所以针对敏感文件的操作就非常重要了。这种告警的主要特点是,当设备的敏感文件被访问或者修改,则认为是敏感文件操作。由于要记录用户的敏感文件操作行为,首先要获得用户的操作行为,在linux系统中默认是没有这种操作行为的,需要进行配置,配置的方法同敏感文件操作,只需要配置一次即可生效。

         验证过程:首先进行敏感文件的定义,详见下图:

技术分享 

        在此配置中,设置了passwd操作和rm -rf为高危操作,后续如果需要添加其他高危操作只需要在此添加就可以。

        在linux控制台中,执行passwd 命令,在home下新建一目录aa,然后再目录建一文件test,在目录home中执行rm -rf aa。

        在web管理界面中查看日志。

技术分享 

        在日志中详细看到用户的操作过程,然后查看告警:

技术分享 

        从中可以看到,已经生产了高危命令操作告警,在看此告警的详情,界面如下:

技术分享 

下载地址:http://pan.baidu.com/s/1qWt7Hxi


本文出自 “zhulinu的博客” 博客,请务必保留此出处http://zhulinu.blog.51cto.com/539189/1685061

seci-log 1.01 发布,日志分析增加了几种告警

标签:日志分析 安全

原文地址:http://zhulinu.blog.51cto.com/539189/1685061

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!