欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  后端开发

Ossec 配置实例

程序员文章站 2022-06-01 22:16:53
...

监控文件/目录

修改ossec.conf配置文件,加入以下内容:

/opt/web #检测目录

/var/web/upload #忽略upload目录检测

/var/web/config .conf #忽略config.conf文件检测

监控web日志

修改ossec.conf配置文件,加入以下内容:

apache #日志格式

/var/log/nginx/error .log #web日志路径

入侵检测

修改ossec.conf配置文件标签定义的规则文件,达到入侵检测的目的。

比如某种后门会在/tmp目录下生成mcrootkit文件,在/var/ossec/etc/shared/rootkit_files.txt文件中添加如下内容:

tmp/mcrootkit ! Bash door ::/rootkits/bashdoor.php

邮件通知信息

OSSEC HIDS Notification. 2015 Jul 07 18:19:14 Received From: (web-10-10-51-51) 10.10.51.51->rootcheck

Rule: 510 fired (level 7) -> "Host-based anomaly detection event (rootcheck)."

Portion of the log(s):

Rootkit 'Bash' detected by the presence of file '/tmp/secrootkit' .

--END OF NOTIFICATION

自动响应

添加ddos_rules.xml文件到ossec.conf配置文件中

ddos_rules.xml

建立防CC攻击规则

# cat /var/ossec/rules/ddos_rules.xml

#定义rule id

31108 #判断rule id 31108

^/*.php #匹配URL地址中包含任何php文件

CC ATTACKS URL #描述

31177

CC ATTACKS

DDOS

说明:

60秒内同一IP访问php文件超过10次,触发脚本

匹配urle id 为31108的日志中URL包含任何php文件

关于rule id 31108 规则详细定义,请查看web_rules.xml文件。

31100

^2|^3

is_simple_http_request

Ignored URLs (simple queries).

说明:rule id 31108是匹配web日志2x,3x访问代码。有效过滤了404,403等错误页面

配置自动响应

在ossec.conf配置文件中,添加如下内容:

firewall-drop #命令名称

firewall-drop.sh #执行脚本

srcip #脚本参数,客户端IP

yes #允许超时

firewall-drop #自动响应命令名称,上面定义

local #脚本执行位置,local表示agent端

31178 #触发rule id

600 #超时时间

自定义规则

在日志中过滤字符串,比如日志中出现admin_backdoor,触发报警

添加test_rules.xml文件到ossec.conf配置文件中

test_rules.xml

创建过滤规则

#vi /var/ossec/rules/test_rules.xml

admin_backdoor #decode名称

admin_backdoor access

配置decoder.xml文件

# cat /var/ossec/etc/decoder.xml

#decoder名称,与test_rules.xml名称匹配

^admin_backdoor #匹配字符串admin_backdoor

报警信息:

[root@ossec-server-10-10-51-50 /var/ossec]# ./bin/ossec-logtest

2015 /07/07 19:48:20 ossec-testrule: INFO: Reading local decoder file .

2015 /07/07 19:48:20 ossec-testrule: INFO: Started (pid: 16189).

ossec-testrule: Type one log per line.

admin_backdoor #输入字符串

**Phase 1: Completed pre-decoding.

full event: 'admin_backdoor'

hostname : 'ossec-server-10-10-51-50'

program_name: '(null)'

log: 'admin_backdoor'

**Phase 2: Completed decoding.

decoder: 'admin_backdoor'

**Phase 3: Completed filtering (rules).

Rule id : '7777' #匹配到rule id 8888

Level: '7'

Description: 'admin_backdoor access' #描述,上面定义好的

**Alert to be generated.
相关标签: Ossec 配置实例