Ossec 配置实例
监控文件/目录
修改ossec.conf配置文件,加入以下内容:
监控web日志
修改ossec.conf配置文件,加入以下内容:
入侵检测
修改ossec.conf配置文件
比如某种后门会在/tmp目录下生成mcrootkit文件,在/var/ossec/etc/shared/rootkit_files.txt文件中添加如下内容:
tmp/mcrootkit ! Bash door ::/rootkits/bashdoor.php
邮件通知信息
OSSEC HIDS Notification. 2015 Jul 07 18:19:14 Received From: (web-10-10-51-51) 10.10.51.51->rootcheckRule: 510 fired (level 7) -> "Host-based anomaly detection event (rootcheck)."
Portion of the log(s):Rootkit 'Bash' detected by the presence of file '/tmp/secrootkit' .
--END OF NOTIFICATION
自动响应
添加ddos_rules.xml文件到ossec.conf配置文件中
建立防CC攻击规则
# cat /var/ossec/rules/ddos_rules.xml
说明:
60秒内同一IP访问php文件超过10次,触发脚本
匹配urle id 为31108的日志中URL包含任何php文件
关于rule id 31108 规则详细定义,请查看web_rules.xml文件。
^2|^3
说明:rule id 31108是匹配web日志2x,3x访问代码。有效过滤了404,403等错误页面
配置自动响应
在ossec.conf配置文件中,添加如下内容:
firewall-drop #自动响应命令名称,上面定义
自定义规则
在日志中过滤字符串,比如日志中出现admin_backdoor,触发报警
添加test_rules.xml文件到ossec.conf配置文件中
创建过滤规则
#vi /var/ossec/rules/test_rules.xml
配置decoder.xml文件
# cat /var/ossec/etc/decoder.xml
报警信息:
[root@ossec-server-10-10-51-50 /var/ossec]# ./bin/ossec-logtest
2015 /07/07 19:48:20 ossec-testrule: INFO: Reading local decoder file .
2015 /07/07 19:48:20 ossec-testrule: INFO: Started (pid: 16189).
ossec-testrule: Type one log per line.
admin_backdoor #输入字符串
**Phase 1: Completed pre-decoding.
full event: 'admin_backdoor'
hostname : 'ossec-server-10-10-51-50'
program_name: '(null)'
log: 'admin_backdoor'
**Phase 2: Completed decoding.
decoder: 'admin_backdoor'
**Phase 3: Completed filtering (rules).
Rule id : '7777' #匹配到rule id 8888
Level: '7'
Description: 'admin_backdoor access' #描述,上面定义好的
**Alert to be generated.推荐阅读
-
php导出CSV抽象类实例,导出csv抽象实例
-
PhpStorm10和Apache24配置多项目开发环境
-
javascript实现3D变换的立体圆圈实例_javascript技巧
-
ThinkPHP 3.2 版本升级了哪些内容_php实例
-
thinkphp实现like模糊查询实例
-
MySQL主从复制实战-详解基于日志点的复制代码实例
-
老子不信我学不会OpenGL系列!001 环境配置!
-
ThinkPHP中__initialize()和类的构造函数__construct()用法分析_php实例
-
详细介绍php redis实现文章发布系统(用户投票系统)的实例
-
JQuery解析HTML、JSON和XML实例详解_jquery