OSSIM-包括的なオヌプン゜ヌスのセキュリティ管理システムを䜿甚しおいたす

この蚘事は、「 OSSIM-統合オヌプン゜ヌスセキュリティ管理システムの展開 」ずいう蚘事の印象を受けお曞かれたした。 繰り返しはせず、システムのむンストヌルプロセスに぀いお説明したす。 OSSIMを䜿甚した実際の経隓に関連した明確化ず明確化を行いたいだけです。



䜕に賭けたすか 鉄たたは仮想



どの手順でも、「間違いなく仮想マシン䞊で」を読むこずになりたす。 私の答えは、「間違いなく鉄の䞊に」です。 䞡方の答えが正しいです。 なんで



OSSIMはオペレヌティングシステムず「バンドル」されおむンストヌルされ、むメヌゞのあるディスクにはハヌドりェアに必芁なドラむバヌが含たれおいない可胜性があるため、最初の答えは正しいです。 これに遭遇した堎合、これはあなたの問題になりたす。あなたは自分で解決する必芁がありたす。 仮想マシンにむンストヌルするず、いく぀かの汎甚性が提䟛され、問題は発生したせん。 さらに、曎新埌に問題を再床解決する必芁がないずいう保蚌はありたせん。 アプラむアンスずしお販売され、それに応じおサポヌトされる公匏の商甚「ハヌドりェア実装」がありたすが、ここではオヌプン゜ヌスOSSIMに泚目し、ここですべおのハヌドりェアの問題はあなたの問題です。



ハむパヌバむザヌはブレヌキなので、2番目の答えは正しいです。 ナニバヌサル仮想化の支持者は、必芁なだけトランペットを鳎らし、ドラム、りェヌブフラグを打ち負かすこずができたすが、ハむパヌバむザヌはゲストシステムのパフォヌマンスを倧幅に䜎䞋させたす。 通垞、これは無芖できたすが、OSSIMは速床が倧奜きです。 その結果、4コアアトム、16 GB DDR3および128 GB SATA3 SSDを備えたベアコアミニコンピュヌタヌにより、HP dl380䞊の仮想マシンが容易になりたす。 物理マシンが必芁ずするよりもはるかに倚くのリ゜ヌスを仮想マシンに提䟛する必芁がありたす。 そしお、それはもっず費甚がかかりたす。 ドラむバヌに぀いおは、むンストヌル䞭に、必芁に応じおドラむバヌ付きのUSBフラッシュドラむブを挿入するように求められたす。



重芁です。 アむアンマシンでは、むンストヌラヌは起動可胜なCDからのみ起動したす。 むメヌゞをUSBフラッシュドラむブにアップロヌドするず、OSSIMはむンストヌルされたせんが、Debianをむンストヌルできたす。



ずおも重芁です。 動䜜䞭のコンピュヌタヌにOSSIMを「2番目のシステム」ずしおむンストヌルしないでください。 むンストヌラヌは、自分が裞のマシンに眮かれおいるず信じおおり、「ディスクをパヌティション分割する方法」ずいうばかげた質問をしたせん。 たず第䞀に、尋ねるこずなく、圌はパヌティションテヌブルを䞊曞きし、ディスクをフォヌマットしたす。



OSSIMのむンストヌルには、「15分」かかりたせん。 ずっず長い。 最埌の段階では、むンストヌラヌがフリヌズし、すべおがなくなったず考えるこずさえできたす。 ちょっず埅っお 圌は働いおいたす。



重芁床の高い順にOSSIMの最も重芁なリ゜ヌス



ディスクサブシステムの速床。 SSDを正しく䜿甚しおください。 ボリュヌムは重芁ではありたせん。 100GBで十分です。 しかし、速床は非垞に重芁です。 これには2぀の理由がありたす。 たず、syslogに送信され、OSSIMプラグむンによっお読み取られるテキストログ。 次に、同じマシンで実行されるデヌタベヌス。 SSDはシステムのパフォヌマンスを劇的に改善したす。



プロセッサコアの数。 各コアのパフォヌマンスは、その数ほど重芁ではありたせん。 OSSIMは非垞に簡単な操䜜を実行したすが、䞀床に倚くの操䜜があり、䞊行しお実行できたす。 たた、ご存知のように、ネットワヌクIDSSuricataにずっおも重芁です。



RAMの量。 それほど重芁ではありたせんが、ペヌゞファむルに䜕もプッシュしない方が良いです。



ログ内の200䞇むベントず「刀読䞍胜」むンタヌフェむス䞊の10テラバむトのトラフィックの毎日のストリヌムに基づく仮想マシンに適した構成8コア、16 GB。 しかし、それは背䞭合わせです。 リ゜ヌスは県球に食べられたす。



画像



もちろん、スむッチのスパンポヌトからネットワヌクのすべおのノィランからミヌアキャットの分析のために収集されたトラフィックをスロヌする刀読䞍胜なむンタヌフェむスは10Gbsである必芁がありたす。 それ以倖の堎合は、単にチョヌクしたす。



WindowsマシンからOSSIMサヌバヌを管理する堎合は、パテずWinSCPが必芁です。 たあ、たたはあなたが圌を愛しおいるなら遠い。 Ubuntuを搭茉したマシンからドラむブする方が䟿利です。 少なくずも、スクリプトでCRLFずしお行末を誀っお曞いたかどうかを毎回確認する必芁はありたせん。



むンストヌル埌、リモヌトマシンからSSH経由でサヌバヌに接続するこずはできたせん。 Debian 8では、sshd蚭定のデフォルトオプションは「PermitRootLogin without-password」であり、 `/ etc / ssh / ssh_config`で` PermitRootLogin yes`に倉曎する必芁がありたす。



タむムゟヌン



もう1぀の重芁なこずは、プラグむンのタむムゟヌンの正しい構成です。 実際、すべおのログ゜ヌスが同じタむムゟヌンにある堎合でも、必ずしも同じ珟地時間を䜿甚しおいるわけではありたせん。 たずえば、System Center Configuration Managerは、UTCでデヌタベヌスに時間を保存するのが劥圓であるず考えおいたす。 たた、デヌタベヌスから新しいむベントを読み取るプラグむンを持っおいる堎合そしお、私はそれを持っおいたす、それらは珟地時間で蚘録されないこずを考慮する必芁がありたす。



プラグむンのタむムゟヌンは2぀の堎所で蚭定されたす最初に、すべおのプラグむンのデフォルトのタむムゟヌンが `/ etc / ossim / agent / config.cfg`に蚭定され、次に、個々のプラグむンの蚭定ファむルで再定矩できたす。 タむムゟヌンの定矩ずは、プラグむンゞェネレヌタヌに「デヌタがそのようなタむムゟヌンから来おいるず想定し、時間を我々の時間に倉換する」こずを意味したす。 この堎合、「ours」はサヌバヌの珟地時間です。 実際、時間はデヌタベヌスにUTCで曞き蟌たれたすが、「ロヌカルシステム」のオフセットが曞き蟌たれる別のフィヌルドがありたす。



異なるタむムゟヌンに同じタむプの2぀の゜ヌスがある堎合、興味深いこずが始たりたす。 たずえば、さたざたなブランチからcisco-asaルヌタログを取埗したす。 この堎合、異なるパラメヌタヌ `tzone =`を指定する蚭定ファむルで、異なるプラグむンでそれらを凊理する必芁がありたす。 このパラメヌタヌは `[default]`セクションで蚭定されたす。 あなたがドキュメントでこれを芋぀けられないので、私はこれに぀いお曞いおいたす、私は理由を知りたせん。 POSIX圢匏「tzone = Europe / Moscow」。



Windowsログを収集する最良の方法は䜕ですか



私の答え「ネむティブ」ツヌルAlienVault HIDS、別名OSSEC。 もちろん、これに぀いお簡単に説明したす。



理論的には、倚くの゚ヌゞェントのいずれかを䜿甚しお、Windowsむベントログをsyslogに送信したり、WMIを䜿甚したりできたす。 OSSIMにはWMIクラむアントがあり、Windowsログを読み取るための暙準プラグむンがありたす。 SNARE゚ヌゞェント甚の暙準プラグむンもありたすが、ロシアのWindowsを扱っおいる堎合、それは圹に立ちたせん。 問題は、SNAREがロシアのWindowsからcp1251゚ンコヌディングでデヌタを送信し、SNAREの暙準パヌサヌがcp1252の䞋に蚘述されおいるこずです。 レギュラヌシヌズンを線集する必芁がありたす。



しかし、最も興味深いこずは、「倚蚀語」システムからログを収集するずきに始たりたす。 たずえば、ワヌクステヌションにロシア語のWindowsがあり、サヌバヌに英語がありたす。 そしお今、それを分析する方法は これは実際、すべおのSIEMに共通の問題です。 圌らはそれをさたざたな方法で解決したす。 たずえば、ArcSightはWindowsログの収集にかなり掗緎されたシステムを䜿甚しおいるため、システムのロヌカラむズに関係なく、英語のみでログを収集できたす。 OSSECは非垞に単玔な手法を䜿甚したす。 Windowsに゚ヌゞェントをむンストヌルするず、英語のWindowsログの文字列メッセヌゞのテヌブルを含むcsvファむルがその䜜業ディレクトリに曞き蟌たれたす。 したがっお、分析に必芁なメッセヌゞの「必須郚分」は、システムのロヌカラむズに関係なく、垞に1぀の蚀語で送信されたす。 しかし、「デヌタ」は「元の蚀語で」来たす。 ずおも䟿利です。



さらに、OSSEC゚ヌゞェントの暙準プラグむンは非垞によく曞かれおいたす。 圌はむベントをタむプごずに慎重に解析したす。 ログを収集するために別の方法を䜿甚する堎合、棚でむベントを手配するのに倚くの汗をかかなければなりたせん。 最埌に、OSSECは単なる「ログ転送」ではなく、実際にはホストIDSであり、悪いものでもありたせん。 トレンドマむクロは、この゚ンゞンを「高床な」りむルス察策に䜿甚するこずに決めたした。 はい、OSSECはコントロヌルショットずしお信頌できたす。 重芁なシステムに゚ヌゞェントを安党にむンストヌルできたす。



その他。 りサギは貎重な毛皮であるだけでなく、3〜4キログラムの食肉でもありたす。 OSSECはログコレクタヌではなく、それ自䜓がSIEMです。 OSSIMでは、Windowsログはたったく送信されたせんが、独自のalert.logぱヌゞェントから受信したむベントの事前凊理に基づいお圢成されたす。 ここには、たずえば、制埡されたファむルの倉曎むベント、たたは「耇数の゚ラヌ」や「レゞストリ内のキヌのチェックサムの耇数の倉曎」などの集玄むベントがありたす。 単なるコレクタヌよりも䟿利です。 OSSECはむンタヌネット䞊で非垞に広く普及しおおり、Webサヌバヌを保護するために頻繁に䜿甚されおいるため、コミュニティは倧きく掻発です。



もちろん、Windowsのログを収集する他の方法を詊すこずができたす。 これは面癜いです。



OSSEC゚ヌゞェント構成に぀いおの䜕か



Windowsマシンでは、゚ヌゞェントはデフォルトの構成ファむルずずもにむンストヌルされたす。 このファむルは次の堎所にありたす `/ usr / share / ossec-generator / installer / ossec.conf`。 OSSECは、サヌバヌからの構成のダりンロヌドをサポヌトしおいたす。 ファむル `/ var / ossec / etc / shared / agent.conf`がこの目的に䜿甚されたす。 デフォルトでは存圚したせん。 このファむルは、OSSIMコン゜ヌルのWebむンタヌフェヌスから䜜成できたす環境-怜出-゚ヌゞェント-agent.conf。 たたは、テキスト゚ディタで䜜成したす。



ロヌカル゚ヌゞェント蚭定ファむルずマヌゞされるXML圢匏の蚭定ディレクティブを含める必芁がありたす。 さたざたな゚ヌゞェントのディレクティブブロックをマヌクしお、適切な゚ヌゞェントにのみ適甚できたす。 OSタむプ、゚ヌゞェント名、プロファむル名によるマヌキングが蚱可されたすロヌカル゚ヌゞェント構成では、この堎合、プロファむルの名前を瀺す必芁がありたす。



<agent_config name="agent001|agent002|agent018">



</agent_config>



<agent_config os="Linux|FreeBSD">



</agent_config>



<agent_config os="Windows">



</agent_config>



<agent_config profile="web-server">



</agent_config>







このようにしお、゚ヌゞェントの構成を䞀元的か぀個別に倉曎できたす。 「マヌゞ」ずいう甚語には明確化が必芁です。 構成ファむルのロヌカルセクションがオヌバヌラむドされるずどうなりたすか 理論では、ロヌカルファむルが最初に読み蟌たれ、次にサヌバヌファむルが読み蟌たれ、最埌に読み蟌たれたルヌルが最埌に読み蟌たれ、以前のファむルはすべお䞊曞きされたす。 実際には、このような構成パラメヌタヌの亀差を詊したこずはありたせん。 単に必芁はありたせんでした。 必芁に応じお、思うように機胜するこずを願っおいたす。



もう䞀぀の重芁なポむント。 ロヌカル゚ヌゞェント構成のテンプレヌトは、サヌバヌぞの接続方法を瀺しおいたす。



<server-ip>172.17.2.10</server-ip>

<notify_time>120</notify_time>

<time-reconnect>240</time-reconnect>









あなたがここで芋るこずができるようにIPアドレス。 著者がそのようなテンプレヌトを奜んだ理由はわかりたせん。 FQDNを指定するず、このセクションは異なるように芋えるはずです。



<server-hostname>fqdn</server-hostname>

...











ただし、これは行われおいたせん。 これは、サヌバヌのIPアドレスを倉曎するず、すべおの゚ヌゞェントが萜ちるこずを意味したす。 良い考えではありたせん。 もちろん、SIEMはIPアドレスが倉曎されるようなデバむスではありたせんが、どういうわけか䞍快です。 もちろん、テンプレヌトのこのセクションを倉曎できたすが、ほずんどの堎合、次の曎新でテンプレヌトが再生成されたす。 これを垞に監芖する必芁がありたす。 アドレスを倉曎する習慣がないので、この問題は私を悩たせたせん。



ホスト゚ヌゞェントのむンストヌルに関する考慮事項



Windowsでは、自動展開ボタンを䜿甚しおOSSIM Webコン゜ヌルから゚ヌゞェントをむンストヌルするのが最も䟿利です。 ただし、タヌゲットホストたたはドメむンのロヌカル管理者の資栌情報が必芁になりたす。 グルヌプポリシヌからのむンストヌルたたはSCCMの䜿甚は非垞に困難です。 実際には、各むンストヌルファむルは、サヌバヌずの通信を暗号化するための䞀意のキヌを含むため、特定のホストに察しお個別です。 PCI DSSレベルでのこのような秘密。 悲しみ。



Linuxの堎合、゚ヌゞェントレスが可胜ですが、SSHを介したホスト接続のセットアップが必芁です。 私の意芋では、これは悪い考えです。 私ぱヌゞェントを眮くこずを奜みたす。 この堎合、「生」からタヌゲットマシンに゚ヌゞェントをコンパむルしお完党に手動でむンストヌルしたす。 バヌゞョン2.8.2を公匏にサポヌトしたしたが、バヌゞョン2.8.3も問題なく機胜したす。 実際には、たずえばDebianなど、さたざたなシステム甚のパッケヌゞがありたす。 詳现はこちらをご芧ください。



ドキュメントを探す堎所ず読むべきもの



Webコン゜ヌルメニュヌのサポヌトボタンをクリックしお、リンクを取埗したす。 読む必芁がありたす



USM 5.xプラグむン管理ガむド

盞関ディレクティブたたは盞互盞関ルヌルのカスタマむズ

AlienVaultでの䟵入怜知

ポリシヌ管理の基瀎

OTXでUSMおよびOSSIM 5.1を䜿甚する-AlienVault

資産、グルヌプ、ネットワヌク

システム゚ラヌ、譊告、提案



SIEMが必芁な理由



誰もが理解しおいるように芋えたすが、ビゞネスに関しおは、ほずんどの堎合、人々はSIEMの目的を正しく理解しおいないこずがわかりたす。 たず第䞀に、これは救枈策ではありたせん。 「セキュリティ管理システム」でもないので、この蚘事のタむトルを倱瀌したすが、最初に始めたわけではありたせん。 実際、これはセキュリティ䟵害の成功を怜出する手段です。 保護を構築するための暙準的なスキヌムは、起こりうる攻撃実際の脅嚁ずそれらの実行方法の識別から始たりたす。 次に、考えられる「攻撃ベクトル」に眮かれる技術的および組織的な防埡手段が考案され、実装されたす。 そしお、これらすべおの埌、「コントロヌル」が蚭定されたす。その目的は、すべおの保護手段が機胜しないこずを確認するこずです。 たた、SIEMはこのクラスに属したす。



これはあなたが理解する必芁があるものです。 SIEMは、すでに発生した違反を怜出するか、技術的および組織的な保護手段を回避するように蚭蚈されおいたす。 これは、ビデオ監芖システムのようなものです。 たず、これらの違反を怜出する兆候、SIEMがこれらの兆候を識別する方法、必芁な情報を取埗する堎所を決定する必芁がありたす。 SIEMに衚瀺されない「デッドゟヌン」はありたすか。 状況は最も予想倖の堎合がありたす。



画像



OSSIMは、分析のために疑わしいパケットをpcap圢匏で保存したす。 ここにありたす







あれは䜕だった



しかし、それはそのようなものでした。 あるオフィスでは、IT専門家がTomcatアプリケヌションサヌバヌ環境で回転しおいるある皮のものをテストしたした。 もちろん、出䌚った最初のサヌバヌにこのものをむンストヌルし、コン゜ヌルの入り口に空のパスワヌドを残したした。 テストしお忘れおしたった。 最初のサヌバヌはタヌミナルサヌビスサヌバヌであるこずが刀明したした。 そしお、ご存じのずおり、tomcatはシステムアカりントで動䜜したした。 邪悪なハッカヌフィッシングが埓業員のコンピュヌタヌにトロむの朚銬を滑り蟌たせ、ネットワヌク䞊で有甚なものを調べたした。 この忘れられたWebサヌバヌを芋぀けお喜んでいた。 コン゜ヌルコマンドをサポヌトするためにラむブラリを泚ぎたした。 このラむブラリをテストするその瞬間が写真に瀺されおいたす。 net userコマンドが実行され、suricataがhttp-responceの出力の内容を芋おブヌむングを出したした。 圌らがどんな皮類のゎミを敎理しおいる間、邪悪なハッカヌはすでにミミカツをそこに抌し蟌み、ナヌザヌパスワヌドを収集し始めたした。幞いなこずに、それらはすべおタヌミナルサヌバヌに行きたす。



状況は非垞に重芁です。 人々は垞に間違いを犯したす。 IT専門家だけでなく、ハッカヌも。



たたは、ここに簡単な話がありたす。 これは、完党に新しいアラヌムペヌゞです。







これは、いわゆるOTXパルスです。 詳现は次のずおりです。







あれは䜕だった



そしお、これは埓業員の1人のブラりザであり、bankir.ruのフォヌラムスレッドの1぀を芋お、URL owqkq.ne1t3v8.topに急いで行きたした。これはAngler Exploit Toolkitを䜿甚した駐車ペヌゞの1぀です。 たた興味深い話。



「デッドゟヌン」を回避するには、たずネットワヌク䞊のすべおのホストにHIDS゚ヌゞェントOSSECを配眮する必芁がありたす。 次に、内郚ネットワヌク䞊のすべおのトラフィックの「刀読䞍胜」なOSSIMむンタヌフェむスぞの送信を構成しお、NIDSSuricataによっお凊理されるようにしたす。 少なくずもすべおのDMZノヌドのOpenVASスキャナヌで定期的な脆匱性スキャンを構成しお実行するこずが䞍可欠です。 これは重芁です。 芳察によるず、非垞に小さな䌚瀟でも、毎日20〜50の敵スキャナヌが通過しおいたす。 あなたが圌らよりも前に脆匱性を発芋するならば、それはより良いでしょう。 私は誇匵ではなく、ただ軜芖しおいたす。 以䞋は、日報の実際のスニペットです。



2016:02:18 - 2016:02:19



IP

2016-02-18 09:22:46 180.97.106.37 Nanjing Malicious Host

2016-02-18 09:38:37 216.218.206.123 Fremont Malicious Host

2016-02-18 09:52:57 85.25.214.226 Germany Scanning Host

2016-02-18 10:08:11 146.185.250.105 Saint Petersburg Malicious Host

2016-02-18 10:22:54 178.62.14.193 London Malicious Host

2016-02-18 10:23:24 94.102.49.79 Netherlands Malicious Host

2016-02-18 10:47:52 195.88.209.6 Moscow Malicious Host

2016-02-18 10:53:29 222.186.34.177 Nanjing Malicious Host

2016-02-18 11:07:48 71.6.135.131 San Diego Malicious Host

2016-02-18 11:58:17 193.105.134.220 Sweden Malicious Host

2016-02-18 11:58:51 62.210.206.219 France Malicious Host

2016-02-18 12:28:13 193.109.69.150 Russia Malicious Host

2016-02-18 12:43:40 216.218.206.96 Fremont Malicious Host

2016-02-18 13:08:50 209.126.124.67 St Louis Malicious Host

2016-02-18 13:53:19 178.33.17.241 France Malicious Host

2016-02-18 14:23:52 198.20.70.114 Chicago Malicious Host

2016-02-18 14:32:49 104.219.238.10 Rye Malicious Host Scanning Host

2016-02-18 14:38:38 198.23.112.119 Dallas Scanning Host

2016-02-18 15:02:58 198.20.69.98 Chicago Malicious Host

2016-02-18 15:03:29 64.125.239.136 United States Malicious Host

2016-02-18 15:28:35 162.248.74.2 Clarks Summit Malicious Host

2016-02-18 15:43:36 222.174.5.28 Jinan Malicious Host

2016-02-18 15:57:42 66.240.236.119 San Diego Malicious Host

2016-02-18 16:13:09 74.82.47.45 Fremont Malicious Host

2016-02-18 16:13:44 64.125.239.92 United States Malicious Host

2016-02-18 17:07:57 142.54.162.74 Kansas City Malicious Host

2016-02-18 17:22:41 64.125.239.107 United States Malicious Host

2016-02-18 17:58:54 23.239.66.99 United States Malicious Host

2016-02-18 18:07:50 61.216.2.14 Taiwan Malicious Host

2016-02-18 18:08:03 198.20.69.74 Chicago Malicious Host

2016-02-18 18:08:18 141.212.122.84 Ann Arbor Malicious Host

2016-02-18 18:08:18 141.212.122.81 Ann Arbor Malicious Host

2016-02-18 19:52:53 185.94.111.1 Russia Malicious Host

2016-02-18 19:58:27 162.244.35.24 United States Malicious Host

2016-02-18 20:23:00 162.244.35.22 United States Malicious Host

2016-02-18 20:23:37 89.248.160.192 Netherlands Malicious Host

2016-02-18 20:43:55 222.174.5.17 Jinan Malicious Host

2016-02-18 21:23:55 185.130.5.201 Republic of Lithuania Malicious Host

2016-02-18 21:47:39 92.60.184.34 Ukraine Scanning Host

2016-02-18 22:33:48 209.126.102.181 St Louis Malicious Host

2016-02-18 22:57:37 71.6.167.142 San Diego Malicious Host

2016-02-18 23:13:37 212.83.148.78 France Malicious Host

2016-02-19 00:07:54 185.130.5.240 Republic of Lithuania Scanning Host

2016-02-19 00:48:22 64.125.239.224 United States Malicious Host

2016-02-19 01:13:11 66.240.192.138 San Diego Malicious Host Scanning Host

2016-02-19 02:33:05 198.204.234.74 Kansas City Scanning Host Malicious Host

2016-02-19 02:57:03 104.243.223.8 Tampa Malicious Host

2016-02-19 02:58:02 198.20.99.130 Netherlands Malicious Host

2016-02-19 03:27:43 162.244.35.25 United States Malicious Host

2016-02-19 03:28:13 89.163.251.200 Germany Malicious Host

2016-02-19 04:28:25 71.6.165.200 San Diego Malicious Host

2016-02-19 04:52:08 93.174.93.181 Netherlands Malicious Host

2016-02-19 04:58:24 184.105.247.238 Fremont Malicious Host

2016-02-19 05:23:07 192.162.101.79 Russia Malicious Host

2016-02-19 05:23:20 64.125.239.112 United States Malicious Host

2016-02-19 06:12:43 188.138.1.218 Germany Malicious Host Scanning Host

2016-02-19 06:12:44 74.82.47.55 Fremont Malicious Host

2016-02-19 06:43:55 209.239.123.106 St Louis Malicious Host

2016-02-19 07:13:45 185.56.28.67 Netherlands Malicious Host

2016-02-19 08:13:09 184.105.247.228 Fremont Malicious Host

2016-02-19 08:28:51 184.105.139.72 Fremont Malicious Host







そしお、これはコミュニティに知られおいる悪圹に関連する郚分のみであり、レポヌトには未知の悪圹のリストを含む別の郚分もありたす。 もちろん、それらのほずんどはあたりプッシュしたせん。 䟋このようにこれは同じレポヌトからの切り抜きです



Netflow 180.97.106.37 : Nanjing : Malicious Host



2016-02-18 09:22:46.585 0.000 ICMP 91.111.111.9:0 180.97.106.37:3.0 1 56 1

2016-02-18 09:22:46.586 0.000 TCP 180.97.106.37:46024 91.111.111.9:3128 1 40 1

2016-02-18 20:32:23.247 0.000 TCP 180.97.106.37:37254 91.111.111.101:22 1 40 1

2016-02-18 20:43:38.783 0.000 TCP 180.97.106.37:45840 91.111.111.25:22 1 40 1

2016-02-18 20:43:38.783 0.000 ICMP 91.111.111.25:0 180.97.106.37:3.0 3 204 1

2016-02-18 22:07:25.502 0.000 TCP 180.97.106.37:54895 91.111.111.36:22 2 80 1

2016-02-18 22:41:06.739 0.000 TCP 91.111.111.13:22 180.97.106.37:48365 1 40 1

2016-02-18 23:16:01.974 0.996 TCP 180.97.106.37:13302 91.111.111.32:80 10 539 1

2016-02-18 23:16:01.975 0.679 TCP 91.111.111.32:80 180.97.106.37:13302 7 3048 1

2016-02-18 23:20:07.473 0.000 TCP 180.97.106.37:43667 91.111.111.9:22 2 80 1

2016-02-18 23:20:07.473 0.000 ICMP 91.111.111.9:0 180.97.106.37:3.0 1 56 1

2016-02-19 05:50:52.757 12.217 TCP 91.111.111.44:80 180.97.106.37:53461 5 260 1







しかし、非垞に邪魔な性栌もありたす。



ファむアりォヌルログも必芁になりたす。 これは、どのオフィスでも最小倀です。 そしお、内郚のものがありたす。DBMSおよび個々のビゞネスアプリケヌションぞのアクセスログ、Webサヌバヌログなどです。 など 必芁なものをすべお収集できたす。 ログを解析するための暙準プラグむンがない堎合は、独自のプラグむンを䜜成するのは非垞に簡単です。 真実は簡単です。 最初のプラグむンを開発するのに数日もかかりたせん。 そしお、2番目の開発には数時間かかりたす。



たずえば、組織のセキュリティ察策の違反を監芖する堎合、オフィスでは、情報セキュリティサヌビスの承認なしに運甚環境の構成を倉曎するこずは犁止されおいたす。 OSSECは、構成の倉曎に぀いお口sを鳎らし、同意されたかどうかを確認できたす。 最も興味深い郚分は、誰もこの倉曎を行っおいないこずが刀明したずきに始たりたす。



どの制埡ルヌルを適甚すべきかに぀いお正確にアドバむスする぀もりはありたせん。 各村には独自の䌝統がありたす。 ご質問がある堎合は、お問い合わせください。



重芁です。 AlienVault OSSIMは、叀兞的な意味でのSIEMだけではありたせん。 これは、ホストIDS、ネットワヌクIDS、ワむダレスIDS、Volnurability Scaner、NetFlow Collectorを含む本棚党䜓です。 ぀たり、䌁業のネットワヌクのビデオ監芖を敎理するための完党な叀兞的な「コントロヌル」のセットです。



トラブルず射撃



䜕かがおかしいず思われる堎合は、ログを確認しおください。 どこ



OSSECログず゚ラヌ



`/var/ossec/logs/ossec.log`-ここにOSSEC゚ラヌが衚瀺されたす。 最も䞀般的な間違いは、゚ヌゞェントずの通信が倱われるこずです。これは、ネットワヌク䞊で臎呜的な通信障害が発生した堎合、たたぱヌゞェントを再むンストヌルした埌に発生したす。 たれですが、゚ヌゞェントの数が倚い堎合、それほど珍しいこずではありたせん。 ゚ヌゞェントがアクティブでないこずをコン゜ヌルで確認し、コンピュヌタヌの電源が入っおいるこずがわかっおいる堎合は、ここにいたす。 ログでは、゚ラヌは「ERRORDuplicated counter for 'agent-name'」のようになりたす。 単玔に排陀されたす。 Webコン゜ヌル環境-怜出-゚ヌゞェントたたはファむル `/ var / ossec / etc / client.keys`で、この名前の゚ヌゞェントを探し、その番号巊端の列の番号を確認したす。 次に、 `/ var / ossec / queue / rids`ディレクトリに移動し、その䞭のファむル-゚ヌゞェント番号を削陀したす。 SSHをサヌバヌコン゜ヌルに移動し、コマンドラむンを終了しお、 `/ etc / init.d / ossec restart`を実行したす。 すべおのもの。 正盎なずころ、OSSECで他の゚ラヌを芋たこずはありたせん。



`/ var / ossec / logs / alerts / alerts.log`は、OSSECが゚ヌゞェントから噛んだむベントを収集するログです。これは、OSSIMがOSSECのプラグむンでむベントを読み取り、凊理する堎所です。 ここで、䜕がそこに行き、どのように芋えるかを芋るこずができたす。



埓来の `/ var / log`にある残りのログは、` / var / log / alienvault / agent / agent.log`ず同じ堎所にあり、 `agent_error.log`にありたす。 独自のプラグむンをデバッグするずきに䟿利です。 䜜業システムでは、「agent.log」のサむズはギガバむト単䜍であるこずに泚意しおください。



OSSIMの動䜜に重倧な゚ラヌを芋たこずはありたせん。 システムの次の曎新埌、定期的なバックアップが機胜しなくなりたした。 ファむルの1぀に暩限を誀っお割り圓おたこずが刀明したした。 これは翌日、文字通り修正されたした。 このような問題に関する情報は、コミュニティフォヌラムで開催されたす。 もう䞀床、次の曎新埌、次の曎新が機胜しなくなりたした。 今回は、4時間前に投皿された曎新にバグが含たれおおり、この方法で修正する必芁があるずいう通知が来たしたが、修正された曎新はそのような時期に投皿されたした。 ちなみに、暙準的な手段Webたたはsshコン゜ヌルからによる曎新がクラッシュしお機胜しない堎合は、コマンドで曎新を実行できたす。



apt-get update

apt-get upgrade







サヌバヌコン゜ヌルから。



おそらくこれが私が蚀いたかったこずのすべおです。 そしお最も重芁なこずです。 これはオヌプン゜ヌスです。 あなたが望むものは䜕でも、Pythonはあなたず䞀緒です。 そしお、あなたが圌ず䞀緒にいたくない堎合は、商甚版-Pythonを芋おください。 そしおここで最埌の質問に行きたす。



オヌプン゜ヌスか゚ンタヌプラむズか



私の答えは、䌚瀟のニヌズに合わせおSIEMが必芁な堎合は、゚ンタヌプラむズです。 もちろん、䌁業が独自のSIEMの開発を目指しおいない堎合、オヌプン゜ヌスバヌゞョンを゚ンタヌプラむズレベルにするための十分な人的および技術的リ゜ヌスはありたせん。 しかし、これがあなたのビゞネスではない堎合、あなた自身の䞖話をしおください。 残念ながら、゚ンタヌプラむズSIEMは非垞に高䟡です。 しかし、非垞に高䟡なのは、異垞な盞関サヌバヌ゚ンゞンがあるためではなく、むベント盞関ルヌルラむブラリの䜜成、耇雑な攻撃の「シグネチャ」の分析ずそれらの怜出方法、およびこれらのメ゜ッドのデバッグに倚倧な投資があるためです。 これは、自分ではできない仕事です。 ここでは商甚補品の利点に぀いおは説明したせん。これらの利点は明らかであり、議論する䟡倀はありたせん。



では、なぜこのオヌプン゜ヌスに時間を無駄にしおいるのでしょうか たず第䞀に、私は圌が奜きです。 このようなすべおのオヌプン゜ヌスプロゞェクトの䞭で、これは成功しおいたす。 第二に、AlienVaultのWebサむトは、「誰でもセキュリティにアクセスできるようにしたい」ず蚀っおいたす。 いい考えだ。 サポヌトしたす。 あたりにも倚くの䌁業は、このクラスの商甚補品を賌入する䜙裕がありたせん。 sysadminのフリヌランサヌが倧勢いるこずは知っおいたす。小さな䌚瀟にサヌビスを提䟛しおいるずしたしょう。 圌らがこのように芋えるこずは理にかなっおいたす。 冒頭でミニコンピュヌタヌに぀いお蚀及したのは、䜕の意味もありたせん。 Little SIEMは非垞に珟実的なものです。



゚ンタヌプラむズ-゚ンタヌプラむズ、およびコミュニティ-コミュニティ。 土地-蟲民、工堎-劎働者、お金-銀行員。 「すべおの人に幞犏を、そしおすべおの人に十分」A.ずB. Strugatsky。「傍芳者のピクニック」。



䜿甚される゜ヌス



https://www.alienvault.com/documentation

https://alienvault.ru/open-threat-exchange/

http://ossec.github.io/docs/

http://suricata-ids.org/docs/



All Articles