seci-log 1.02 发布,日志分析软件增加了多种告警

我们在日志分析软件七种告警(非上班时间访问,非上班地点访问,密码猜测,账号猜测,账号猜测成功、敏感文件操作告警和高危命令操作)的基础上有增加了主机扫描,端口扫描,非法外联告警的内容。

主机扫描

主机扫描是指在一台机器上对内网或者外网一个网段进行扫描,目的是要发现网络中存活的主机,为下一步的操作打下基础。这条告警和下面的端口扫描和非法外联都属于网络层面的告警,前提也是需要配置日志策略。在linux系统中大部分都内置了iptabe防火墙,可以利用iptable防火墙的日志功能进行采集日志,然后进行分析这些告警。下面介绍一下日志配置:

1、在linux下执行一下命令,可以是iptables的日志从syslog发送:

iptables-AOUTPUT-ptcp-jLOG--log-prefix"seci-iptables"--log-level4

iptables-AOUTPUT-pudp-jLOG--log-prefix"seci-iptables"--log-level4

2、配置syslog发送策略:

[email protected]地址

需要注意的是*.info;mail.none;authpriv.none;cron.none;kern.none中要加上kern.none,不然就会重复发送,当然可以不要第一条,直接在info中发送也是可以的。

3、从起syslog服务:

servicersyslogrestart

4、安装nmap,下面以centos为例:

yuminstallnmap

经过以上配置就可以配置好防护墙日志发送策略。

验证过程,首先要进行配置,合法端口。详见下图:

执行nmap命令:nmap-sP192.168.21.1-20,扫描20台主机。

查看告警:

然后查看告警详情:

可以发现,nmap在主机发现的扫描中,主要探测了443和80端口,这个时候告警会产生两条主机扫描的告警。

端口扫描

端口扫描是指在一台机器上对内网或者外网的另一台机器进行端口扫描,目的是要发现网络中主机开放的端口信息,为下一步的操作打下基础。这条告警也属于网络层面的告警,前提也是需要配置日志策略。详细的配置信息详见主机扫描。

验证过程:执行nmap命令:nmap-p20-80192.168.21.1地址,扫描61个端口。

查看告警:

查看详情:

可以看出扫描了此机器的端口多个不同端口的信息。

非法外联

非法外联是指在一台机器上不该有的其他连接信息,比如服务器,正常情况下可能只开放了80,22端口,而且一般服务器是被动接收的日志,当发现日志中有主动发起的连接而且不是规定的端口,很有可能是中了木马,这个时候要特别关注。这条告警也属于网络层面的告警,前提也是需要配置日志策略。详细的配置信息详见主机扫描。

验证过程,首先要进行配置,合法端口。详见下图:

表示本机22和514端口是合法的端口其他端口都是非法端口,执行上面主机扫描或者端口扫描的nmap命令,即可产生非法外联告警。

查看详情:

从中可以看出有非法外联行为,里面的日志有的是和主机扫描或者端口扫描重复。

时间: 2024-10-23 12:18:53

seci-log 1.02 发布,日志分析软件增加了多种告警的相关文章

seci-log 1.09 发布 日志分析增加了多个报表和功能点

日志分析软件增加了多个功能点: 1.增加用户的时候密码可以自己输入,以前是默认密码,然后可以登录修改. 2.资产管理增加了资产导入功能. 3.增加了告警导出功能. 4.增加了三方接口配置,可以配置邮件,syslog.snmp trap.这样当产生新的告警的时候就可以向第三方接口发送告警信息. 5.告警规则增加了编辑功能,增加了告警输出第三方接口的能力.如果是linux并且在资产中配置ip,端口,账号,密码,开通了防火墙可以远程这是封攻击源ip. 6.增加了审计监控和系统监控两个大模块. 审计监控

seci-log 1.11 发布,日志分析软件增加 ftpserver 等功能

日志分析软件 seci-log 1.11发布,增加了增加了ftpserver,远程ftp,sftp采集简化配置等功能. 配置文件application.properties做了简化操作. 1.对系统用到的端口采用了默认处理,这样可以不需要在配置端口了. 2.本机ip如果不配置,则获取本机第一块网卡的ip地址. 3.增加了server=syslog|remote|file|ftpserver|snmp的配置,通过减少里面的内容可以启动部分内容,也可以拆分出来进行多进程启动. 取消了file.pro

seci-log 1.05 发布,日志分析增加业务系统日志

本次升级并没有增加新的告警,而是增加了业务日志分析,协议用的是udp 514端口,和syslog公用一个端口:由于业务日志五花八门要想进行适配和分析,必须先定好格式.下面详细介绍一下日志的格式,关键内容是以空格作为区分,属性和值是用等号进行分开的,整个日志中secisland business log 这三个字母是必须有的,其他字段都可以没有,但为了审计和分析的准确性,建议能加的都加上.格式示例如下: secisland business log time="2015-04-26 15:42:3

seci-log 开源日志分析软件发布了

随着互联网和云计算的发展,公有云服务器是人们越来越容易接受的产品,其最普遍受益的一点就是节省成本.企业不必像拥有私有云那样去购买,安装,操作或运维服务器或是其他设备.在一个公有云的服务供应商提供的平台上,企业只需使用或开发他们自己的应用程序即可.但公有云的安全问题也是显而易见的,基于Internet的公有云服务的特性,全世界只要能上网的人就可以访问到其云服务器,其在云主机及其云上的数据受到威胁会更多而且更复杂,数据相对于私有云处于一个不稳定的状态.不管是传统的信息化还是未来趋势的云计算,都面临着

seci-log 1.04 日志分析增加 windows 日志分析

本次升级并没有增加新的告警,而是增加了window的日志分析,主要分析了windows的登录日志和操作日志,这两个比较重要的日志类型,其他日志类型可以作为通用的日志收集功能进行存储查询. Windows系统没有自带的功能支持系统日志进行syslog发送,因此需要依赖第三方工具,这里我们推荐一款非常好用的轻量级日志采集模块:Nxlog,在Windows下部署和配置均十分便捷. 注:本人测试过2008 ,2003 server,理论上2012也是可以的,其他环境没有测试,如果有问题欢迎到群里咨询.

常用网站日志分析软件使用总结

如果你是一个站长,可能你也大概知道网站日志文件,也清楚网站原始访问日志文件中每一行记录到底记录了一些什么东西,但是如果叫你直接看这些杂乱的日志,相信你会很抓狂的,所以我们需要找一款专业又好上手的网站日志分析工具来辅助我们日常的原始日志分析工作. 笔者试用过很多网站日志分析工具,常用的比较好用,功能又比较全面的大概有三款:光年SEO日志分析系统.逆火网站日志分析器.Web Log Explorer.下面就给大家分享这三款网站日志分析软件的具体评价总结. 1. 光年SEO日志分析系统 这款软件是针对

配置AWstats日志分析软件

需求描述管理员搭建完服务器,要对网站的性能做后期的不断的分析和调整,以至达到最完美的状态.针对服务器每天的日志访问量.高峰时间.压力等等是通过日志信息系统分析.如果事前没有预估,没有给定足相应的cpu.内存.假如有一天突然高发值,服务器会直接崩溃.通过观察日志,以便在以后工作调整中提出整改方案. 简介在httpd服务器的访问日志文件access_log中,记录了大量的客户机访问信息,通过分析这些信息,可以及时了解Web站点的访问情况,通过AWStats日志分析系统,以完成自动化的日志分析与统计工

第一篇使用windows live writer发布日志

测试一下使用windows live writer发布日志. 第一篇使用windows live writer发布日志,布布扣,bubuko.com

webalizer日志分析软件安装应用

项目背景: 日志对我们来说特别的重要,但是我们也知道,系统的日志输出特别难看,所以就会有很多开源的日志分析软件,那么我们需要一个简单易用的. 实验环境: 虚拟机VMware Workstation 12 player 服务器:centos6.5的系统  ip:192.168.0.25 webalizer.x86_64 0:2.21_02-3.3.el6 实验过程 一.软件下载 我们可以直接用yum下载它 二.因为我们依赖apache服务器,所以你需要先把它安装,我机器上已经安装了. 重启http