Home >Backend Development >PHP Tutorial >Ossec 配置实例

Ossec 配置实例

WBOY
WBOYOriginal
2016-06-20 12:27:451863browse

监控文件/目录

修改ossec.conf配置文件,加入以下内容:

      /opt/web      #检测目录

      /var/web/upload                                 #忽略upload目录检测

      /var/web/config .conf                         #忽略config.conf文件检测

监控web日志

修改ossec.conf配置文件,加入以下内容:

  apache                  #日志格式

  /var/log/nginx/error .log    #web日志路径

入侵检测

修改ossec.conf配置文件标签定义的规则文件,达到入侵检测的目的。

比如某种后门会在/tmp目录下生成mcrootkit文件,在/var/ossec/etc/shared/rootkit_files.txt文件中添加如下内容:

tmp/mcrootkit   ! Bash door ::/rootkits/bashdoor.php

邮件通知信息

OSSEC HIDS Notification. 2015 Jul 07 18:19:14 Received From: (web-10-10-51-51) 10.10.51.51->rootcheck

Rule: 510 fired (level 7) ->  "Host-based anomaly detection event (rootcheck)."

Portion of the log(s):

Rootkit  'Bash' detected by the presence of  file '/tmp/secrootkit' .        

--END OF NOTIFICATION

自动响应

添加ddos_rules.xml文件到ossec.conf配置文件中

ddos_rules.xml

建立防CC攻击规则

# cat /var/ossec/rules/ddos_rules.xml

                     #定义rule id

   31108                      #判断rule id 31108

   ^/*.php                          #匹配URL地址中包含任何php文件

   CC ATTACKS URL   #描述

 

     31177

  

   CC ATTACKS

   DDOS

 

说明:

60秒内同一IP访问php文件超过10次,触发脚本

匹配urle id 为31108的日志中URL包含任何php文件

关于rule id 31108 规则详细定义,请查看web_rules.xml文件。

  31100

  ^2|^3

  is_simple_http_request

  Ignored URLs (simple queries).

 

说明:rule id 31108是匹配web日志2x,3x访问代码。有效过滤了404,403等错误页面

配置自动响应

在ossec.conf配置文件中,添加如下内容:

   firewall-drop                 #命令名称

firewall-drop.sh      #执行脚本

srcip                         #脚本参数,客户端IP

   yes      #允许超时

 

   firewall-drop          #自动响应命令名称,上面定义

   local                 #脚本执行位置,local表示agent端

   31178                #触发rule id

   600                    #超时时间

自定义规则

在日志中过滤字符串,比如日志中出现admin_backdoor,触发报警

添加test_rules.xml文件到ossec.conf配置文件中

test_rules.xml

创建过滤规则

#vi /var/ossec/rules/test_rules.xml

   admin_backdoor               #decode名称

   admin_backdoor access

 

配置decoder.xml文件

# cat /var/ossec/etc/decoder.xml

                           #decoder名称,与test_rules.xml名称匹配

      ^admin_backdoor             #匹配字符串admin_backdoor

报警信息:

[root@ossec-server-10-10-51-50 /var/ossec]# ./bin/ossec-logtest

2015 /07/07 19:48:20 ossec-testrule: INFO: Reading  local decoder  file .

2015 /07/07 19:48:20 ossec-testrule: INFO: Started (pid: 16189).

ossec-testrule: Type one log per line.

 

admin_backdoor                          #输入字符串

 

**Phase 1: Completed pre-decoding.

     full event:  'admin_backdoor'

     hostname :  'ossec-server-10-10-51-50'

     program_name:  '(null)'

     log:  'admin_backdoor'

 

**Phase 2: Completed decoding.

     decoder:  'admin_backdoor'

 

**Phase 3: Completed filtering (rules).

     Rule  id :  '7777' #匹配到rule id 8888

     Level:  '7'

     Description:  'admin_backdoor access' #描述,上面定义好的

**Alert to be generated.
Statement:
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn