小编的话:lion同学继续带来OSSEC第二篇,也是他自己的使用经验和研究成果,准备出一个连载来介绍各种OSSEC的使用经验,鼓励这种无私的分享精神:)
回顾:
OSSEC系列一—-将主机IDS OSSEC日志文件存入MYSQL的方法
关于OSSEC:
OSSEC是一款开源的多平台的入侵检测系统,可以运行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系统中。包括了日志分析,全面检测,rook-kit检测。作为一款HIDS, OSSEC应该被安装在一台实施监控的系统中。
OSSEC 之所以产生报警,就是由于抓到了信息后由DECODE对信息进行解码,然后匹配规则(rule)进行相关告警产生ALERTID
会编写DECODE会对使用OSSEC 有很大的帮助。 这里会要用到OSSEC的一个测试命令 ossec-logtest.
这里编写一个简单的规则,遇到lion_00的时候,会产生一条ALERTID 为8888 严重度级别为7的报警信息。
首先是创建一个规则,在/var/ossec/rule 下创建一个testrule.xml 内容为:
<group name="localtest,"> //每一组rule 都要有group <rule id="8888" level="7"> <decoded_as>lion</decoded_as> //使用一个叫lion的decode <description>testrule</description> //产生的告警信息 </rule> </group>
需要编写DECODE,在/var/ossec/etc/decoder.xml (默认安装目录)
<decoder name="lion"> //这里是不规范注释,decoder 名称 上面提到的lion <prematch>^lion_00</prematch> // 匹配的内容 如果是高级的DECODER 还会有很多参数 </decoder>
需要说明的是,最好将自己的decode 放到文件稍微靠上的位置。
这个时候,使用 /var/ossec/bin/ossec-logtest 输入lion_00 会看到
**Phase 1: Completed pre-decoding. full event: 'lion_00' hostname: 'IDC2103' program_name: '(null)' log: 'lion_00' **Phase 2: Completed decoding. decoder: 'lion' **Phase 3: Completed filtering (rules). Rule id: '8888' Level: '7' Description: 'testrule' **Alert to be generated.
ok 成功。