非常赞作者的研究和分享精神,希望更多的朋友能够把自己的研究成果及心得体会在FB上与大家Share出来,有讨论才有提高噢:)

OSSEC系列前三篇回顾:

OSSEC系列一 –将主机IDS OSSEC日志文件存入MYSQL的方法

OSSEC系列二——编写自己的DECODE(初级)

OSSEC系列三文件监控(SYSCHECK

OSSEC 的另一个吸引人的地方,就是active-response,可以针对规则进行自动处理

不过最好慎用这个功能,否则,干掉了不该干掉的东西,那后果非常严重,所以,用这个东西,自动进行报警,还是不错的选择。
这里还是先给出一个标准配置,进行说明
由于编码问题 <> 变成<>

<command>
<name>test</name> //这个command 的名字,active-response 之后调用的
<executable>test.sh</executable> //脚本的名字,需要把这个脚本放到 /var/ossec/active-response/bin下 而且需要有执行权限,属于ossec 这个组 -r-xr-x— 1 root ossec 445 11-09 16:15 test.sh
<timeout_allowed>no</timeout_allowed> //超时设置 比如多长时间失效等等
<expect></expect> //例外,一般不设置
</command> 
<active-response> //这儿需要放到 <command> 下面,否则 就会出现找不到command
<command>test</command> // 响应的command 的名字,就是上面定义的那个
<location>server</location> //响应的位置,server 就是服务器响应,比如执行一个脚本,agent 就是客户端响应
<level>1</level> //响应的级别。 就是1 级以上就响应
</active-response>

最后,再来看脚本文件,这个脚本就是添加一个用户
文件名 test.sh

useradd lion
ACTION=$1
USER=$2
IP=$3
LOCAL=`dirname $0`;
cd $LOCAL
cd ../
PWD=`pwd`
# Logging the call
echo “`date` $0 $1 $2 $3 $4 $5″ >> ${PWD}/../logs/active-responses.log

参考http://www.ossec.net/doc/manual/ar/index.html
via[usefulshare]

源链接

Hacking more

...