精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

OSSIM平臺網(wǎng)絡(luò)日志關(guān)聯(lián)分析實(shí)戰(zhàn)

網(wǎng)絡(luò) 通信技術(shù)
本文簡要為大家介紹了OSSIM平臺下的網(wǎng)絡(luò)日志關(guān)聯(lián)分析技術(shù)希望能給大家在日常網(wǎng)絡(luò)安全運(yùn)維中提供一些幫助。

本文主要對OSSIM實(shí)現(xiàn)日志關(guān)聯(lián)技術(shù)進(jìn)行深入分析。

一、網(wǎng)絡(luò)安全管理中面臨的挑戰(zhàn)

目前很多組織都已經(jīng)擁有了防火墻、入侵檢測、防病毒系統(tǒng)、網(wǎng)管軟件,但是網(wǎng)絡(luò)管理者在安全追根溯源及安全管理面臨如下挑戰(zhàn):

1 .安全設(shè)備和網(wǎng)絡(luò)應(yīng)用產(chǎn)生的安全事件數(shù)量巨大,誤報(bào)嚴(yán)重。一臺IDS系統(tǒng)一天產(chǎn)生的安全事件數(shù)量近成千上萬。通常99%的安全事件都是誤報(bào)。真正有威脅的安全事件淹沒于海量信息中難于識別。

2. 安全事件之間存在的橫向和縱向方面(如不同空間來源、時間序列等)的關(guān)系未能得到綜合分析,因此漏報(bào)嚴(yán)重,不能實(shí)現(xiàn)實(shí)時預(yù)測。一個攻擊活動之后常常接著另一個攻擊活動,前一個攻擊活動為后者提供基本條件;一個攻擊活動在多個安全設(shè)備上產(chǎn)生了安全事件;多個不同來源的安全事件其實(shí)是一次協(xié)作攻擊,這些都缺乏有效的綜合分析。

3.安全管理者缺乏對整個網(wǎng)絡(luò)安全態(tài)勢的全局實(shí)時感知能力,安全設(shè)備各自為政,設(shè)備所產(chǎn)生龐大的日志冗余,獨(dú)立而分散,真假難辯,顯然無法直接作為安全事件響應(yīng)的依據(jù)。

下面舉例一個擁有500臺電腦的中型企業(yè),網(wǎng)絡(luò)安全產(chǎn)品每天產(chǎn)生的事件數(shù)量,如表1所示。

表1 典型企業(yè)日志產(chǎn)量分析

安全目標(biāo)

安全產(chǎn)品

日志產(chǎn)量(/天)

網(wǎng)絡(luò)內(nèi)網(wǎng)安全

桌面管理系統(tǒng)

大于1000條

防病毒系統(tǒng)

防病毒服務(wù)器、防病毒網(wǎng)管

50000條

網(wǎng)絡(luò)安全

交換機(jī)、路由器

大于1000條

IDS/IPS

大于500000條

防火墻、堡壘機(jī)

大于2000000條

保護(hù)關(guān)鍵業(yè)務(wù)

主機(jī)審計(jì)、應(yīng)用審計(jì)

大于100000條

我們通過現(xiàn)有的日志采集技術(shù)收集這些日志難度并不大,然而安全人員很難在短時間內(nèi)識別出海量安全事件之間內(nèi)部端倪,分析日志相關(guān)性更是無從下手。此時我們需要一種技術(shù)能夠幫助我們實(shí)現(xiàn)從海量日志數(shù)據(jù)處理分析后能自動得到網(wǎng)絡(luò)異常報(bào)警,這樣才能提高安全團(tuán)隊(duì)發(fā)現(xiàn)網(wǎng)絡(luò)威脅的效率。

二、網(wǎng)絡(luò)關(guān)聯(lián)分析技術(shù)

面對上述問題,可以關(guān)聯(lián)分析平臺來解決問題,這種平臺可以為我們集中展示網(wǎng)絡(luò)安全各方面的概況,同時還提供有實(shí)時監(jiān)視和事件關(guān)聯(lián)、風(fēng)險分析、報(bào)告、通知功能,可在企業(yè)范圍內(nèi)全面管理、審計(jì)安全事務(wù),大大提高了網(wǎng)絡(luò)安全風(fēng)險識別能力。關(guān)聯(lián)分析平臺依托關(guān)聯(lián)分析核心技術(shù)集中在:日志收集、日志格式化(也叫做歸一化)、日志關(guān)聯(lián)分析3個方面。

1.日志收集:一個SIM產(chǎn)品是否有優(yōu)勢,就要看日志收集,能否支持更多的類型,能否容易擴(kuò)展,自動識別支持未知設(shè)備日志。例如需要支持的協(xié)議有syslog、snmp trap、windows log、database、file、xml、soap等。

2.日志格式化:日志收集之后,需要格式化統(tǒng)一標(biāo)準(zhǔn),這些統(tǒng)一格式會在原有日志基礎(chǔ)上附加風(fēng)險值、可靠性、優(yōu)先級等標(biāo)簽,為后面的關(guān)聯(lián)分析做準(zhǔn)備,如果格式化不夠標(biāo)準(zhǔn),關(guān)聯(lián)分析無法實(shí)現(xiàn)。以下是歸一化格式:

下面以SSH原始日志和標(biāo)準(zhǔn)化日志的前后對比:

可以看出SSH暴力破解事件比原始日志多了許多元素,但這些增加項(xiàng)可以為今后日志關(guān)聯(lián)分析做好了準(zhǔn)備。

三、日志關(guān)聯(lián)分析

在日志格式化基礎(chǔ)之上通過一定算法(上下文關(guān)聯(lián)、攻擊場景關(guān)聯(lián)等)從多個數(shù)據(jù)源獲取事件進(jìn)行關(guān)聯(lián)分析,實(shí)現(xiàn)不同日志的風(fēng)險值,并結(jié)合資產(chǎn)的漏洞信息以及進(jìn)出流量綜合計(jì)算出網(wǎng)絡(luò)資產(chǎn)受威脅程度,最后發(fā)出報(bào)警,以便提醒管理員。這就大大降低了管理員分析海量日志的難度。

為了達(dá)到安全事件關(guān)聯(lián)分析的目的,就要有好的事件處理機(jī)制,比如前面講的日志收集的歸一化處理,還得有好的關(guān)聯(lián)方法,而且不止一種關(guān)聯(lián)方法,將多種實(shí)時關(guān)聯(lián)方法結(jié)合到一起效果更佳。大量標(biāo)準(zhǔn)化處理的事件被送入關(guān)聯(lián)引擎處理后,它們會經(jīng)歷事件分類處理、聚合、交叉關(guān)聯(lián)、啟發(fā)式關(guān)聯(lián)等多種關(guān)聯(lián)方法,系統(tǒng)會根據(jù)數(shù)據(jù)庫中的安全事件進(jìn)行統(tǒng)計(jì)分類。

下面我們再看個關(guān)聯(lián)分析場景:

(1)比如在VPN服務(wù)器日志顯示張三3:00點(diǎn)鐘,從外網(wǎng)登錄到內(nèi)部網(wǎng),3:05分登錄FTP服務(wù)器,并在FTP服務(wù)器上下載了某一文件。在門禁系統(tǒng)的日志顯示張三在不久前剛剛進(jìn)入辦公區(qū)域,這三個日志可以關(guān)聯(lián)出一個安全事件。

(2)某公司核心數(shù)據(jù)庫前端部署了防火墻系統(tǒng),某日安全系統(tǒng)監(jiān)測發(fā)現(xiàn)張三登錄了MySQL數(shù)據(jù)庫服務(wù)器,但是在防火墻日志中并沒有發(fā)現(xiàn)張三的訪問日志,則說明張三很有可能繞過防火墻直接去登錄數(shù)據(jù)庫服務(wù)器。

3).網(wǎng)絡(luò)中OpenVas掃到某Linux主機(jī)存在Apache 2.2.x Scoreboard(本地安全限制繞過)漏洞,與此同時,NIDS檢測到了一個對該主機(jī)漏洞的嘗試攻擊事件,如果此時該Linux服務(wù)器打上了相應(yīng)補(bǔ)丁,則關(guān)聯(lián)分析結(jié)果就是低風(fēng)險值,不會報(bào)警,如果沒有打補(bǔ)丁此時審計(jì)系統(tǒng)就會報(bào)警。

對于每套系統(tǒng)管理都有它的安全防護(hù)措施,只不過都是安全孤島而已,但是萬事萬物之間必然有它的聯(lián)系,將這些日志聯(lián)系到一起分析,就是我們上面介紹的關(guān)聯(lián)分析技術(shù)。

四.OSSIM關(guān)聯(lián)引擎

1.關(guān)聯(lián)引擎概述

OSSIM平臺下實(shí)現(xiàn)關(guān)聯(lián)分析技術(shù)核心是關(guān)聯(lián)引擎,在OSSIM傳感器將大量標(biāo)準(zhǔn)化處理的事件被送入關(guān)聯(lián)引擎處理后,它們會經(jīng)歷事件分類處理、聚合、交叉關(guān)聯(lián)、啟發(fā)式關(guān)聯(lián)等多種關(guān)聯(lián)方法,系統(tǒng)會根據(jù)數(shù)據(jù)庫中的安全事件進(jìn)行統(tǒng)計(jì)分類,找出經(jīng)常導(dǎo)致安全事件的發(fā)源地和經(jīng)常被攻擊的端口,在這些階段都會產(chǎn)生事件告警,其安全事件關(guān)聯(lián)過程模塊如下圖所示。

在管理引擎中的事件聚合模塊可以為后續(xù)關(guān)聯(lián)提供高質(zhì)量的安全事件,提高關(guān)聯(lián)引擎效率,而分類處理可將已知可信度高,受關(guān)注高的安全事件直接提升為報(bào)警。而且統(tǒng)計(jì)分類通過對報(bào)警數(shù)據(jù)庫、日志數(shù)據(jù)庫、知識庫綜合進(jìn)行分析統(tǒng)計(jì),產(chǎn)生受控網(wǎng)段內(nèi)最常被攻擊的主機(jī)和應(yīng)用,統(tǒng)計(jì)相同數(shù)據(jù)源和相同目標(biāo)端口的安全事件的數(shù)量,這樣就可以客觀反映網(wǎng)絡(luò)異常情況。

在OSSIM系統(tǒng)中關(guān)聯(lián)分析功能同樣是由關(guān)聯(lián)引擎來實(shí)現(xiàn),關(guān)聯(lián)引擎策略文件定義位于/etc/ossim/server/,分析的數(shù)據(jù)由探針來收集,Sensor(傳感器)每天要從網(wǎng)絡(luò)上收集到成千上萬的事件,如果對這些海量的事件信息不加任何處理就直接生成事件,這種做法是沒有意義的。而在報(bào)告之前通過關(guān)聯(lián)分析可以將這些成千上萬的事件進(jìn)行濃縮(類聚),并確認(rèn)成數(shù)十個甚至數(shù)個事件,顯示在Web前端的SIEM中。簡單理解就是OSSIM的網(wǎng)絡(luò)安全事件關(guān)聯(lián)分析能將不同功能的開源網(wǎng)絡(luò)安全檢測工具產(chǎn)生的報(bào)警信息進(jìn)行去偽存真,從而挖掘出真正的網(wǎng)絡(luò)攻擊事件。

2.主要關(guān)鍵詞

OSSIM系統(tǒng)中的風(fēng)險評估主要圍繞著攻擊威脅(Threat)、漏洞(Vulnerability)、響應(yīng)(Response,即安全措施)、資產(chǎn)(Asset)等來監(jiān)控。風(fēng)險評估模型嵌入在 OSSIM 關(guān)聯(lián)引擎系統(tǒng)中,關(guān)聯(lián)引擎結(jié)合知識庫中的資產(chǎn)庫、漏洞庫、威脅庫將風(fēng)險的資產(chǎn)、漏洞、威脅三要素綜合考慮。

3.資產(chǎn)風(fēng)險計(jì)算

Risk=R(asset,vulnerability,threat)

將資產(chǎn)價值(Asset)、優(yōu)先級(Priority)、可靠性(Reliability)三個參數(shù)組合在一起進(jìn)行風(fēng)險的計(jì)算是簡潔有效的,在OSSIM系統(tǒng)中使用以下公式:

Risk=asset*priority*reliability/25 (風(fēng)險模型計(jì)算公式1)

其中Asset(資產(chǎn), 取值范圍0~5)

Priority(優(yōu)先級, 取值范圍0~5)

Reliability(可信度,取值范圍0~10)

由公式(1)計(jì)算每個Alert事件的Risk值,其中

? Asset 的取值范圍為 0~5,asset默認(rèn)值為2;在OSSIM系統(tǒng)中將資產(chǎn)的關(guān)注程度分為5級,取值由低到高分別為1、2、3、4、5。從表面上理解,數(shù)字的大小決定了風(fēng)險計(jì)算公式中Risk值的大小,但也有它深層次的含義,比如普通工作站資產(chǎn)等級為1,當(dāng)它遭受DOS攻擊時,我們只需要簡單端口網(wǎng)絡(luò)連接,如果是數(shù)據(jù)庫服務(wù)器,它的資產(chǎn)等級為5,數(shù)據(jù)庫服務(wù)需要實(shí)時在線,所以同樣遭受DOS攻擊我們就不能象工作站那樣處理,而應(yīng)自動啟用備用IP地址并將攻擊引向網(wǎng)絡(luò)蜜罐系統(tǒng)。

? 優(yōu)先級Priority 的取值范圍為 0~5,默認(rèn)值為 1,該參數(shù)描述一次成功攻擊所造成的危害程度,數(shù)值越大,則危害程度越高;

? 可信度或者叫可靠性Reliability 的取值范圍為 0~10,默認(rèn)值為 1,可靠性參數(shù)描述一次攻擊可能成功的概率,最高值是10,代表100%可能,所以其值越高,代表越不可靠,大家也可以將此理解為被攻擊的可能性。

大家在操作OSSIM時,打開Web UI中的SIEM控制臺,觀察每條Event時就能發(fā)現(xiàn)風(fēng)險值由資產(chǎn)值優(yōu)先級和可信度來控制。而網(wǎng)絡(luò)中每個資產(chǎn)都是有價值的,這個價值的量化就通過資產(chǎn)值來實(shí)現(xiàn),默認(rèn)每個資產(chǎn)為2(范圍1~5),在風(fēng)險計(jì)算公式可以分析出,風(fēng)險計(jì)算不將資產(chǎn)值作為影響風(fēng)險結(jié)果的主要因素,例如某些數(shù)據(jù)庫服務(wù)器資產(chǎn)值很高,則計(jì)算出的風(fēng)險值也會很大,而那些資產(chǎn)值小的工作站,在遭受嚴(yán)重攻擊的節(jié)點(diǎn)風(fēng)險值小,這樣很難被關(guān)注,從而失去原本的真實(shí)性,所以就讓資產(chǎn)值的范圍在1~5之間,影響風(fēng)險值也就小。

場景舉例:

一個主機(jī)在一個VLAN連接到5個不同IP地址的445端口,這有可能是正常網(wǎng)絡(luò)通訊,如果連接了15臺機(jī)器的445端口這就比較可疑,如果有150個這樣的連接并且持續(xù)很長時間,那就很可能受到蠕蟲攻擊,需人工要進(jìn)一步核實(shí)。

4.Risk & Priority & Reliability的關(guān)系實(shí)例

根據(jù)公式計(jì)算,誰都會,上述公式1中各個參數(shù)之間有什么內(nèi)在聯(lián)系?

在我們收集到的事件中,重復(fù)事件占比多,其中主要是Risk=0的風(fēng)險,例如以Cisco ASA的一個ICMP事件為例,其PRIO=1,REL=1,ASET=2,根據(jù)上面的風(fēng)險模型計(jì)算公式計(jì)算出來約等于0。

分析上圖發(fā)現(xiàn)在關(guān)聯(lián)規(guī)則中Reliability(可信度)系統(tǒng)為它已經(jīng)設(shè)定好了一個初始值,試想如果是個常量,那在動態(tài)的網(wǎng)絡(luò)攻擊中將會產(chǎn)生大量誤報(bào),那么在引入交叉關(guān)聯(lián)機(jī)制之后,就將網(wǎng)絡(luò)安全報(bào)警和具體網(wǎng)絡(luò)應(yīng)用服務(wù)、開放端口、開放端口的漏洞信息進(jìn)行空間上的關(guān)聯(lián),以便確定攻擊是否可達(dá)到,這樣可信度值(reliability)就必定為變量,對于那些含有不可能存在端口安全事件直接丟棄(系統(tǒng)的KDB中有一張即時更行的列表)下圖展示了reliability參數(shù)在OSSIM關(guān)聯(lián)規(guī)則變化過程。

5.事件聚合

我們知道冗余報(bào)警會嚴(yán)重干擾管理員對故障的判斷,此時需要這些信息進(jìn)行聚合,通過從海量報(bào)警中,將一些相似的報(bào)警進(jìn)行聚合處理,把冗余部分去掉,減少了報(bào)警條數(shù),大大減輕了關(guān)聯(lián)模塊做關(guān)聯(lián)分析的任務(wù)量。

合并冗余的報(bào)警信息主要是從3方面來考慮:

(1)合并基于主機(jī)的監(jiān)控 Ossec 產(chǎn)生的冗余報(bào)警事件。

(2)合并基于網(wǎng)絡(luò)的監(jiān)控 Snort/Suricata 產(chǎn)生的冗余報(bào)警事件。

(3)合并主機(jī)監(jiān)控 Ossec 和網(wǎng)絡(luò)監(jiān)控 Snort 對相同攻擊產(chǎn)生的報(bào)警信息。

Snort報(bào)警信息的屬性比較全面,特征明顯,對Snort產(chǎn)生出來的報(bào)警事件合并的過程可以采用基于屬性相似度的方法。而對于Ossec的報(bào)警事件的合并,OSSIM采用基于事件ID和報(bào)警類別信息相結(jié)合的方法。目前Ossec有900多條檢測規(guī)則,均以XML格式存儲。經(jīng)過統(tǒng)計(jì)分析以后可以按報(bào)警的行為來分類共分為80個報(bào)警大類,常見的包括:Syslog、Firewall、IDS、Web、Squid、Windows等。以O(shè)SSEC報(bào)警的事件ID為入口,從而進(jìn)行一級級的類與子類之間的匹配以達(dá)到匹配與合并的目的。

根據(jù)信息來源分析我們看到聚合的對象是基于網(wǎng)絡(luò)的 Snort /Suricata和基于主機(jī)的Ossec安全產(chǎn)品產(chǎn)生的報(bào)警數(shù)據(jù),由于 Snort 的報(bào)警數(shù)據(jù)(包括IP 地址,攻擊內(nèi)容和端口等之類的要素)中含有協(xié)議屬性,可對其用基于規(guī)則的方式進(jìn)行聚合,在聚類過程中可以保證報(bào)警信息得到正確的歸類。

Snort支持多種協(xié)議,報(bào)警事件聚類后再合并能節(jié)省大量時間。而同樣由于其屬性明顯的特征,所以對冗余信息的合并基于其屬性的相似度的方式進(jìn)行,這樣合并誤差小。而對于 Ossec 產(chǎn)生的報(bào)警信息,其報(bào)警事件的 ID 為入口,逐步的按報(bào)警類別進(jìn)行聚合,合并出來的誤差低,以 ID 為入口按根類別進(jìn)行合并的方式,節(jié)省了遍歷報(bào)警信息進(jìn)行聚類與合并的時間。

OSSIM中使用了主機(jī)監(jiān)控軟件 Ossec 來實(shí)現(xiàn)對主機(jī)的審計(jì)記錄,系統(tǒng)日志和應(yīng)用程序的采集分析。它支持文件的完整性監(jiān)控、注冊表監(jiān)控、端口的監(jiān)控、Rootkit 檢測和部分進(jìn)程監(jiān)控。同時使用Snort 對網(wǎng)絡(luò)上的數(shù)據(jù)包進(jìn)行采集,完成實(shí)時流量分析和對網(wǎng)絡(luò)上的 IP 包進(jìn)行測試等功能,也可進(jìn)行協(xié)議分析,內(nèi)容查找和匹配,能用來探測多種攻擊和嗅探(如緩沖區(qū)溢出和 ShellCode攻擊等)。

對于兩條事件而言,如果它們的相似程度較高,那么就認(rèn)為它們是同一個攻擊而進(jìn)行合并,否則就認(rèn)為是互不相關(guān)的攻擊行為。

我們可以從計(jì)算兩條報(bào)警信息之間的相似度入手,首先要考慮的是這兩條報(bào)警的共有屬性。這些屬性包括攻擊源、目標(biāo)(主機(jī) IP 和端口)、攻擊類型、MAC 地址、時間信息和事件 ID 等。據(jù)此我們可以對報(bào)警事件的屬性進(jìn)行抽象形式化建模,把它們的屬性定義為一個事件屬性集。我們對冗余的報(bào)警事件所采用的合并方法的出發(fā)點(diǎn)就是對相同的攻擊行為的報(bào)警信息之間存在著很高的相似度,對不同的攻擊行為的報(bào)警相似度較低。我們對各個產(chǎn)品的冗余報(bào)警信息合并的同時也要考慮到這兩個安全產(chǎn)品產(chǎn)生出來的對同一個攻擊的報(bào)警信息,盡可能的把所有重復(fù)報(bào)警信息得到有效的壓縮。

如果Snort發(fā)現(xiàn)基于一個目標(biāo)IP的攻擊,則說明該目標(biāo)IP主機(jī)有漏洞,則其可靠性系數(shù)為10(即100%攻擊成功)。下圖中REL的值為10,即代表當(dāng)前時間可靠性系數(shù)為10,所以風(fēng)險值為4。這個值也可以在數(shù)據(jù)源中修改。

從上可知,可靠性和優(yōu)先級的數(shù)值決定了風(fēng)險大小,手動修改數(shù)據(jù)源REL/PRIO的方法如下圖所示。注意這樣修改后對全局有效 ,并不是對單條事件。通過傳感器將各個監(jiān)控節(jié)點(diǎn)數(shù)據(jù)關(guān)聯(lián)聯(lián)系起來,形成一個數(shù)據(jù)鏈,再由關(guān)聯(lián)分析引擎和規(guī)則一起協(xié)調(diào)工作就能對黑客攻擊行為進(jìn)行分析,追根溯源,并發(fā)出Alarm。下面分析一下它的產(chǎn)生原理。

Alarm Events由關(guān)聯(lián)指令(Correlation Directives)配合Rules所產(chǎn)生,在Alarm中展示的警告信息是通過關(guān)聯(lián)規(guī)則從大量的事件中匹配而得出,在OSSIM 5以后的系統(tǒng)采用了一種圖形化展示OSSIM系統(tǒng)Alarm報(bào)警的模式,這便于管理員重大量安全事件中篩選重要的部分。Alarm事件產(chǎn)生過程如圖所示。

具體Alarm生成步驟如下:

(1)日志收集到OSSIM;

(2)將日志統(tǒng)一進(jìn)行歸一化處理后生成事件;

(3)將這些事件導(dǎo)入關(guān)聯(lián)引擎;

(4)根據(jù)關(guān)聯(lián)規(guī)則匹配出新的事件。

通過上圖顯示的畫面,即使是一個安全小白也能輕松檢測到針對SSH服務(wù)的暴力破解行為。

在這張圖中僅以System Compromise→Worm infection →Internal Host scanning 告警為例,在系統(tǒng)危害中出現(xiàn)了內(nèi)部主機(jī)的掃描行為,這類行為疑似為網(wǎng)絡(luò)蠕蟲的掃描,我們知道掃描主機(jī)漏洞往往是蠕蟲傳播的前提,蠕蟲常常會通過ICMP Ping包、TCP SYN、FIN、RST以及ACK包探測,而且具有著隨機(jī)性,從圖中看出,系統(tǒng)定義出這類事件的風(fēng)險值,掃描的持續(xù)時間,源地址、目的地址,源端口、目標(biāo)端口以及關(guān)聯(lián)等級,對于這種異常行為很容易被OSSIM發(fā)現(xiàn)。

五、關(guān)聯(lián)規(guī)則指令

關(guān)聯(lián)分析的核心通過一個或一組關(guān)聯(lián)指令來完成,下面用SSH暴力破解的例子加以說明,SSH暴力破解(Brute Force)大約自UNIX誕生之后,就衍生出來的一種攻擊行為,據(jù)統(tǒng)計(jì)發(fā)現(xiàn)大約有50%以上的用戶名是root。一個低可靠性(low reliability)的SSH 服務(wù)器,在經(jīng)過100登錄嘗試之后成功登錄,而高可靠性(high reliability)的SSH服務(wù)器,則經(jīng)過10000次登錄才成功,那么關(guān)聯(lián)引擎可通過在一定時間內(nèi),登錄的次數(shù),以及這些時間的不同源地址和相同目標(biāo)IP地址,以及這些IP地址來自于那些國家,它們信譽(yù)度如何等信息來綜合判定攻擊以及作出響應(yīng)。

檢測SSH暴力攻擊的關(guān)聯(lián)指令規(guī)則源碼用XML描述如下:

<directive id="50113" name="AV-FREE-FEED Bruteforce attack, SSH service authentication attack against DST_IP" priority="4">
<rule type="detector" name="SSH service authentication attempt failed detected" reliability="1" occurrence="1" from="ANY" to="ANY" port_from="ANY" port_to="ANY" plugin_id="4003" plugin_sid="1">
<rules>
<rule type="detector" name="SSH service authentication attempt failed detected" reliability="2"occurrence="5"from="1:SRC_IP" to="1:DST_IP" port_from="ANY" time_out="30"port_to="ANY" plugin_id="4003" plugin_sid="1">
<rules>
<rule type="detector" name="SSH service authentication attempt failed detected"reliability="4"occurrence="10"from="1:SRC_IP" to="1:DST_IP" port_from="ANY" time_out="60"port_to="ANY" plugin_id="4003" plugin_sid="1">
<rules>
<rule type="detector" name="SSH service authentication attempt failed detected" reliability="6"occurrence="50"from="1:SRC_IP" to="1:DST_IP" port_from="ANY" time_out="300"port_to="ANY" plugin_id="4003" plugin_sid="1">
<rules>
<rule type="detector" name="SSH service authentication attempt failed detected" reliability="8"occurrence="500" from="1:SRC_IP" to="1:DST_IP" port_from="ANY" time_out="36000"port_to="ANY" plugin_id="4003" plugin_sid="1">
<rules>
<rule type="detector" name="SSH service authentication attempt failed detected" reliability="10"occurrence="1000" from="1:SRC_IP" to="1:DST_IP" port_from="ANY" time_out="86400"port_to="ANY" plugin_id="4003" plugin_sid="1"/>
<rule type="detector" name="SSH service authentication sucessful" reliability="10" occurrence="1" from="1:SRC_IP" to="1:DST_IP" port_from="ANY" time_out="10" port_to="ANY" plugin_id="4003" plugin_sid="7"/>
</rules>

參數(shù)解釋:

這些指令常用XML來描述,如果不理解其含義,如果自己寫腳本或修改腳本時就無從下手。整個關(guān)聯(lián)規(guī)則系統(tǒng)有個完整的規(guī)則屬性,含義如下:

Id,該屬性允許定義相關(guān)聯(lián)指令的唯一標(biāo)識。這種編號必須遵循由OSSIM發(fā)布的指令。以便在框架中(關(guān)聯(lián)菜單的子指令菜單)實(shí)現(xiàn)的分類顯示得到準(zhǔn)確實(shí)現(xiàn)。編號指令在此子菜單中可用。

Name,此屬性允許定義指令的名稱。(當(dāng)指令匹配時顯示)

SRC , 源IP地址

DST,目標(biāo)IP地址

Port_from 源端口

Port_to 目標(biāo)端口

Priority,此屬性允許定義關(guān)聯(lián)指令的優(yōu)先級。

Type,該屬性定義規(guī)則類型。僅有兩種類型的規(guī)則。

Detector,使用檢測部件信息的規(guī)則,其包含于服務(wù)器數(shù)據(jù)庫。

Reliability(可靠性,也叫可信度),此參數(shù)越大(接近10),表明報(bào)警越真實(shí)。此參數(shù)在關(guān)聯(lián)過程中至關(guān)重要。實(shí)際上,隨著規(guī)則的陸續(xù)匹配,本組報(bào)警誤報(bào)的概率會降低。所以有可能在每個標(biāo)記規(guī)則中修改高級報(bào)警的可靠性。其后的規(guī)則會以相對(例如:+3,意味著相對于前面的規(guī)則,全局可靠性提高了3個等級)或者絕對(例如:7,表明現(xiàn)在的可靠性等級是7)的方式估計(jì)其等級。

Occrrence ,出現(xiàn)頻率

Plugin_id,此屬性定義由規(guī)則預(yù)計(jì)的報(bào)警的來源。實(shí)際上,每個插件有一個相關(guān)標(biāo)識,此標(biāo)識允許在相關(guān)性規(guī)則中引用該插件。

Plugin_sid,此參數(shù)定義了和插件相關(guān)聯(lián)的事件。實(shí)際上,所有被OSSIM恢復(fù)的事件都被索引(依照其插件)并且配置。通過在配置菜單的插件子菜單中點(diǎn)擊所需plugin_id便可以配置plugin_sid。例如,由plugin_id 1501和plugin_sid400提供的報(bào)警等同于:“apache:錯誤請求”有了這兩種屬性(plugin_id和plugin_sid),就可以精確定義規(guī)則所預(yù)計(jì)的事件。

Time_out,超時設(shè)定,此屬性允許表明符合某個規(guī)則的事件的等待時間。如果此事件沒有在給定的時間(通過屬性以秒計(jì)算)內(nèi)發(fā)生,相關(guān)性指令會結(jié)束并返回到前面規(guī)則計(jì)算的結(jié)果。此屬性可以確定由規(guī)則所預(yù)計(jì)的警報(bào)(事件)必須顯示的臨時窗口。

Protocol(協(xié)議),此屬性允許配置由規(guī)則預(yù)計(jì)的網(wǎng)絡(luò)事件類型??梢远x三種類型的協(xié)議:TCP、UDP、ICMP,此屬性允許絕對引用。此意味著有可能重新使用和前規(guī)則匹配的協(xié)議類型。所以,只需做如下表明:protocol=“1:PROTOCOL”,以此來明確表達(dá)此規(guī)則的協(xié)議和由一級規(guī)則相匹配的協(xié)議相同。如果要恢復(fù)二級規(guī)則匹配的協(xié)議,只需明確表達(dá):protocol=“2:PROTOCOL” 。

From,此屬性允許明確表明預(yù)報(bào)警的IP源地址??梢允褂?種不同的方法來表示:

①ANY,表明任意地址源和此屬性匹配。

②x.x.x.x IP地址。

③通過引用,和引用協(xié)議屬性原則一致。(例如:1:SCR_IP= 和一級相關(guān)指令匹配的報(bào)警的源地址,2:DST_IP= 和二級相關(guān)性指令的報(bào)警的目標(biāo)地址)。

六、關(guān)聯(lián)規(guī)則實(shí)戰(zhàn)

將規(guī)則導(dǎo)入OSSIM關(guān)聯(lián)分析引擎后顯示,如下圖所示。

準(zhǔn)備工作就緒之后開始測試:

在攻擊機(jī)(Kali 2021,192.168.183.158)啟動medusa對,靶機(jī)開放的ssh端口進(jìn)行測試(命令從略)。隨后在登錄靶機(jī)(192.168.183.139)查看SSH日志:

傳統(tǒng)方式分析這些日志費(fèi)時費(fèi)力而且往往不能及時判定故障,下面我沒看以下OSSIM的歸一化事件,如下圖所示。

關(guān)聯(lián)分析結(jié)果:

從上圖看出風(fēng)險值為3,很顯然可以定性為針對SSH服務(wù)的暴力攻擊。這一過程是自動化完成,規(guī)則寫對了,無需人工干預(yù),自動實(shí)現(xiàn)報(bào)警。

千言萬語不如一段視頻表達(dá)的清晰:下面這段視頻是日志關(guān)聯(lián)分析實(shí)戰(zhàn)片段。

https://mp.weixin.qq.com/s/BnedVIy8h4eCf80dNJG_Gw?source&ADUIN=1989365079&ADSESSION=1650851489&ADTAG=CLIENT.QQ.5887_.0&ADPUBNO=27211

七、總結(jié)

對于新手而言從一張白紙開始寫規(guī)則有些難了,但是對照系統(tǒng)給出的默認(rèn)規(guī)則,照葫蘆畫瓢還是可以實(shí)現(xiàn)的,不管這個模型是否完善,先用起來,然后逐步修改。在合適的時間,對系統(tǒng)進(jìn)行滲透測試,然后監(jiān)控SIEM的反應(yīng),觀察它是否產(chǎn)生正確的警報(bào),而警報(bào)是否提供足夠的信息來協(xié)助相應(yīng)這弄清楚發(fā)生了什么威脅,如果沒有那就需要修改規(guī)則,然后你需要不斷的優(yōu)化閾值。本文簡要為大家介紹了OSSIM平臺下的網(wǎng)絡(luò)日志關(guān)聯(lián)分析技術(shù)希望能給大家在日常網(wǎng)絡(luò)安全運(yùn)維中提供一些幫助。

責(zé)任編輯:武曉燕 來源: FreeBuf.COM
相關(guān)推薦

2020-11-08 13:38:34

網(wǎng)絡(luò)日志網(wǎng)絡(luò)安全漏洞

2015-08-18 14:21:13

云平臺網(wǎng)絡(luò)評測

2010-01-22 10:45:05

2016-10-07 19:23:05

2015-06-17 11:56:32

博睿云平臺網(wǎng)絡(luò)測評

2012-07-05 09:22:05

云計(jì)算IaaS

2012-12-11 11:02:34

2016-10-07 21:45:21

2013-11-01 10:43:35

日志分析Awstats實(shí)戰(zhàn)Apache

2025-07-18 08:35:33

logstash開源集群

2018-06-27 15:49:39

UCloud虛擬網(wǎng)絡(luò)交換機(jī)

2019-05-08 05:03:35

網(wǎng)絡(luò)日志網(wǎng)絡(luò)性能日志分析

2025-07-18 10:00:00

2021-01-14 10:57:29

Zabbix監(jiān)控網(wǎng)絡(luò)設(shè)備

2021-12-03 10:07:29

網(wǎng)絡(luò)安全內(nèi)存漏洞

2025-07-14 07:10:00

2013-10-31 11:08:15

2013-10-31 16:17:45

日志分析Awstats實(shí)戰(zhàn)Nginx

2016-10-07 20:04:53

2011-06-28 17:24:54

SEO
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

日韩在线不卡一区| 蜜桃视频日韩| 久久黄色小视频| 超碰成人在线观看| 欧美日韩亚洲一区二区| 亚洲高清在线播放| xxxx国产精品| 丝袜美腿成人在线| 久久在线精品视频| 三叶草欧洲码在线| 成人在线精品| 欧美日韩国产区| 中文字幕一区二区三区有限公司 | 国产在线播放不卡| 欧美成欧美va| 精品免费av| 日韩欧美亚洲另类制服综合在线| 欧美网站免费观看| 黄色网页在线播放| 99久久精品99国产精品| 国产综合视频在线观看| 国产无码精品视频| 欧美hd在线| 精品国产伦一区二区三区免费| 日本www高清视频| 色yeye免费人成网站在线观看| 久久久久久久久久久久久女国产乱| 91免费版网站入口| 手机在线看片1024| 尤物在线精品| 久久最新资源网| 欧洲美一区二区三区亚洲| 一本色道69色精品综合久久| 在线看国产一区| 国产真人做爰毛片视频直播| 菠萝菠萝蜜在线观看| 国产亚洲成年网址在线观看| 精品国产一区二区三区久久久久久 | 亚洲高清在线不卡| av一区在线播放| 图片区小说区区亚洲影院| 国产91porn| 老司机福利在线视频| 欧美激情一二三区| 蜜桃欧美视频| 天堂av在线免费观看| 国产91丝袜在线播放| 91免费国产网站| 一级黄色片在线看| 免费观看在线综合| 欧美亚洲午夜视频在线观看| 精品无码人妻一区二区三区| 亚洲免费二区| 久久久精品日本| 女人18毛片毛片毛片毛片区二| 精品成av人一区二区三区| 日韩av一区二区在线| 亚洲精品成人无码毛片| 欧美中文高清| 欧美一卡二卡在线| 亚洲av无码久久精品色欲| 粉嫩av国产一区二区三区| 欧美日韩一区二区在线观看视频 | 日韩在线伦理| 黑人巨大精品欧美一区二区| 蜜桃传媒一区二区三区| 高清视频在线观看三级| 岛国精品视频在线播放| 毛片在线视频播放| 中文av在线全新| 日本乱人伦aⅴ精品| 精品少妇无遮挡毛片| **在线精品| 欧美亚洲国产一区二区三区| 国产一二三四在线视频| 久久福利在线| 91精品一区二区三区在线观看| 天天做天天干天天操| 精品视频91| 亚洲а∨天堂久久精品喷水| 亚洲综合自拍网| 国产一区二区三区91| 中文字幕亚洲综合久久| 老熟妇高潮一区二区三区| 欧美另类综合| 欧美一区深夜视频| 欧美brazzers| 韩日精品视频一区| 国产伦理一区二区三区| 国产三级在线| 综合精品久久久| a级免费在线观看| 久久亚洲精品一区二区| 日韩精品乱码久久久久久| 久久久亚洲一区| 成人网在线免费观看| 男人天堂av网| 国产日韩亚洲欧美综合| 国产欧美综合一区| 国产乱码午夜在线视频| 欧美手机在线视频| 亚洲精品无码一区二区| 久久不见久久见免费视频7| 精品国产欧美一区二区五十路| 久久久久无码国产精品| 丝袜国产日韩另类美女| 成人蜜桃视频| 91高清在线视频| 亚洲成av人片在www色猫咪| 熟女人妇 成熟妇女系列视频| 欧美另类中文字幕| 亚洲欧洲日产国码av系列天堂| 手机在线免费看毛片| 国产欧美短视频| 亚洲精品免费在线视频| 国产在线观看免费| 亚洲精品美腿丝袜| 成年人免费大片| 成人激情自拍| 裸体女人亚洲精品一区| 99re这里只有精品在线| 成人蜜臀av电影| 一区二区免费在线观看| 亚洲国产成人二区| 欧美一区二区久久久| 国产亚洲精品熟女国产成人| 国模一区二区三区| 国产在线精品一区免费香蕉| 免费黄色片在线观看| 一区二区三区免费看视频| 亚洲这里只有精品| 亚洲自拍电影| 97在线免费观看视频| 成 人 免费 黄 色| 中文字幕永久在线不卡| 成人3d动漫一区二区三区| 啪啪激情综合网| 欧美激情精品久久久久久大尺度| 亚洲天堂avav| 久久欧美中文字幕| 国产免费观看高清视频| 精品国产一区二区三区不卡蜜臂| 久久视频在线观看免费| 中文字幕日韩第一页| 久久精品免费在线观看| 日本精品免费在线观看| 精品综合久久88少妇激情| 欧美精品在线免费播放| 国产高清不卡视频| 国产精品黄色在线观看| 日韩av片网站| 成人在线亚洲| 国产欧美日韩精品在线观看 | 日韩中文字幕一区二区高清99| 深夜福利日韩在线看| 国产精品成人无码| 国产午夜久久久久| 成人一区二区三| 精品国产aⅴ| 国产精品9999| 91在线视频| 欧美日韩aaa| 老司机成人免费视频| 国产综合久久久久久鬼色| 中文字幕一区二区中文字幕| 日韩综合久久| 精品中文字幕在线2019| www.激情五月| 亚洲成人av资源| 欧美做受喷浆在线观看| 老司机一区二区三区| 日本高清一区| 全球中文成人在线| 久久成人18免费网站| www.com在线观看| 午夜精品成人在线视频| 玖玖爱在线观看| 久久99热这里只有精品| 法国空姐在线观看免费| 国产精品香蕉| 欧美中文字幕第一页| 成年人视频在线看| 91精品国产美女浴室洗澡无遮挡| www.youjizz.com亚洲| 久久综合成人精品亚洲另类欧美 | 91精品店在线| 久久天天躁狠狠躁夜夜躁2014| www黄色在线观看| 精品久久久在线观看| av永久免费观看| 国产精品一区免费视频| 国产在线精品91| 97偷自拍亚洲综合二区| 国产日韩欧美一区二区三区四区| 网友自拍亚洲| 欧美精品在线观看91| 秋霞av在线| 日韩一区二区电影网| 国产一级片免费| 国产日韩影视精品| av天堂一区二区| 日韩国产精品91| 国产美女主播在线| 欧美日韩中文一区二区| 91久久久久久久久久| 无码小电影在线观看网站免费| 最新亚洲国产精品| 天堂中文在线官网| 欧美精品日日鲁夜夜添| 6080午夜伦理| 夜夜操天天操亚洲| 成人免费视频入口| 91丨九色丨国产丨porny| 黄色一级片免费的| 久久美女性网| 免费观看国产精品视频| 亚洲精品午夜av福利久久蜜桃| 免费国产在线精品一区二区三区| 免费观看性欧美大片无片| 日韩美女免费观看| 超碰97免费在线| 日韩亚洲欧美中文在线| 理论视频在线| 精品国产乱码久久久久久牛牛| 中文字幕xxxx| 欧美视频在线观看 亚洲欧| 免费人成在线观看| 国产精品对白交换视频| 亚洲AV无码国产成人久久| 成人精品免费看| 日本黄色一级网站| 久久精品国产秦先生| 久久国产色av免费观看| 中日韩视频在线观看| 国产日韩亚洲欧美在线| 午夜激情一区| 女女百合国产免费网站| 91精品一区国产高清在线gif| 视频在线99| 精品视频免费| 欧美日本韩国国产| 任你躁在线精品免费| 国产伦精品一区二区| 高潮按摩久久久久久av免费| 亚洲伊人成综合成人网| 精品成人18| 亚洲一区二区三区在线视频| 警花av一区二区三区| 91久久国产婷婷一区二区| 性欧美video另类hd尤物| 国产欧美精品一区二区三区-老狼| 在线成人视屏| 国产精品极品在线| 福利一区二区三区视频在线观看| 国产精品mp4| 欧美日韩尤物久久| 国产欧美精品日韩精品| 91精品视频一区二区| 成人网页在线免费观看| 国产在线不卡一区二区三区| 亚洲一区二区免费在线| 在线视频亚洲欧美中文| 国产精品一区二区三区四区五区 | 男人久久天堂| 茄子视频成人在线| 久久精品女人天堂av免费观看| 日韩av电影手机在线| 国产精品亲子伦av一区二区三区| 成人黄色在线观看| 视频精品一区二区三区| 精品欧美一区二区久久久伦| 视频一区中文| 在线观看成人av电影| 欧美三级午夜理伦三级中文幕| 日本中文字幕在线视频观看| 亚洲欧美日韩综合国产aⅴ| 天天影视综合色| 国内精品免费**视频| 亚洲AV无码久久精品国产一区| 成人av网站大全| 欧美多人猛交狂配| 日韩美女精品在线| 国产精品成人国产乱| 在线亚洲高清视频| 国产人妖一区二区三区| 亚洲国产欧美一区| av在线播放av| 久久久免费av| 日本肉肉一区| 99九九视频| 国产精品一在线观看| 中文有码久久| 亚洲一区二区毛片| 欧美国产日韩另类| 97国产一区二区| 美女视频久久久| 午夜精品福利在线| 91超薄丝袜肉丝一区二区| 亚洲第一精品电影| 在线免费观看的av网站| 久久免费视频网站| 日本亚洲欧洲无免费码在线| 国产精品一区二区欧美黑人喷潮水 | 在线电影一区二区三区| 天天干天天干天天干| 日日狠狠久久偷偷四色综合免费| 电影在线观看一区| 91丝袜美腿美女视频网站| 猛男gaygay欧美视频| 免费极品av一视觉盛宴| 日韩—二三区免费观看av| 亚洲一区二区三区四区av| 中文字幕一区二区三区在线观看| 中文字幕亚洲高清| 欧美日韩国产免费一区二区| 少妇喷水在线观看| 久久综合伊人77777| 国产美女久久| 欧美日韩亚洲免费| 一区二区三区国产在线| 日韩高清一二三区| 国产精品久久久久久久久免费樱桃 | 国产精品看片资源| 欧美理伦片在线播放| 视色,视色影院,视色影库,视色网| 日本免费在线视频不卡一不卡二| 欧美无人区码suv| 一区二区三区四区视频精品免费| 进去里视频在线观看| 亚洲毛片在线看| 春色校园综合激情亚洲| 国产精品日韩欧美一区二区三区| 91精品一区二区三区综合| 国产成年人视频网站| 中文字幕国产一区| 国产一卡二卡三卡| 亚洲欧美日本精品| 亚洲风情在线资源| 国外成人在线视频网站| 亚洲欧美亚洲| 特黄特色免费视频| 一区二区三区加勒比av| av天堂一区二区三区| 久久国产精品久久久| 在线成人免费| 只有这里有精品| 韩国av一区二区| 三级黄色在线观看| 5858s免费视频成人| 色开心亚洲综合| 成人xxxxx| 综合天堂av久久久久久久| 中文字幕国产高清| 亚洲精品视频免费看| 精品国产18久久久久久| 久久99热这里只有精品国产| 精品国产一区二| 9色porny| 95精品视频在线| av毛片在线免费观看| 亚洲三级黄色在线观看| 亚洲综合av一区二区三区| 五月天婷亚洲天综合网鲁鲁鲁| 蜜臀久久99精品久久久久宅男| 久草福利资源在线| 欧美一级一区二区| 国精一区二区三区| 欧美精品一区二区三区在线看午夜| 乱码第一页成人| 男女全黄做爰文章| 91精品国产色综合久久不卡电影| 伊人电影在线观看| 国产亚洲欧美另类一区二区三区| 米奇777在线欧美播放| 国产精品av久久久久久无| 在线成人小视频| 欧美日韩经典丝袜| 欧美精品v日韩精品v国产精品| 日本伊人精品一区二区三区观看方式| 在线视频这里只有精品| 日韩色视频在线观看| 国产伦理精品| 亚洲国产欧洲综合997久久| 韩国三级在线一区| 日本三级2019| 中文字幕日本精品| 日韩中文字幕| 欧美性猛交久久久乱大交小说| 中文字幕日韩精品一区| 视频污在线观看| 国产欧美一区二区三区在线| 亚洲精品1区2区| 最新黄色av网址| 亚洲国产精品久久| 九九热这里有精品| 可以在线看的av网站| 国产精品久久久久久久久晋中| 亚洲精品一区二区三区新线路| 欧美专区在线观看| 欧美在线亚洲综合一区|