審校 | 重樓
(資料圖片)
51CTO讀者成長計劃社群招募,咨詢小助手(微信號:TTalkxiaozhuli)
使用ELK檢測主機黑客攻擊企圖是增強企業(yè)安全態(tài)勢的一種有效方法。ELK提供了日志收集、解析、存儲、分析和警報功能的強大組合,使企業(yè)能夠實時檢測和響應主機黑客攻擊企圖。
1、什么是SIEM?安全信息和事件管理(SIEM)是一個軟件解決方案,可以實時分析由網絡硬件和應用程序產生的安全警報。SIEM從網絡設備、服務器和應用程序等多個來源收集日志數(shù)據(jù),然后對這些數(shù)據(jù)進行關聯(lián)和分析,以識別安全威脅。
SIEM通過提供跨整個IT基礎設施的安全事件的集中視圖,可以幫助企業(yè)改進其安全態(tài)勢。它允許安全分析人員快速識別和響應安全事件,并為合規(guī)性目的提供詳細的報告。
SIEM解決方案的一些關鍵特性包括:
(1)日志收集和分析。
(2)實時事件關聯(lián)和警報。
(3)用戶和實體行為分析。
(4)威脅情報整合。
(5)合規(guī)性報告。
SIEM通常與其他安全解決方案(例如防火墻、入侵檢測系統(tǒng)和防病毒軟件)一起使用,以提供全面的安全監(jiān)控和事件響應功能。
2、什么是ELK?ELK是一組用于日志管理和分析的開源軟件工具的縮寫:Elasticsearch、Logstash和Kibana。
Elasticsearch是一個分布式搜索和分析引擎,可以快速搜索,高效存儲大量數(shù)據(jù)。它可以進行擴展,能夠實時處理大量查詢和索引操作。
Logstash是一個數(shù)據(jù)收集和處理工具,允許用戶從多個來源(例如日志文件、syslog和其他數(shù)據(jù)源)收集日志和其他數(shù)據(jù),并在將數(shù)據(jù)發(fā)送到Elasticsearch之前對其進行轉換和豐富。
Kibana是一個基于Web的用戶界面,允許用戶可視化和分析存儲在Elasticsearch中的數(shù)據(jù)。它提供了一系列交互式可視化,例如折線圖、柱狀圖和熱圖,以及儀表板和警報等功能。
這三個工具一起構成了ELK這個強大的平臺,用于管理和分析日志和其他類型的數(shù)據(jù),通常稱為ELK堆?;驈椥远褩?。ELK堆棧廣泛用于IT運營、安全監(jiān)控和業(yè)務分析,以從大量數(shù)據(jù)中獲得見解。
3、將SIEM數(shù)據(jù)輸入ELK對于希望將SIEM的安全事件管理功能與ELK的日志管理和分析功能結合起來的企業(yè)來說,將SIEM數(shù)據(jù)輸入ELK堆棧非常有用。
以下是將SIEM數(shù)據(jù)輸入ELK的高級步驟:
(1)配置SIEM將日志數(shù)據(jù)發(fā)送到Logstash,這是ELK堆棧的一部分。
(2)創(chuàng)建一個Logstash配置文件,定義SIEM數(shù)據(jù)的輸入、篩選器和輸出。
(3)啟動Logstash并驗證它正在正確地接收和處理SIEM數(shù)據(jù)。
(4)配置Elasticsearch以接收和存儲SIEM數(shù)據(jù)。
(5)創(chuàng)建Kibana可視化和儀表板來顯示SIEM數(shù)據(jù)。
以下是一個Logstash配置文件的例子,它接收來自SIEM的Syslog消息,并將它們發(fā)送到Elasticsearch:
Python1 input {2 syslog {3 type => "syslog"4 port => 55145 }6 }7 filter {8 if [type] == "syslog" {9 grok {10 match => { "message" => "%{SYSLOGTIMESTAMP:syslog_timestamp} %{SYSLOGHOST:syslog_hostname} %{DATA:syslog_program}(?:\[%{POSINT:syslog_pid}\])?: %{GREEDYDATA:syslog_message}" }11 add_field => [ "received_at", "%{@timestamp}" ]12 add_field => [ "received_from", "%{host}" ]13 }14 }15 }1617 output {18 elasticsearch {19 hosts => ["localhost:9200"]20 index => "siem"21 }22 }
一旦Logstash配置并運行,SIEM數(shù)據(jù)將被輸入Elasticsearch,并可以在Kibana中進行可視化和分析。確保適當?shù)陌踩胧┑轿灰员WoSIEM和ELK環(huán)境,并監(jiān)控和警報任何安全事件是很重要的。
4、檢測主機黑客攻擊在ELK中使用SIEM檢測主機黑客攻擊企圖涉及監(jiān)視和分析系統(tǒng)日志和網絡流量,以識別可能表明黑客攻擊企圖的可疑活動。以下是在ELK中使用SIEM設置主機黑客攻擊企業(yè)檢測的一些步驟:
配置主機,將系統(tǒng)日志和網絡流量發(fā)送到集中的日志收集系統(tǒng)。
設置Logstash來接收和解析來自主機的日志和網絡流量數(shù)據(jù)。
配置Elasticsearch存儲解析后的日志數(shù)據(jù)。
使用Kibana分析日志數(shù)據(jù)并創(chuàng)建儀表板和警報,以識別潛在的黑客嘗試。
以下是一些可用于檢測主機黑客企圖的特定技術:
監(jiān)控失敗的登錄嘗試:從單個IP地址尋找重復失敗的登錄嘗試,這可能表明是暴力攻擊。使用Logstash來解析失敗登錄事件的系統(tǒng)日志,并創(chuàng)建Kibana儀表板或警報來監(jiān)控過多的失敗登錄嘗試。監(jiān)控可疑網絡流量:查找可疑網絡流量或者來自已知惡意IP地址或域的網絡流量。使用Logstash解析網絡流量數(shù)據(jù)并創(chuàng)建Kibana儀表板或警報來監(jiān)視可疑的流量模式。監(jiān)視文件系統(tǒng)更改:查找對系統(tǒng)文件或設置的未經授權的更改。使用Logstash解析文件系統(tǒng)更改事件,并創(chuàng)建Kibana指示板或警報來監(jiān)視未經授權的更改。監(jiān)視可疑的進程活動:查找正在以較高權限運行的進程或正在執(zhí)行異常操作的進程。使用Logstash解析流程事件并創(chuàng)建一個Kibana儀表板或警報來監(jiān)視可疑的流程活動。通過實現(xiàn)這些技術并定期監(jiān)控日志和網絡流量,企業(yè)可以提高他們在ELK中使用SIEM檢測和響應主機黑客攻擊企圖的能力。
5、在ELK中配置警報以檢測主機黑客攻擊企圖要在ELK中配置警報以檢測主機黑客攻擊企圖,用戶可以遵循以下常規(guī)步驟:
(1)在Kibana中創(chuàng)建一個搜索查詢,過濾主機黑客攻擊企圖的日志。例如,用戶可以使用以下搜索查詢來檢測失敗的登錄嘗試:
Python?1 from elasticsearch import Elasticsearch23 es = Elasticsearch()45 search_query = {6 "query": {7 "bool": {8 "must": [9 {10 "match": {11 "event.dataset": "auth"12 }13 },14 {15 "match": {16 "event.action": "failed_login"17 }18 }19 ]20 }21 }22 }2324 res = es.search(index="siem", body=search_query)2526 for hit in res["hits"]["hits"]:27 print(hit["_source"])
(2)創(chuàng)建搜索查詢后,將其保存為Kibana saved search。
(3)進入Kibana Kibana警報和操作界面,創(chuàng)建一個新的警報。選擇在第2步中創(chuàng)建的保存的搜索作為警報的基礎。
(4)將警報配置為當滿足某個閾值時觸發(fā)。例如,可以將警報配置為在5分鐘窗口內有超過5次失敗的登錄嘗試時觸發(fā)。
(5)配置警報,在觸發(fā)時發(fā)送通知,例如電子郵件或Slack消息。
(6)測試警報,以確保其工作如預期。
一旦配置了警報,它將在檢測到主機黑客嘗試事件時自動觸發(fā),例如登錄嘗試失敗。這可以幫助企業(yè)高效地檢測和響應安全威脅。定期檢查和更新警報以確保它們檢測到最相關和最重要的安全事件是很重要的。
結論使用ELK檢測主機黑客企圖是增強企業(yè)安全態(tài)勢的一種有效方法。ELK提供了日志收集、解析、存儲、分析和警報功能的強大組合,使企業(yè)能夠實時檢測和響應主機黑客攻擊企圖。
通過監(jiān)視系統(tǒng)日志和網絡流量,并使用高級搜索查詢和警報機制,ELK可以幫助企業(yè)檢測廣泛的主機黑客攻擊企圖,包括失敗的登錄嘗試、可疑的網絡流量、文件系統(tǒng)更改和可疑的進程活動。
使用ELK實現(xiàn)健壯的主機黑客攻擊企圖檢測策略需要仔細的規(guī)劃、配置和測試。比如,使用正確的專業(yè)知識和工具,企業(yè)可以創(chuàng)建一個全面的安全監(jiān)控系統(tǒng),提供對網絡的實時可見性,改善事件響應時間,并幫助在安全漏洞發(fā)生之前進行預防。
原文鏈接:https://dzone.com/articles/host-hack-attempt-detection-using-elk
標簽: