开源SOC实现(五)-SIEM日志处理
2022-12-18 10:25:25 Author: Kali渗透测试教程(查看原文) 阅读量:12 收藏

上一期通过Wazuh Server把终端日志收集到Graylog中,但是通过Graylog查看这些日志并没有没正确解析成key:value格式,使查看变得困难。

接下来需要对日志存放的格式、索引进行分类处理。通过Graylog内置json extract进行处理

点击日志末尾箭头按钮,选择Create extractor

选择JSON格式,点击Submit

在弹出窗口中把Key/value separator值修改成:

点击Try按钮预览效果

Extractor title命名成wazuh-json,点击Create extractor

创建完成如下图所示

通过SSH登录服务器,在Graylog上观察日志已经被解析成key:value格式

接着创建告警索引,点击System-Indices

点击右上角Create Index set创建索引

详细配置如下图所示,其中Title以及Description设置成wazuh alerts,Index prefix设置成wazuh-alerts

Index Rotation设置成一个G一个索引,满足20个索引时删除第一个索引,举个例子当wazuh-alerts_21出现时就要删除wazuh-alerts_0,为wazuh-alerts_21存储索引预留空间。

创建完成索引如下图所示

点击查看索引详情

接下来需要创建Stream来把Graylog收到的告警转发到刚才创建的索引中,在Stream页面,点击右上角Create Stream

Title以及Description设置为wazuh alerts,Index Set选择刚才创建的索引wazuh alerts,勾选Remove matches from ‘All messages’ stream,点击Save

创建完成如下图所示,默认处于停止状态

在启动该Stream前还需要对wazuh传来的日志手动打上标记以识别这个数据是wazuh传输的,点击System-Inputs,点击More actions,选择Add static field

添加Field name字段为log_source,Field value字段为wazuh

点击Add field,完成自定义字段添加

查看新接收到日志中已经携带该字段

最后在Stream界面中设置Rule,当日志中带有log_source字段并且值为wazuh的数据会进入该Stream,点击More Actions,选择Quick add rule

在弹出窗口中配置参数,Field字段为log_source,Type字段选择match exactly,value字段为wazuh

配置完成点击Save,点击Start Stream启动Stream,可以看到新接收到日志中日志左下角出现了数据流扭转存储信息

这样就完成了SIEM日志处理的内容,接下来需要对SIEM可视化展示做一些配置,让你一目了然,欢迎订阅收看开源SOC实现(六)-Grafana Dashboard


文章来源: http://mp.weixin.qq.com/s?__biz=MzI3NDYwMzI4Mg==&mid=2247485895&idx=1&sn=2c910a9cb4980c1cbcb289d75e5aa4de&chksm=eb10c5badc674cacbcc643b7ad746283bd799c890c4bddf4a588e0882d77e7cd291ea37022c1#rd
如有侵权请联系:admin#unsafe.sh