• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 網絡安全知識 > 入侵檢測系統ossec配置文件詳解

    入侵檢測系統ossec配置文件詳解

    時間: 權威724 分享

    入侵檢測系統ossec配置文件詳解

      在互聯網時代里面,網絡安全防護很重,那么你知道入侵檢測系統ossec配置文件的知識嗎?下面是學習啦小編整理的一些關于入侵檢測系統ossec配置文件詳解的相關資料,供你參考。

      入侵檢測系統ossec配置文件詳解:

      OSSEC是一款開源的多平臺的入侵檢測系統,可以運行于 Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系統中。包括了日志分析,全面檢測,root-kit檢測。本文由FB會員Rozero帶來的OSSEC系列文章第一篇

      之前看過@lion_00 關 于ossec的連載,我個人對ossec也小有研究,之前用過很長一段時間,ossec難點主要在于其配置文件復雜,不好配置,另外ossec基本沒有國 內的文章也給學習造成了不便,使得ossec知道的人很有限,只有少數幾家互聯網公司在使用。趁著周末有空,翻譯了下ossec文檔里的部分比較常用的配 置選項,希望可以給大家一些幫助。

      在unix,linux或者bsd上安裝ossec hids,默認安裝路徑是/var/ossec,在啟動過程中ossec hids會將目錄chroot,并且配置文件和規則也從該目錄讀取,下邊科普下,ossec下目錄結構及各個模塊都有啥用:

      #核心配置文件:

      ossec.conf #ossec hids主要配置文件

      internal_options.conf: #額外配置選項文件

      decoders.xml: #文件解碼器,各種規則都在這里寫來調用

      client.keys: #用于客戶端與服務器認證通信

      /var/ossec/bin #目錄包含ossec hids使用的二進制文件。

      /var/ossec/etc #目錄包含所有ossec hids使用的配置文件

      #日志文件:

      /var/ossec/logs: #包含有關ossec hids所有的日志目錄

      ossec.log: #包含osse hids所有日志(error,warn,info和其他)

      alerts/alerts.log #ossec hids報警日志

      active-responses.log #ossec hids響應日志

      #隊列:

      /var/ossec/queue #目錄包含ossec hids隊列文件

      agent-info #目錄包含操作系統版本、ossec hids版本等信息

      syscheck #目錄包含每個agent的數據校驗日志

      rootcheck #目錄包含每個agent,rootkit檢查數據和監控規則。

      rids #目錄包含agent ids信息

      #規則

      /var/log/rules #目錄包含所有osse hids規則

      /var/log/stats #目錄包含每秒統計數據等文件

      了解ossec hids配置文件:

      我們將開始了解如何在unix,linux和bsd上本地/服務器進行配置。ossec hids主要配置文件名叫ossec.conf,該文件使用xml表記語言編寫,ossec hids配置文件選擇位于中,該配置文件包含如下段落:

      #全局配置配置 #郵件和日志報警選項 #細力度郵件配置文件 #該選項只允許在server端配置 #數據庫輸出選項 #包含規則列表 #agent有關配置文件選項 #日志文件監控配置選項 #系統檢查配置文件選項 #rootki發現和規則監控選項 #主機響應配置選項 #惡意主機響應配置選項

      配置報警級別及收集所有日志:

      每個報警都有一個嚴重級別報警等級,ossec的等級是這樣分配的,0到15,15是最高等級,0是最低等級,默認情況下每個警報是從1到15,在 ossec hids配置文件選項中報警級別7以上的都會發送郵件報警,如果修改ossec.conf中的報警配置選項,可以修改如下配置:

      2 8

      上邊的配置文件,只記錄2以上的報警級別日志,并且報警級別高于8以上的報警都會發送郵件。

      收集日志:

      除了記錄每一條報警和每一個事件記錄外你可以配置ossec hids接收所有日志,配置文件如下:

      yes

      配置郵件:

      默認情況下,在安裝ossec hids server的時候會提示你配置郵件發信,但這個發信里默認只寫入一條收件人,假如我有多個收件人是不是沒辦法了呢?答案當然不是,ossec hids里可以這樣配置多個收件人,這里以gmail為例子:

      yes root@gmail.com< email_to > smtp@gmail.com< smtp_server > webmaster@gmail.com 20

      默認的配置文件是這樣,如添加其他人可以這樣,lost@gmail.com即可添 加lost這個用戶加入收件人列表。如果不需要配置文件怎么辦呢?ossec hids也可以關閉掉郵件選項,設置配置如下:

      no

      也可以讓某個郵箱只接受特定級別的郵件,配置文件可以這樣寫:

      oncall@fakeinc.com 10 sms

      安全選項配置:

      眾所周知,ossec收集日志的服務也是采用syslog,只不過它會開啟個1514的udp端口來接收數據,這其實和514端口并無差別不是嗎,但為了安全考慮,需要允許指定的機器來連接我們的syslog服務,配置文件可以這樣寫:

      secure 192.168.10.0/24

      上邊的意思就是允許這個網段來連接syslog服務接收數據。

      監控文件變化:

      ossec還可以做為文件監控來監視網站目錄下的變動情況,ossec檢測文件的時候分為幾個部分:check_all、check_sum、 check_size、check_onwer、check_group、check_perm,如果是檢測網站變動的話,可以在ossec.conf里 寫入如下配置:

      /var/www/htdocs

      上邊的配置是檢查網站的任何變動,包括文件大小發生變化,權限變化等。

      看過文章“入侵檢測系統ossec配置文件詳解”的人還看了:

      1.對入侵檢測系統進行探究

      2.怎么防網站攻擊

      3.計算機網絡系統安全保密技術的介紹

      4.常用網絡安全技術有哪些(2)

      5.詳解網絡安全中防火墻和IDS的作用

      6.教你如何解決無線網絡安全漏洞

      7.淺談基于計算機網絡安全及防范策略

      8.淺談計算機網絡信息安全的技術

      9.計算機網絡信息安全的論文三篇非法入侵者主要通過計算機網絡設...

      10.企業網絡安全漏洞分析評估

    567317 主站蜘蛛池模板: 四虎永久在线观看免费网站网址| 中文字幕热久久久久久久| 亚洲AV无码国产精品色| 五月婷婷久久综合| 久久大香伊蕉在人线国产h| 中文字幕在线最新在线不卡| xxxxx在线| 97久久精品午夜一区二区| 中文乱码字幕午夜无线观看| 青青草国产精品欧美成人| 美女国产毛片a区内射| 欧美最猛黑人xxxx黑人猛交98| 最近中文字幕2019视频1| 新梅瓶1一5集在线观看| 国产综合在线观看视频| 国产一区二区精品久久凹凸| 亚洲砖码砖专无区2023| 久久亚洲色一区二区三区| 97久久精品无码一区二区| 色欲精品国产一区二区三区AV| 欧美日韩精品在线| 成人欧美一区二区三区的电影| 国产精品一区二区av| 免费看黄网站在线看| 久久偷看各类wc女厕嘘嘘| 久久综合色88| 久久综合狠狠色综合伊人| 久久久亚洲精品视频| 二区久久国产乱子伦免费精品| 久久久久亚洲AV成人无码电影| 124du在线观看| 理论秋霞在线看免费| 探花视频在线看视频| 国产麻豆剧传媒精品国产AV| 国产亚洲日韩欧美一区二区三区| 亚洲理论电影在线观看| 中文字幕亚洲区| 国产在线h视频| 欧美超清videos1080p| 戍人视频fc2最近一周| 成人黄色激情视频|