轻松搞定日志的可视化(第一部分)
應用場景:SSH日志可視化分析
? ? 說起日志可視化,聽上去高大上,實現起來不是進過繁瑣配置就是需要寫代碼,這一目標小白的確門檻有些高,其實不然,只要你選對平臺,實現起來很容易。
下面是從若干條SSH日志中隨機抽取的一條,我們能從中發現何種端倪?
Mar?17?01:47:21?10.X.Y.Z?sshd[14845]:?Failed?password?for?root?from?1X.1Y.Z.Z?port?59562?ssh2? ? 一般而言我們從上面的日志能了解到時間、IP地址、端口號,進程名等常規信息,再也看不出更深入的東西,如果是成千上萬條類似這種信息,我們需要花費多長時間來分析?結論是否客觀?我想每個人心中都會有答案。下面帶著疑問我們先看看OSSIM的分析結果:
特征:口令驗證失敗
時間:間隔非常密集,到底密集到什么程度?接下來我們用SIEM控制臺下的timeline功能進行量化。
源地址、目的地址、源端口、目的端口 用戶名、風險值等等。
下面的時間線分析,將直觀的看出每秒***的次數。
好了,我們再去仔細觀察經過歸一化處理后的SSH暴力破解的安全事件內容。
這里直觀的告訴我們***類型,次數持續時間,IP地址所屬國家,甚至可以在谷歌地圖上精確定位IP
接下來我們在啟動全局報警圖上找到這類SSH暴力破解報警信息。
? ? 還可在儀表盤上,輕松的展示出這類報警所占比例,便于安全人員更深入分析這次安全事件發生發展及一些因果關系。
好了,僅一條SSH口令認證失敗的日志信息牽扯出如此多的內容,下面還有更多的日志等著我們分析... ...例如可視化網絡風險分析,可視化***事件分析等...
參考資料:
經典OSSIM教程 《開源安全運維平臺OSSIM最佳實踐》
OSSIM多媒體教程:http://edu.51cto.com/course/course_id-1186.html
總結
以上是生活随笔為你收集整理的轻松搞定日志的可视化(第一部分)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Swift与Objective-C AP
- 下一篇: IOS 学习笔记 2015-03-22