应急响应篇——日志采集工具

一、日志采集
1、观星应急工具:(Windows系统日志)
SglabIr_Collector是qax旗下的一款应急响应日志收集工具,
能够快速收集服务器日志,并自动打包,将收集的文件上传观心平台即可自动分析。

2、七牛Logkit:(Windows&Linux&Mac等)
项目地址:https://github.com/qiniu/logkit

二、日志查看
1、LastActivityView -windows活动记录分析
https://www.nirsoft.net/utils/computer_activity_view.html
记录电脑的所有操作

2、Fulleventlogview -windos日志事件查看器
https://www.nirsoft.net/utils/full_event_log_view.html
自动提取查看日志,可根据需求筛选

三、日志分析
1、Web - 360星图(IIS/Apache/Nginx)
配置config.conf后直接打开start.bat
缺点:支持的检测较少

2、Web - GoAccess(任何自定义日志格式字符串,安全涉及少)
https://github.com/allinurl/goaccess
使用手册:
https://goaccess.io/man
输出报告:
goaccess -f /home/wwwlogs/access.log --log-format=COMBINED > /root/aa.html
实时监控:
goaccess -f /home/wwwlogs/access.log --log-format=COMBINED --real-time-html > /home/wwwroot/default/x.html

1、小巧简单解析Windows登录日志:
单机服务器有价值,内网的域服务器分析少
https://github.com/spaceman-911/WindowsLocalLogAnalysis
只能进行一些简单的win系统日志提取分析,登录、爆破行为等

2、可视化解析Windows登录日志:
单机服务器有价值,内网的域服务器也有分析
项目地址:https://github.com/JPCERTCC/LogonTracer
搭建参考:https://mp.weixin.qq.com/s/h22VYZc86TNFlGbUQqLj9Q

3、这款工具更偏识别Windows日志中的威胁信息:
项目地址:https://github.com/countercept/chainsaw
使用Sigma规则搜索所有evtx文件以了解检测逻辑并以CSV格式输出到结果文件夹
chainsaw.exe hunt output/ -s sigma/ --mapping mappings/sigma-event-logs-all.yml -r rules/ --csv --output results

4、针对Windows事件日志的威胁搜寻统计数据来发现异常:
https://github.com/ahmedkhlief/APT-Hunter
d:\Python3.8\python.exe APT-Hunter.py -sigma -rules rules.json -p output/ -o Project2

Linux项目:
https://github.com/grayddq/GScan
https://github.com/enomothem/Whoamifuck
https://github.com/Ashro-one/Ashro_linux

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值