轻松搞定日志的可视化

说起日志可视化,听上去高大上,实现起来不是进过繁琐配置就是需要写代码,这一目标小白的确门槛有些高,其实不然,只要你选对平台,实现起来很容易。

下面是从若干条SSH日志中随机抽取的一条,我们能从中发现何种端倪?

Mar 17 01:47:21 10.X.Y.Z sshd[14845]: Failed password for root from 1X.1Y.Z.Z port 59562 ssh2

    一般而言我们从上面的日志能了解到时间、IP地址、端口号,进程名等常规信息,再也看不出更深入的东西,如果是成千上万条类似这种信息,我们需要花费多长时间来分析?结论是否客观?我想每个人心中都会有答案。下面带着疑问我们先看看OSSIM的分析结果:

wKioL1UPljaRf6SdAAM0wlWxe-g620.jpg

特征:口令验证失败

时间:间隔非常密集,到底密集到什么程度我们用timeline来量化。

源地址、目的地址、源端口、目的端口 用户名、风险值等等。


下面的时间线分析,将直观的看出每秒攻击的次数。

wKiom1UPlQaTtMzgAAMOzPmQZnU917.jpg

好了,我们再去仔细观察经过归一化处理后的SSH暴力破解的安全事件内容。

wKiom1UPlVzxxE11AAGLn4mli_8605.jpg

这里直观的告诉我们攻击类型,次数持续时间,IP地址所属国家,甚至可以在谷歌地图上精确定位IP

wKiom1UPl4CQ-WfKAAGHiFsVOoU477.jpg

接下来我们在启动全局报警图上找到这类SSH暴力破解报警信息。

wKiom1UPl_ChfMQFAAG1FWluTd8584.jpg

在仪表盘上轻松的展示出这类报警占比例,便于安全人员更深入分析这次安全事件。

wKioL1UPmYPye0vpAAGNDJjdKLQ238.jpg

好了,仅一条SSH口令认证失败的日志信息牵扯出如此多的内容,下面还有更多的日志等着我们分析... ...



参考资料:

经典OSSIM教程 《Unix/Linux网络日志分析与流量监控》


转载于:https://my.oschina.net/chenguang/blog/390501

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值