Thematischer Schwerpunkt dieser Ausgabe ist die kontinuierliche Überwachung von Servern, Clients und anderen Geräten im Netzwerk: mit dem IPMI-Plugin, dem ... (mehr)

Handarbeit

Die Splunk-für-OSSEC-Anwendung installieren Sie von Hand am besten, indem Sie Ray Nuttings Anleitung folgen [6]:

  • Wählen Sie unter »splunk | Manager | Apps« den Punkt »Create app« .
  • Der Name und das Label sollten »OSSEC« lauten.
  • Wählen Sie beim Radio-Button »Yes« , damit die Anwendung sichtbar ist, und beschreiben sie mit »OSSEC Security Events« oder ähnlich.
  • Das leere Template genügt zunächst.
  • Speichern Sie die Anwendung.
  • Entpacken Sie auf dem Splunk-Server im Verzeichnis »apps« die Datei »ossec.tgz« .
  • Kopieren Sie dann einige Daten mit »cp -rf $HOME/ossec/* $SPLUNK_HOME/etc/apps/OSSEC« . (Dieser Befehl geht davon aus, dass Sie die Anwendung »OSSEC« genannt haben.)
  • Setzen Sie in »$SPLUNK_HOME/etc/apps/ossec/defaults/inputs.conf« unter »Local Server« den Wert »disabled = false« .

Sie können auch OSSEC-Syslog-Forwarding einschalten, womit OSSEC seine Daten an den Splunk-Server schickt, wenn Sie Data Input mit »udp:10002« und »sourcetype:ossec« konfigurieren (siehe auch [7].

Wenn alle OSSEC-Agenten ihre Reports an den OSSEC-Server schicken, der von Splunk als lokale Ressource überwacht wird, entfällt die Notwendigkeit eines weiteren Syslog-Inputs. Splunk liest dann direkt die Daten aus »/var/ossec/logs/alerts« auf dem gleichen Server.

Navigieren Sie im Splunk-Webinterface zu »Dashboards« und wählen Sie das »OSSEC Dashboard« (Abbildung 2). Ein Event-Typ in dieser Abbildung zeigt die Installation eines neuen Softwarepakets. Wenn Sie als Beispiel unter »Search« aus dem OSSEC-Splunk-Menü nach »New dpkg (Debian Package) installed« suchen, dann liefert Splunk die in Abbildung 3 sichtbare Ergebnisseite, die sich über »Actions« und »Export results« auch exportieren lässt. Wer komplexere OSSEC-Workflows in Splunk aufbauen möchte, sollte einen Blick in das Tutorial [8] werfen.

Abbildung 2: Das OSSEC-Dashboard zeigt die per OSSEC gesammelten IDS-Events übersichtlich an.
Abbildung 3: Die Ergebnisse einer OSSEC-Suche lassen sich über das Menü exportieren.

Die interaktive Suche bildet den Ausgangspunkt für den Aufbau von nützlichen Dashboards, Ansichten und Reports. Sogar die Erstellung von Alarmmeldungen beginnt mit einem relevanten Suchbegriff. Lesen Sie sich zum Start das Dokument [9] durch und probieren Sie die gewonnenen Erkenntnisse an den gesammelten Events aus.

Im letzten Teil dieses Artikels soll ein beispielhaftes Dashboard mit interessanten Events entstehen.

Suchmuster

Angenommen Sie überwachen einige Firewall-Appliances per Syslog und möchten nur erfahren, welche Pakete abgelehnt wurden, aber ohne internen Traffic. Dabei sollen immer nur die zehn neuesten Ereignisse erscheinen. Das passende Suchmuster dafür sieht so aus:

sourcetype=syslog netscreen action=deny NOT dst=192.168.0.0/16 NOT dst=10.0.0.0/8 | head 10

Wie Sie sehen, ist ein solcher Ausdruck intuitiv zu verstehen. Wer beispielsweise die gescheiterten Login-Versuche auf einem Windows-Rechner finden möchte, verwendet Folgendes:

host="MYLOGSERVER01" Type="Failure Audit"

Diese Anfrage liefert alle Events zurück, die vom Rechner »MYLOGSERVER01« stammen und vom Event-Typ »Failure Audit« sind (Abbildung 4).

Abbildung 4: Eine Suche nach gescheiterten Windows-Logins liefert dieses Ergebnis.

Bei der Suche gefundene Elemente lassen sich per Pipe in weitere Verarbeitungsschritte leiten. Sie können auch weitere Logdatei-Werte einbeziehen. Nützlich sind solche Suchen beispielsweise, wenn Sie Chart Panels für Dashboards einrichten möchten:

index=_internal source="*metrics.log" group=per_sourcetype_thruput | timechart sum(kb)by series

Die Suchanwendung bietet auch einen Suchassistenten. Sie finden ihn unterhalb des Suchformulars, wo er sich hinter einem weißen Pfeil verbirgt, der nach unten zeigt. Öffnen Sie den Assistenten, gibt er Ihnen Tipps, während Sie den Suchausdruck schreiben.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019