对ELK在安全洋葱上的应用:一个技术预览

来源:https://blog.securityonion.net/2017/03/towards-elk-on-security-onion.html

在过去的几年里,我们已经有很多人在安全洋葱上要求使用ELK(Elasticsearch, Logstash, Kibana)。现在是时候开始致力于ELK的安全洋葱了!

按照“尽早发布,经常发布”的传统,我们发布了一个关于ELK在安全洋葱上可能是什么样子的非常早期的技术预览。这个技术预览由一个脚本组成,该脚本将使用评估模式下的安全Onion VM,并将它从ELSA转换为ELK。我们现在发布这个是因为我们想在这个项目中尽早得到你的反馈。

谢谢

特别感谢Justin Henderson提供他的日志配置和安装指南!

https://github.com/SMAPPER/Logstash-Configs

特别感谢Phil Hagen对SOF-ELK的所有工作!

https://github.com/philhagen/sof-elk

一、警告和免责声明

这个技术预览是前alpha,出血边缘,完全不支持!

如果这破坏了你的系统,你可以保留这两部分!

这个脚本正在进行中,并且在不断变化。

这个脚本旨在构建一个概念的快速原型证明,这样您就可以看到我们最终的ELK配置可能是什么样子。这个配置将随着时间的推移而发生巨大的变化,直到最终版本发布。

不要在你关心的系统上运行这个!

不要在一个有你关心的数据的系统上运行这个!

这个脚本应该只在带有测试数据的测试框上运行!

该脚本仅为独立的机箱设计,不支持分布式部署。

使用这个脚本可能导致恶心,呕吐,或烧灼感。

二、使用ELK

足够的免责声明吗?让我们这样做!

从一个一次性的测试VM开始,有以下最低要求:

2个CPU核

4 gb内存

20 gb的虚拟硬盘

(1)具有完全互联网接入的管理界面

(1)嗅探接口(独立于管理接口)

安装安全洋葱14.04.5.2 ISO镜像

设置运行在评估模式

下载脚本:

wget https://raw.githubusercontent.com/Security-Onion-Solutions/elastic-test/master/securityonion_elsa2elastic.sh

使用sudo特权运行脚本:

sudo bash securityonion_elsa2elastic.sh

请仔细阅读所有的警告和免责声明,只有在你同意的情况下才可继续。

这个脚本至少需要10分钟,这取决于您的硬件速度和Internet连接。

一两分钟后,您应该可以通过以下URL访问Kibana:

https://localhost/app/kibana

您应该会看到我们新的安全洋葱登录窗口。输入与登录Sguil和Squert时相同的凭证。这个登录窗口将为Kibana和CapMe提供单点登录,允许无缝旋转到完整的包捕获!

登录Kibana后,您将在总览仪表板上自动启动,还会看到到其他仪表板的链接。这些仪表板的设计工作在1024x768屏幕分辨率,以最大化兼容性。

在Kibana中搜索数据时,应该会看到Bro日志、syslog和Snort警报。Logstash应该解析过大多数Bro日志和Snort警告中的大多数字段。

注意,仪表板底部的搜索面板显示带有超链接的source_ip和destination_ip字段。这些超链接将把您带到一个仪表板,该仪表板将帮助您分析与特定IP地址相关的流量。

UID字段也是超链接的。这个超链接将开始一个新的Kibana搜索特定的UID。对于Bro UIDs,这将显示所有与该特定连接相关的Bro日志。

每个日志条目还有一个超链接的_id字段。这个超链接将带你到CapMe,允许你为任意的日志类型请求完整的包捕获!这假设日志是用于由Bro看到的tcp或udp通信,Bro在其conn.log中正确地记录了它。CapMe应该努力做到以下几点:

从Elasticsearch检索_id

解析时间戳

如果Bro log,则解析CID,否则解析src IP、src端口、dst IP和dst端口

查询Elasticsearch查找这些项,并尝试找到对应的bro_conn日志

解析传感器名称(主机名接口)

向sguild发送请求,从传感器名请求pcap

以前,在Squert下,你可以从IP地址转到ELSA。那个支点已经被移走了,换成了ELK的支点。

三、界面

Using wget to download the script


Running the script as root with "sudo bash securityonion_elsa2elk.sh"


TODO and HARDWARE REQUIREMENTS


Thanks to Justin Henderson and Phil Hagen!


New Security Onion login window (use your existing Sguil/Squert credentials) provides single sign on for both Kibana and CapMe



Overview Dashboard contains graphs and links to other dashboards


All of our dashboards include a search panel at the bottom so you can quickly drill into details



Indicator Dashboard is great for seeing the most interesting data types for a particular IP address


Notices Dashboard shows Bro Notices


NIDS Dashboards shows NIDS alerts from Snort or Suricata 


Bro_conn Dashboard allows you to slice and dice Bro's conn.log


Bro_dns Dashboard allows you to slice and dice Bro's dns.log


Bro_http Dashboard allows you to slice and dice Bro's http.log


Bro_ssl Dashboard allows you to slice and dice Bro's ssl.log


Scrolling down the Bro_http Dashboard, we see raw logs with hyperlinks to pivot to further information


Clicking the source IP address in the previous screenshot takes us to the Indicator Dashboard for the source IP


Clicking the uid field takes us to the Indicator Dashboard for the Bro connection ID


Clicking the _id hyperlink takes us to CapMe to retrieve full packet capture for that stream
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容