日志分析与HIDS系统之Wazuh中配置syslog

Wazuh中配置syslog

本次配置实验需要使用三台设备,分别是:

192.168.230.188 :Wazuh 服务器 rsyslod 客户端

192.168.230.147 :rsyslod 客户端

192.168.230.112 :rsyslog 服务器

一、wazuh中配置syslog

首先,续上文 《Linux 配置 rsyslog 日志》的配置

第一步:192.168.230.188 开启 rsyslog 服务,并且 wazuh 服务器也装在 192.168.230.188 上,并且 rsysload 服务配置如下:

image-20250212153358577

image-20250212153434751

表示,接收来自 ip 地址非127.0.0.1 的系统日志 并存储在 /var/log 目录下

第二步:192.168.230.147 主机作为 rsyslog 客户端 的 rsyslog 配置如下:

image-20250212153539474

说白了就是将 192.168.230.147 的日志信息去拿不发送给 188 服务器

此时,我们可以在 192.168.230.188 服务器上看到来自 192.168.230.147 的日志信息

image-20250212153934923

第三步:在 192.168.230.188 上使用 wazuh 监听 来自 非 127.0.0.1 IP地址 的主机系统日志

1、监听rsyslog文件

在ossec.conf文件中,可以配置监听上述收到的日志文件,如:

<localfile>    
    <log_format>syslog</log_format>    
    <location>/var/log/host_*.log</location>
</localfile>

image-20250212153736802

确保在wazuh上启动了wazuh-manager,可以直观地在alerts.log看到相应的来自 192.168.230.147.log的预警信息,类似于以下内容。

重启 192.168.230.188 的 wazuh 服务器之后,我们来远程 ssh 登录 192.168.230.147 ,然后查看 192.168.230.188 的 alerts.log 文件

image-20250212155128059

2、Wazuh内置syslog进程

第一个实验成功之后,我们关闭 192.168.230.188 的 rsyslog 服务器,让他不接收来自 192.168.230.147 的日志信息。

但是,我们直接使用 wazuh 来代替 rsyslog 接收192.168.230.147 的日志信息,说白了,就是配置 wazuh 自带的 rsyslog 服务

编辑ossec.conf,直接定义syslog的端口,远程日志直接发送给wazuh而不再需要通过rsyslog进程和日志文件中转

<remote>    
    <connection>syslog</connection>    
    <port>514</port>    
    <protocol>udp</protocol>    
    <allowed-ips>192.168.230.0/24</allowed-ips>
</remote>
  • 首先,关闭 192.168.230.188 的 rsyslog.conf 配置文件中的所有配置,也就是恢复原来的摸样

    image-20250212160522563

    同时,删掉 192.168.230.188 的 /var/log 目录下的 host_* 文件

  • 其次,配置 192.168.230.188 的 wazuh 的ossec.conf 配置文件

    image-20250212160741286

    在这里,只针对 192.168.230.0 网段的 ip 地址将日志发过来

  • 192.168.230.147 依旧保持 rsyslog 的配置,让他给 192.168.230.188 的 514 端口发送日志文件

    1. 168.230.188重启 wazuh

ssh 远程登录 192.168.230.147 进行测试

同时在192.168.230.188服务器上 tail -f /var/ossec/logs/alerts/alerts.log 文件

image-20250212161409925

发现确实 192.168.230.188 预警了 192.168.230.147 的日志信息

  • 但是,这种情况,如果没有高级别风险的日志,192.168.230.188 就会丢弃 192.168.230.147 的日志信息
3、将wazuh服务器端syslog发送给远程 日志服务器

将192.168.230.188 的 wazuh的预警日志发送给192.168.230.112 如果日志级别超过9级,再发送给 192.168.230.225.

<ossec_config>  
    <syslog_output>    
        <level>9</level>    
        <server>192.168.230.225</server>    
        <port>514</port>  
    </syslog_output>  
    <syslog_output>    
        <server>192.168.230.112</server>  
    </syslog_output>
</ossec_config>

或
我们在这里使用下面的这个
<ossec_config>  
    <syslog_output>    
        <level>5</level>    
        <server>192.168.230.112</server>    
        <port>514</port>  
    </syslog_output> 
</ossec_config>
表示,当日志审计等级超过 7 级 之后,便会将日志发送给 192.168.230.112
注意 ossec_config 标签,默认 ossec.conf 文件是已经有的,我们只需要将其中的内容包裹在里面就好了

image-20250212164944278

(1)在192.168.230.112 远程日志服务器上对rsyslog.conf做如下配置。

$ModLoad imudp
$UDPServerRun 514

#### Added By ymqyyds ####
$template MyLogFormat,"%timestamp% %fromhost-ip% %syslogtag% %msg%\n"
$ActionFileDefaultTemplate MyLogFormat

$template RemoteLogs,"/var/log/host_%fromhost-ip%.log"
:fromhost-ip, !isequal, "127.0.0.1" ?RemoteLogs
##########################

image-20250212161901650

image-20250212164133920

(2)有alert产生时,收到的日志信息如下:

远程ssh登录 192.168.230.147 ,在 192.168.230.147 的 /var/log/secure 文件中可以看到日志

image-20250212165745506

在 192.168.230.188 的 wazuh 服务器中 可以看到 192.168.230.147 的日志信息

image-20250212165820610

此时 192.168.230.112 中便产生了 来自 192.168.230.188 的预警信息日志

image-20250212170018128

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值