Ossim主要功能实战

Ossim主要功能实战

OSSIM通过将开源产品进行集成,从而提供一种能够实现安全监控功能的基础平台将Nagiso,Ntop,Snort,Nmap等开源工具集成在一起提供综合的安全保护功能,而不必在各个系统中来回切换比较麻烦,而且统一了数据存储,人们能得到一站式的服务,这就是OSSIM给我们带来的好处。当Ossim系统安装完毕后,我们在输入Web地即可打开主界面,下面的例子我们暂用ossiim 3.x为平台讲解,看看它给我们提供了那些实用的功能。

一、安装

安装Ossim和普通Linux发行版没有什么区别,在企业环境部署的时候参照前面一节讲解的Ntop原则,硬件选择方面我们部署Ossim需要独立的一台高性能服务器(内存呢至少8G以上且配备了多处理器,硬盘空间不低于1TB),安装选择自定义安装,到分区选项中我们选择Guided-use entire disk and set up LVM;分区定义时不要选择"All files in one partition"而需要选择第三项将 /home,/usr/,/var,/tmp分为独立分开。

由于篇幅所限,安装的其他过程就不在讲解,安装时间上一般是半小时左右(更具硬件配置来定)。

安装完毕重启机器,然后再客户机输入你机器的IP地址,这里是 http://192.168.150.20/

首次登陆系统输入用户admin,密码:admin,这时系统提示修改密码。

由于OSSIM是用精简的Debian Linux裁剪而成,没有图形界面。在配置好网络之后首次登陆建议进行系统升级alienvault(同时也升级漏洞库),升级方法非常简单输入:

#alienvault-update

首次升级数据量比较大,通常在300MB 左右,这时需要你的网络环境比较好。这里需要注意一下整个系统的配置文件在/etc/ossim/ossim_setup.conf里配置,包含了登陆Ip信息、主机名、监听网卡名称、mysql名、Snmp、启动的Sensors类别、监听的网段等重要信息。

1.汉化问题

关于汉化的问题,OSSIM的中文语言包是“/usr/share/local/zh_CN/LC_MESSAGES/ossim.po”输入:

#msgfmt ossim.po –o ossim.mo

因为Apache默认页面的字符编码为UTF-8,为防止每次刷新后显示乱码,需要修改”/etc/apache2/conf.d/charset”

注销AdddefaultCharset UTF-8一行

然后启用AddDefaultcharset gb2312,最后重启apache

#/etc/init.d/apache2 restart

二、应用

通过验证进入系统后,立刻展现在我们眼前的是事件,日志和评估风险的图像,如果没有显示完整很可能你的浏览器不支持Flash插件。

clip_image004

可以通过监控服务器区域的网段进行扫描获取主机基本信息

clip_image006

点击Tools->Net Discovery,选择手动扫描,输入CIDR地址,这里是192.168.150.0/24 ,表示这个网段的IP地址从192.168.150.1开始到192.168.150.254结束,扫描模式一般选择"FastScan",如果机器数量大于5台建议不要选择"Full Scan",,如果扫描时间以机器数量为准。扫描完成后忘记确认“Update database values”更新数据库。这一步刚刚完成收集主机的基本信息的任务,下面进行更详细的主机分析-主机的安全信息和事件分析管理。

clip_image008

3).对指定主机进行漏洞扫描

选择Analysis-〉Vulnerabilities-〉Scan Jobs-〉新建扫描任务,我们填写网段的基本信息,如上图所示

clip_image010

填写完毕后为确保没有错误,点击"Configuration Check"对配置文件进行检查确认。整个扫描的内容之详细是你所无法想象的,一会儿我们看看结果。

clip_image012

上图中列出了扫描完成后自动生成的饼图,显示出当前主机的安全等级和开放的服务。深红色的区域(High 27)表示高危主机有严重的漏洞,需要处理。

clip_image015

详情在Reports选项卡中,在这里红色区域的主机就需要工程师们仔细排查处理了,如果您觉得这还不过瘾,稍后我们会详细讲一个解漏洞扫描案例。

如果您的领导需要查看扫描报告,这时只需在clip_image017 Scan Jobs里选择相应输出类型即可,默认系统支持excel,pdf,html,等格式输出。下图就是生成的长达143页的报告。

clip_image019

我们还可以对报告进行定制,在右边的Reports->Reports

clip_image021

在这里监控主机状态的工作变得十分容易,我们选择Assets->Assets,New添加

clip_image023

clip_image025

clip_image027

在这里添加主机和服务变得更加直观,而且我们可以更加方便的查看网络拓扑,还可以显示每一台主机的信息。

clip_image029

点选Host Problem,则直接列出网络中当即的主机详细信息。

clip_image031

选择“Status Map”,在Layout Method选项中选择Balanced tree,结果如下图,若主机过多,图像现实会非常密集,可以调整Scaling factor的数值,直到满意效果。

clip_image033

clip_image035

clip_image037

clip_image039

可以展示所有主机开放应用的情况,也可以反映出某一主机的应用在每个时间段的工作情况,绿色表示正常,红色表示有故障发生,需要处理。

clip_image041

OSSIM不但能够将网络主机的各种信息和数据进行存储加工,自己的健康状况也一点也不含糊的显示出来,从Disk 、Network、 Postfix、 Processes、 Sensors、 System 各个方面几十张图标记录着各种运行状态,以供管理员及时处理。

在构建分布式系统方面 OSSIM能生成直观的拓扑图,在每台主机上设置参数也十分方便

clip_image043

上图可以定制自己选定的拓扑图。

三、第三方监控工具集成

1. 同Cacti的集成

有的人喜欢Cacti的流量监控,同时希望把它集成到OSSIM中,这时我们需要修改一下php代码,首先需要安装cacti并配置好,然后我们需要编辑/usr/share/ossim/www/menu_options.php文件(大约在1044行的位置加入如下代码) 。

$menu["Monitors"][] = array(

"name" => gettext("Cacti"),

"id" => "Cacti",

"url" => "http://192.168.150.100/cacti",

);

$menu["Monitors"][] = array(

"name" => gettext("Zabbix"),

"id" => "Zabbix",

"url" => http://192.168.150.100/zabbix,

); 

clip_image004[9]

clip_image006[5]

 

接下来和大家分享 用Ossim管理IT资产(视频) http://chenguang.blog.51cto.com/350944/1348894

本文出自 “李晨光原创技术博客” 博客,请务必保留此出处http://chenguang.blog.51cto.com/350944/1347638

<think>首先,用户的问题是关于OSSIM的详细介绍。我需要基于提供的引用内容来回答,但也要确保回答真实可靠。引用包括: - 引用[1]: 提到李晨光的《OSSIM最佳实践》书,以及OSSIM部署和Sensor操作。 - 引用[2]: 介绍OSSIM功能,它整合了其他开源软件的安全组件,提供图形化界面。 - 引用[3]: 详细说明OSSIM的编程语言和五大模块:Agent、Server、Database、Frameworkd、Framework。 - 引用[4]: 关于OSSIM项目的配置文件,主要集中在cmake/目录下,包括CMakeLists.txt等。 用户的问题是:“请问OSSIM详细介绍”,意思是“请详细介绍OSSIM”。 系统指令要求: - 使用中文回答。 - 结构清晰,帮助用户逐步解决问题。 - 在回答中引用的段落末尾自然地添加引用标识,例如 [^1]。 - 所有行内数学表达式用$...$,独立公式用$$...$$。 - 生成相关问题。 - 回答中引用的内容要加引用标识。 参考用户上一次的问题:用户说“我想查找关于OSSIM的相关信息,可能包括介绍、使用方法、功能特点等”,所以我需要覆盖介绍、功能特点、使用方法等。 基于引用,我可以总结OSSIM的详细介绍: 1. **定义和功能**:OSSIM(Open Source Security Information Management)是一个开源安全信息管理系统。它整合了多个开源安全工具,提供统一的管理界面。 2. **组件和架构**:根据引用[3],OSSIM使用PHP、Python、Perl和C编程语言,包括五大模块:Agent、Server、Database、Frameworkd、Framework。 3. **特点**:引用[2]提到,它提供图形化分析工具,允许集中管理配置选项。 4. **使用方法**:引用[1]提到部署和操作实践,引用[4]提到配置文件,如CMakeLists.txt。 5. **应用场景**:引用[1]暗示在安全运维中使用。 回答结构: - 开头介绍OSSIM是什么。 - 然后分点介绍其功能、架构、特点等。 - 最后生成相关问题。 添加引用标识: - 当引用具体内容时,在末尾加 [^1], [^2] 等。 例如,提到部署实践时加 [^1],提到架构时加 [^3]。 生成相关问题:在回答结束时,添加“§§相关问题§§”部分,列出3个相关问题。 确保语言流畅,使用中文。</think>### OSSIM详细介绍 OSSIM(Open Source Security Information Management)是一个开源安全信息管理系统,旨在整合多种安全工具,提供统一的管理界面和图形化分析能力。它广泛应用于企业安全运维中,帮助管理员监控、分析和响应安全事件。以下我将基于可靠参考信息,逐步介绍OSSIM的核心方面,包括其定义、功能特点、架构、使用方法等。回答中引用的内容均来自权威来源,我会在相关段落末尾添加引用标识。 #### 1. **定义和功能概述** OSSIM 是一个集成的安全平台,它通过统一界面管理多个开源安全组件(如Snort、Nmap、OpenVAS等),实现日志收集、事件关联、漏洞扫描和威胁检测等功能。例如,它可以自动关联网络扫描结果与入侵检测事件,提供实时告警和可视化报告,大大简化安全运维流程 [^2]。核心功能包括: - **日志管理**:集中收集和分析来自不同设备的日志。 - **事件关联**:使用算法(如基于概率的关联规则)识别潜在威胁,减少误报。 - **漏洞评估**:整合扫描工具,自动检测系统漏洞。 - **图形化分析**:提供基于浏览器的仪表盘,支持自定义查询和图表,例如通过时间序列分析安全事件趋势 [^2]。 #### 2. **系统架构和组成** 根据详细技术描述,OSSIM 主要使用 PHP、Python、Perl 和 C 等编程语言开发,其架构分为五大模块,形成一个高效的处理流水线 [^3]: - **Agent模块**:负责数据采集,部署在监控节点上,收集日志和网络流量。 - **Server模块**:作为核心处理引擎,执行事件关联和数据分析(例如,使用规则引擎处理事件流)。 - **Database模块**:存储所有安全数据,通常基于MySQL或PostgreSQL,支持高效查询。 - **Frameworkd模块**:提供后台服务,如调度任务和API接口。 - **Framework模块**:前端用户界面,基于Web的图形化控制台,允许管理员配置和查看报告。 这种模块化设计确保了可扩展性,例如在大型网络中可添加多个Agent来提升性能 [^3]。整体架构类似于一个分布式系统,其中事件处理效率可通过优化算法(如使用$O(n \log n)$复杂度的排序方法)来提升。 #### 3. **功能特点和优势** OSSIM 的核心优势在于其整合能力,它通过统一界面简化了多工具管理: - **集中配置**:管理员可通过Web界面一键调整所有组件的设置,无需单独操作命令行工具 [^2]。 - **智能分析**:内置关联引擎,能自动识别攻击模式(例如,结合Snort的警报和Nmap的扫描结果),减少手动干预。 - **开源免费**:作为开源项目,它降低了企业安全成本,同时支持自定义插件开发。 - **实时监控**:提供仪表盘视图,实时显示安全指标(如事件率、威胁级别),帮助快速响应。 这些特点使其特别适合企业安全运维场景,例如在甲方环境中用于合规审计和威胁狩猎 [^1]。 #### 4. **使用方法和部署实践** OSSIM 的部署相对灵活,支持物理机或虚拟机安装。部署过程包括下载ISO镜像、初始化配置和添加传感器(Sensor)。引用实践指南,建议参考《OSSIM最佳实践》一书,其中详细描述了安装步骤和常见问题解决 [^1]。配置方面,项目文件主要集中在`cmake/`目录下: - **配置文件示例**:如`CMakeLists.txt`定义了构建规则,例如设置编译选项和依赖关系。以下是一个简化代码片段(基于引用 [^4]): ```cmake cmake_minimum_required(VERSION 3.10) project(OSSIM) # 添加源文件 add_subdirectory(src) set(CMAKE_CXX_STANDARD 11) add_library(ossim SHARED src/ossim.cpp) ``` 用户可通过脚本(如`ossim-cmake-config.sh`)自定义构建选项 [^4]。 - **操作流程**:日常使用包括登录Web界面、配置数据源、查看报告。例如,部署Sensor后,可启动漏洞扫描,并利用图形工具分析结果。 #### 5. **应用场景** OSSIM 广泛应用于企业安全运维中,典型场景包括: - **安全事件管理**:用于集中监控网络入侵和异常行为。 - **合规性审计**:帮助企业满足GDPR或ISO 27001等标准。 - **威胁情报整合**:结合外部数据源(如CVE数据库),提升检测精度。 根据案例,它在甲方组织中能有效提升运维效率,减少平均响应时间 [^1]。 总之,OSSIM 是一个功能强大的开源安全平台,通过整合和简化,降低了安全运维的复杂性。如果您有具体部署需求,建议参考官方文档或专业书籍(如《OSSIM最佳实践》)[^1]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值