自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

OSSEC系列之編寫自己的DECODE

安全 網站安全
OSSEC之所以產生報警,就是由于抓到了信息后由DECODE對信息進行解碼,然后匹配規(guī)則(rule)進行相關告警產生ALERTID。

OSSEC之所以產生報警,就是由于抓到了信息后由DECODE對信息進行解碼,然后匹配規(guī)則(rule)進行相關告警產生ALERTID。

會編寫DECODE會對使用OSSEC有很大的幫助。 這里會要用到OSSEC的一個測試命令ossec-logtest.

這里編寫一個簡單的規(guī)則,遇到lion_00的時候,會產生一條ALERTID 為8888 嚴重度級別為7的報警信息。

首先是創(chuàng)建一個規(guī)則,在/var/ossec/rule 下創(chuàng)建一個testrule.xml 內容為:

//每一組rule 都要有group

lion //使用一個叫l(wèi)ion的decode

testrule //產生的告警信息

需要編寫DECODE,在/var/ossec/etc/decoder.xml (默認安裝目錄)

//這里是不規(guī)范注釋,decoder 名稱 上面提到的lion

^lion_00 // 匹配的內容 如果是高級的DECODER 還會有很多參數

需要說明的是,最好將自己的decode 放到文件稍微靠上的位置。

這個時候,使用 /var/ossec/bin/ossec-logtest 輸入lion_00 會看到

**Phase 1: Completed pre-decoding.

full event: ‘lion_00′

hostname: ‘IDC2103′

program_name: ‘(null)’

log: ‘lion_00′

**Phase 2: Completed decoding.

decoder: ‘lion’

**Phase 3: Completed filtering (rules).

Rule id: ’8888′

Level: ’7′

Description: ‘testrule’

**Alert to be generated.

責任編輯:藍雨淚 來源: usefulshare
相關推薦

2012-11-14 11:09:14

OSSECactive-resp

2012-11-14 11:03:14

OSSEC文件檢查SYSCHECK

2010-04-28 16:53:20

Oracle 函數

2021-04-13 09:15:16

C++插件Nodejs

2022-08-11 07:32:51

Starter自動裝配

2013-07-10 10:38:48

JavaScript框

2013-07-11 10:03:36

JavaScript框架

2010-12-24 10:53:35

OSSEC HIDS開源

2021-05-31 05:36:43

WebpackJavaScript 前端

2011-09-01 10:09:31

OracleDECODE常用窗口函數

2019-08-08 16:30:23

技術編程SpringBoot

2012-11-07 15:57:34

OSSECMYSQL

2018-04-23 13:10:01

2021-07-10 07:39:38

Node.js C++V8

2020-07-27 08:34:17

程序員技術設計

2012-02-27 13:56:19

Java服務器

2016-10-07 20:04:53

2014-06-16 11:17:12

入侵檢測OSSEC日志分析

2020-04-29 12:50:29

Solidity智能合約區(qū)塊鏈

2013-08-20 10:12:37

入侵檢測系統(tǒng)ossec
點贊
收藏

51CTO技術棧公眾號