這章繼續把Elastic 的SIEM資料補足
Winlogbeat、Elastic Endpoint Security、Filebeat、Auditbeat 安裝方式大同小異,這裡不在重複說明
Packetbeat 需要額外安裝npcap
Filebeat在網路事件可以接收Netflow, Suricata, Zeek等資料,底下介紹Suricata安裝
狐獴是細尾獴屬的唯一物種,屬食肉目獴科,居住在南非、納米比亞及安哥拉西南部的喀拉哈里沙漠。
Suricata is a free and open source, mature, fast and robust network threat detection engine.
Suricata是開源(GPLv2)的IDS/IPS,同類型的有Snort,最主要的差異是Suricata為多線程的,比Snort可以支援更高的流量,與Snort Rule格式差不多,可以直接使用
比較及相關介紹可以參考網管人-開源Suricata入侵偵測 揪出網路攻擊與異常行為
http://www.netadmin.com.tw/netadmin/zh-tw/technology/F332544D7A274E8AAAF7D0295328B744?page=1
有Windows版的安裝包
https://suricata-ids.org/download/
重點: Suricata (Stable) version is 5.0.3 需要搭配npcap-0.992才不會跳錯誤
設定
C:\Program Files\Suricata\suricata.yaml
預設不需要調整是可以直接執行
下載Rule: https://rules.emergingthreats.net/open/suricata/rules/
進階CVE Rule: https://github.com/ptresearch/AttackDetection
Rule的路徑及讀取的rule file
default-rule-path: C:\\Program Files\\Suricata\\rules\\
rule-files:
- botcc.rules
suricata.exe -c suricata.yaml -i 192.168.137.10
啟用Suricat模組
.\filebeat.exe modules enable suricata
將路徑設定上去即可
#========================== Modules configuration =============================
filebeat.modules:
#------------------------------- Suricata Module -------------------------------
- module: suricata
# All logs
eve:
enabled: true
# Set custom paths for the log files. If left empty,
# Filebeat will choose the paths depending on your OS.
var.paths:
- C:\Program Files\Suricata\log\eve.json
測試一下拿nikto掃一下網站,查看eve.json有資料了
fast是觸發rule告警地簡易描述
eve.json找到該條event sid
反查處發的Rule規則
到Security -> Overview確認資料進入
查看Detections有偵測到異常行為
展開來看詳細說明
Web Application Suspicious點下去跳轉到Detections Rule,這條規則是Elastic的規則,並非suricata的
至Github查看可能的Rule設定
https://github.com/elastic/detection-rules/blob/main/rules/apm/apm_403_response_to_a_post.toml