Snort使用snort.logs.xxxxxxx查找警报文件DATA


0

我正在处理任务,我的安全团队要求我在/ var / log / snort文件夹下提供一个pcap文件。他们从警报文件中获取了一个源IPADDRESS,他们需要对该源IP地址的pcap文件(即snort.log.xxxxxxx)进行更多分析。

警报文件和snort.log.xxxxx文件位于同一文件夹中。如何为他们提供准确的snort.log.xxxxx文件进行分析?请给出一些命令或任何技术来做到这一点。我是这个领域的新手,我正在处理Linux机器(Centos 7),其中snort正在转储日志。


这不是一个安全问题。你问的是如何grep文件。
schroeder

Answers:


0

就像你说的那样,默认情况下,Snort会记录两种方式:

  1. alert file - 包含文本格式的警报元数据
  2. snort.log.########## - 触发警报的数据包的PCAP

我这样做的方式(只有基本的linux bash命令)将是:

单一警报方法

要查找警报条目:

搜索alert文件。您可以使用IP地址或警报名称进行搜索grep

grep "PATTERN" /var/log/snort/alert

典型的日志输入行如下所示:

01/04-03:28:11.959559  [**] [1:1000001:1] Signature_Name [**] [Classification: Attempted User Privilege Gain] [Priority: 1] {TCP} 192.168.1.1:80 -> 192.168.1.128:39590

要查找相应的PCAP文件:

然后,要找出写入的文件,您可以查看长目录列表中的修改时间(ls -l),或者您可以转换时间戳(不要忘记添加年份并在日期和时间之间放置一个空格) )使用以下命令到纪元时间:

date "+%s" -d "01/04/2018 03:28:11.959559"

输出:

1515054491

然后查找一个名为的文件snort.log.1515054491。那应该包含PCAP数据。

如果一个IP地址需要多个日志

这是大锤的方法。如果他们希望两个文件中的条目仅与单个IP地址相关,那么我就是这样做的:

警报文件条目

Grep为IP地址,然后将输出写入单独的文件。

grep "192.168.1.1" /var/log/snort > /tmp/alerts_192.168.1.1.txt

这应该仅过滤出现IP地址的行,并将其重定向到您可以为安全团队提供的新文件。

PCAP文件

我这样做会谨慎,因为snort日志目录可能非常大,并且迭代大量文件会给系统带来压力(特别是如果它是具有非常高流量的传感器)。我建议使用文件掩码显示您要查找的数据的大致时间范围。请记住,这个时间框架需要采用时代格式。

假设团队希望从现在开始一小时前(3600秒)。大纪元时间戳是1515054491.从中减去3600,得到1515050891。

1515050891 - Start
1515054491 - End
151505???? - File mask (close enough)

然后我会创建一个for循环来遍历所有这些文件并执行tcpdump命令来仅过滤有问题的IP地址。

tcpdump -r infile -w outfile "BPF"

选项:

  • -r用于从文件中读取(而不是从接口启动实时捕获)
  • -w用于将输出写入文件
  • “BPF” - Berkley数据包过滤器(在这种情况下,指定具有该IP的任何数据包将是“主机192.168.1.1”。)

而现在,for循环:

cd /var/log/snort
for file in snort.log.151505????
do
    tcpdump -r $file -w /tmp/$file "host 192.168.1.1"
done

现在,您应该拥有该/tmp文件夹中所有警报文件的副本,但只能包含与该特定IP地址相关的数据。如果您已经mergecap安装,我建议使用以下内容将所有这些组合到一个PCAP文件中:

mergecap -w /tmp/snort_log_192.168.1.1.pcap /tmp/snort.log.*

你应该知道有两个文件/tmp

  • /tmp/alerts_192.168.1.1.txt
  • /tmp/snort_log_192.168.1.1.pcap

然后,将这些文件提供给您的安全团队。


谢谢Damian我正在使用你的解决方案和我的调整..这对我帮助很多......你很棒...
chandu

非常欢迎你。很高兴我能帮助你!:)
Damian T.
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.