收集 Snort 記錄

支援的國家/地區:

本文說明如何使用 Bindplane 收集 Snort 記錄,並傳送至 Google Security Operations。剖析器會嘗試使用 grok 模式處理兩種不同的 Snort 記錄格式 (SYSLOG + JSON),以擷取相關欄位。視識別出的格式而定,進一步處理資料、將擷取的欄位對應至統一資料模型 (UDM) 結構定義、正規化值,並使用額外內容充實輸出內容。

事前準備

  • 確認您有 Google Security Operations 執行個體。
  • 確認您使用的是 Windows 2016 以上版本,或是搭載 systemd 的 Linux 主機。
  • 如果透過 Proxy 執行,請確認防火牆通訊埠已開啟。
  • 確認您具備 Snort 的特殊權限。

取得 Google SecOps 擷取驗證檔案

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「收集代理程式」
  3. 下載擷取驗證檔案。將檔案安全地儲存在要安裝 Bindplane 的系統上。

取得 Google SecOps 客戶 ID

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「設定檔」
  3. 複製並儲存「機構詳細資料」專區中的客戶 ID

安裝 Bindplane 代理程式

Windows 安裝

  1. 以系統管理員身分開啟「命令提示字元」或「PowerShell」
  2. 執行下列指令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安裝

  1. 開啟具有根層級或 sudo 權限的終端機。
  2. 執行下列指令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安裝資源

設定 Bindplane 代理程式,擷取系統記錄檔並傳送至 Google SecOps

  1. 存取設定檔:

    1. 找出 config.yaml 檔案。通常位於 Linux 的 /etc/bindplane-agent/ 目錄,或 Windows 的安裝目錄。
    2. 使用文字編輯器 (例如 nanovi 或記事本) 開啟檔案。
  2. 按照下列方式編輯 config.yaml 檔案:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: SNORT_IDS
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 視基礎架構需求,替換通訊埠和 IP 位址。

  4. <customer_id> 替換為實際的客戶 ID。

  5. /path/to/ingestion-authentication-file.json 更新為「取得 Google SecOps 擷取驗證檔案」一節中儲存驗證檔案的路徑。

重新啟動 Bindplane 代理程式,以套用變更

  • 如要在 Linux 中重新啟動 Bindplane 代理程式,請執行下列指令:

    sudo systemctl restart bindplane-agent
    
  • 如要在 Windows 中重新啟動 Bindplane 代理程式,可以使用「服務」控制台,或輸入下列指令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

在 Snort v2.x 上設定系統記錄匯出功能

  1. 使用終端機登入 Snort 裝置。
  2. 編輯以下檔案:/etc/snort/snort.conf
  3. 前往 6) Configure output plugins
  4. 新增下列項目:

    # syslog
    output alert_syslog: host=BINDPLANE_IP_ADDRESS:PORT_NUMBER, LOG_AUTH LOG_ALERT
    
  5. 更改下列內容:

    • BINDPLANE_IP_ADDRESS: Bindplane Agent IP address.
    • PORT_NUMBER: Bindplane Agent port number.
  6. 儲存檔案。

  7. 啟動 snort 服務。

  8. 停止 rsyslog 服務。

  9. 編輯以下檔案:/etc/rsyslogd.conf

    # remote host is: name/ip:port
    *.* @@BINDPLANE_IP_ADDRESS:PORT_NUMBER
    
  10. 更改下列內容:

    • BINDPLANE_IP_ADDRESS: Bindplane Agent IP address.
    • PORT_NUMBER: Bindplane Agent port number.
  11. 啟動 rsyslog 服務。

在 Snort v3.1.53 上設定系統記錄匯出功能

  1. 使用終端機登入 Snort 裝置。
  2. 停止 rsyslogsnort 服務。
  3. 前往下列 Snort 安裝目錄:/usr/local/etc/snort/
  4. 編輯下列 Snort 設定檔:snort.lua

  5. 在「Configure outputs」(設定輸出) 選項中,附加下列程式碼 (您可以使用任何設施和層級):

    alert_syslog =
      {
        facility = 'local3',
        level = 'info',
      }
    
  6. 儲存 Snort 設定檔。

  7. 前往 rsyslog 服務預設設定檔目錄:/etc/rsyslog.d

  8. 建立新檔案:3-snort.conf

    # cd /etc/rsyslog.d
    # vi 3-snort.conf
    
  9. 如要透過 TCP 或 UDP 傳送記錄,請新增下列設定:local3.* @@BINDPLANE_IP_ADDRESS:PORT_NUMBER

  10. 更改下列內容:

    • BINDPLANE_IP_ADDRESS: Bindplane agent IP address.
    • PORT_NUMBER: Bindplane agent port number.
  11. 儲存檔案。

  12. 啟動 rsyslog,然後啟動 snort 服務。

UDM 對應表

記錄欄位 UDM 對應 邏輯
agent.hostname observer.hostname 取自原始記錄中的 agent.hostname 欄位值。
agent.id observer.asset_id 從原始記錄的 agent.id 欄位取得值,並與 agent.type 串連,如下所示:agent.type:agent.id
agent.type observer.application 取自原始記錄中的 agent.type 欄位值。
agent.version observer.platform_version 取自原始記錄中的 agent.version 欄位值。
alert.category security_result.category_details 取自原始記錄中的 alert.category 欄位值。
alert.rev security_result.rule_version 取自原始記錄中的 alert.rev 欄位值。
alert.rule security_result.summary 從原始記錄的 alert.rule 欄位取得值,並移除雙引號。
alert.severity security_result.severity 如果 alert.severity 大於或等於 4,則設為 LOW。如果 alert.severity 為 2 或 3,請設為 MEDIUM。如果 alert.severity 為 1,請設為 HIGH。否則請設為 UNKNOWN_SEVERITY
alert.signature security_result.rule_name 取自原始記錄中的 alert.signature 欄位值。
alert.signature_id security_result.rule_id 取自原始記錄中的 alert.signature_id 欄位值。
app_proto network.application_protocol 如果 app_protodnssmbhttp,請轉換為大寫並使用該值。否則請設為 UNKNOWN_APPLICATION_PROTOCOL
category security_result.category 如果 categorytrojan-activity,則設為 NETWORK_MALICIOUS。如果 categorypolicy-violation,則設為 POLICY_VIOLATION。否則請設為 UNKNOWN_CATEGORY
classtype security_result.rule_type 如果原始記錄中的 classtype 欄位不為空白或 unknown,則會從該欄位擷取值。
community_id network.community_id 取自原始記錄中的 community_id 欄位值。
date_log 如果 time 欄位空白,系統會使用這個欄位設定事件時間戳記。
遞減 metadata.description 取自原始記錄中的 desc 欄位值。
dest_ip target.ip 取自原始記錄中的 dest_ip 欄位值。
dest_port target.port 從原始記錄的 dest_port 欄位取得值,並轉換為整數。
dstport target.port 從原始記錄的 dstport 欄位取得值,並轉換為整數。
file.filename security_result.about.file.full_path 如果原始記錄中的 file.filename 欄位不為空白或 /,則會從該欄位擷取值。
file.size security_result.about.file.size 從原始記錄的 file.size 欄位取得值,並轉換為無正負號整數。
host.name principal.hostname 取自原始記錄中的 host.name 欄位值。
主機名稱 principal.hostname 取自原始記錄中的 hostname 欄位值。
inter_host intermediary.hostname 取自原始記錄中的 inter_host 欄位值。
log.file.path principal.process.file.full_path 取自原始記錄中的 log.file.path 欄位值。
metadata.version metadata.product_version 取自原始記錄中的 metadata.version 欄位值。
proto network.ip_protocol 取自原始記錄中的 proto 欄位。如果是數字,系統會使用對照表將其轉換為對應的 IP 通訊協定名稱。
rule_name security_result.rule_name 取自原始記錄中的 rule_name 欄位值。
signature_id security_result.rule_id 取自原始記錄中的 signature_id 欄位值。
signature_rev security_result.rule_version 取自原始記錄中的 signature_rev 欄位值。
src_ip principal.ip 取自原始記錄中的 src_ip 欄位值。
src_port principal.port 從原始記錄的 src_port 欄位取得值,並轉換為整數。
srcport principal.port 從原始記錄的 srcport 欄位取得值,並轉換為整數。
時間 用於設定事件時間戳記。
metadata.event_type 一律設為 SCAN_NETWORK
metadata.log_type 硬式編碼為 SNORT_IDS
metadata.product_name 硬式編碼為 SNORT_IDS
metadata.vendor_name 硬式編碼為 SNORT
security_result.action 如果 alert.actionallowed,則設為 ALLOW,否則設為 UNKNOWN_ACTION

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。