Ossec 配置实例
监控文件/目录
修改ossec.conf配置文件,加入以下内容:
监控web日志
修改ossec.conf配置文件,加入以下内容:
入侵检测
修改ossec.conf配置文件
比如某种后门会在/tmp目录下生成mcrootkit文件,在/var/ossec/etc/shared/rootkit_files.txt文件中添加如下内容:
tmp/mcrootkit ! Bash door ::/rootkits/bashdoor.php
邮件通知信息
OSSEC HIDS Notification. 2015 Jul 07 18:19:14 Received From: (web-10-10-51-51) 10.10.51.51->rootcheckRule: 510 fired (level 7) -> "Host-based anomaly detection event (rootcheck)."
Portion of the log(s):Rootkit 'Bash' detected by the presence of file '/tmp/secrootkit' .
--END OF NOTIFICATION
自动响应
添加ddos_rules.xml文件到ossec.conf配置文件中
建立防CC攻击规则
# cat /var/ossec/rules/ddos_rules.xml
说明:
60秒内同一IP访问php文件超过10次,触发脚本
匹配urle id 为31108的日志中URL包含任何php文件
关于rule id 31108 规则详细定义,请查看web_rules.xml文件。
^2|^3
说明:rule id 31108是匹配web日志2x,3x访问代码。有效过滤了404,403等错误页面
配置自动响应
在ossec.conf配置文件中,添加如下内容:
firewall-drop #自动响应命令名称,上面定义
自定义规则
在日志中过滤字符串,比如日志中出现admin_backdoor,触发报警
添加test_rules.xml文件到ossec.conf配置文件中
创建过滤规则
#vi /var/ossec/rules/test_rules.xml
配置decoder.xml文件
# cat /var/ossec/etc/decoder.xml
报警信息:
[root@ossec-server-10-10-51-50 /var/ossec]# ./bin/ossec-logtest
2015 /07/07 19:48:20 ossec-testrule: INFO: Reading local decoder file .
2015 /07/07 19:48:20 ossec-testrule: INFO: Started (pid: 16189).
ossec-testrule: Type one log per line.
admin_backdoor #输入字符串
**Phase 1: Completed pre-decoding.
full event: 'admin_backdoor'
hostname : 'ossec-server-10-10-51-50'
program_name: '(null)'
log: 'admin_backdoor'
**Phase 2: Completed decoding.
decoder: 'admin_backdoor'
**Phase 3: Completed filtering (rules).
Rule id : '7777' #匹配到rule id 8888
Level: '7'
Description: 'admin_backdoor access' #描述,上面定义好的
**Alert to be generated.
Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Alipay PHP ...

JWT ist ein offener Standard, der auf JSON basiert und zur sicheren Übertragung von Informationen zwischen Parteien verwendet wird, hauptsächlich für die Identitätsauthentifizierung und den Informationsaustausch. 1. JWT besteht aus drei Teilen: Header, Nutzlast und Signatur. 2. Das Arbeitsprinzip von JWT enthält drei Schritte: Generierung von JWT, Überprüfung von JWT und Parsingnayload. 3. Bei Verwendung von JWT zur Authentifizierung in PHP kann JWT generiert und überprüft werden, und die Funktionen und Berechtigungsinformationen der Benutzer können in die erweiterte Verwendung aufgenommen werden. 4. Häufige Fehler sind Signaturüberprüfungsfehler, Token -Ablauf und übergroße Nutzlast. Zu Debugging -Fähigkeiten gehört die Verwendung von Debugging -Tools und Protokollierung. 5. Leistungsoptimierung und Best Practices umfassen die Verwendung geeigneter Signaturalgorithmen, das Einstellen von Gültigkeitsperioden angemessen.

Die Hijacking der Sitzung kann in den folgenden Schritten erreicht werden: 1. Erhalten Sie die Sitzungs -ID, 2. Verwenden Sie die Sitzungs -ID, 3. Halten Sie die Sitzung aktiv. Zu den Methoden zur Verhinderung der Sitzung der Sitzung in PHP gehören: 1. Verwenden Sie die Funktion Session_regenerate_id (), um die Sitzungs -ID zu regenerieren. 2. Store -Sitzungsdaten über die Datenbank, 3. Stellen Sie sicher, dass alle Sitzungsdaten über HTTPS übertragen werden.

Die Anwendung des soliden Prinzips in der PHP -Entwicklung umfasst: 1. Prinzip der Einzelverantwortung (SRP): Jede Klasse ist nur für eine Funktion verantwortlich. 2. Open and Close Principle (OCP): Änderungen werden eher durch Erweiterung als durch Modifikation erreicht. 3.. Lischs Substitutionsprinzip (LSP): Unterklassen können Basisklassen ersetzen, ohne die Programmgenauigkeit zu beeinträchtigen. 4. Schnittstellen-Isolationsprinzip (ISP): Verwenden Sie feinkörnige Schnittstellen, um Abhängigkeiten und nicht verwendete Methoden zu vermeiden. 5. Abhängigkeitsinversionsprinzip (DIP): Hoch- und niedrige Module beruhen auf der Abstraktion und werden durch Abhängigkeitsinjektion implementiert.

So setzen Sie die Berechtigungen von Unixsocket automatisch nach dem Neustart des Systems. Jedes Mal, wenn das System neu startet, müssen wir den folgenden Befehl ausführen, um die Berechtigungen von Unixsocket: sudo ...

Wie debugge ich den CLI -Modus in PhpStorm? Bei der Entwicklung mit PHPSTORM müssen wir manchmal den PHP im CLI -Modus (COMS -Zeilenschnittstellen) debuggen ...

Statische Bindung (statisch: :) implementiert die späte statische Bindung (LSB) in PHP, sodass das Aufrufen von Klassen in statischen Kontexten anstatt Klassen zu definieren. 1) Der Analyseprozess wird zur Laufzeit durchgeführt.

Senden von JSON -Daten mithilfe der Curl -Bibliothek von PHP in der PHP -Entwicklung müssen häufig mit externen APIs interagieren. Eine der gängigen Möglichkeiten besteht darin, die Curl Library zu verwenden, um Post � ...
