ossec.conf 構成ファイルを変更し、次の内容を追加します。
ディレクトリ check_all; = "はい" > /opt/web < /directories >
ossec.conf構成ファイルを変更し、次のコンテンツを追加します;location> /var/log/nginx/error .log< /location > #web ログ パス
侵入検知>
侵入検知の目的を達成するために、ossec.conf 設定ファイルの
tmp /mcrootkit ! Bash ドア ::/rootkits/bashdoor.php
電子メール通知情報
OSSEC HIDS 通知 2015 Jul 07 18:19:14 受信者: (web-10-10-51-51) ) 10.10.51.51 ->rootcheck
ルール: 510 が起動されました (レベル 7) -> 「ホストベースの異常検出イベント (rootcheck)。」ログの部分:
ルートキット「/tmp/secrootkit」ファイルの存在により「Bash」が検出されました。 >>
# cat /var/ossec/rules/ddos_rules.xml
< /rule >
60 秒以内に同じ IP アクセスが php ファイルに 10 回を超えた場合、スクリプトをトリガーします
URL ID 31108 に一致するログ内の URL には、任意の php ファイルが含まれています
ルール ID 31108 の詳細な定義については、web_rules.xml ファイルを参照してください。
< |^3< /id >
< /description >
ルール>説明: ルール ID 31108 は、一致する Web ログ 2x、3x アクセス コードです。 404、403、およびその他のエラー ページを効果的にフィルタリングする
ossec.conf 構成ファイルに、次の内容を追加します:
< ; コマンド
タイムアウト >
< ; /active-response >
カスタム ルール
ログに表示される admin_backdoor などのフィルタ文字列
test_rules.xml ファイルを ossec.conf 構成ファイルに追加します。
>
#vi /var/ossec/rules/test_rules.xml
<グループ名= "localtest," > ;
[root@ossec-server-10 -10-51-50 /var/ossec]# ./bin/ossec-logtest 2015/07/07 19:48:20 ossec -testrule: 情報: ローカル デコーダー ファイルを読み取り中です 2015/07/07 19:48:20 ossec-testrule: 情報: 開始されました (pid: 16189)。 **フェーズ 1: 事前デコードが完了しました。 ** フェーズ 2: デコードが完了しました。 **フェーズ 3: フィルタリング (ルール) が完了しました。 **生成されるアラート
< /rule > admin_backdoor #Input文字列