难以解释网络日志记录设备的日志输出 'Wazuh'

Difficulty in interpreting the log output from a network logging device 'Wazuh'

在下面给出的日志消息中,klnagent 是发送日志的防病毒卡巴斯基代理。

ossec: 输出: 'netstat listening ports':

tcp 0.0.0.0:22 0.0.0.0:* 9656/sshd

tcp6:::22:::* 9656/sshd

tcp 0.0.0.0:111 0.0.0.0:* 1/systemd

tcp6 :::111 :::* 1/systemd

udp 0.0.0.0:111 0.0.0.0:* 1/systemd

udp6 :::111 :::* 1/systemd

tcp6:::443:::* 24826/java

udp 0.0.0.0:644 0.0.0.0:* 32271/rpcbind

udp6:::644:::* 32271/rpcbind

tcp 127.0.0.1:4853 0.0.0.0:* 126444/geckodriver

tcp 127.0.0.1:6710 0.0.0.0:* 124922/壁虎驱动

tcp6 127.0.0.1:8005:::* 24826/java

tcp6:::8009:::* 24826/java

tcp 127.0.0.1:12050 0.0.0.0:* 9843/klnagent

tcp 127.0.0.1:13322 0.0.0.0:* 124940/火狐

tcp6 127.0.0.1:13341:::* 11017/java

tcp 127.0.0.1:14245 0.0.0.0:* 126463/firefox

udp 0.0.0.0:15000 0.0.0.0:* 9843/klnagent

udp6:::15000:::* 9843/klnagent

tcp 127.0.0.1:15730 0.0.0.0:* 9843/klnagent

tcp6::1:15730::::* 9843/klnagent

tcp6 127.0.0.1:19269:::* 11017/java

tcp 127.0.0.1:25890 0.0.0.0:* 9843/klnagent

tcp 127.0.0.1:30523 0.0.0.0:* 9843/klnagent

tcp6::1:30523::::* 9843/klnagent

tcp 127.0.0.1:34146 0.0.0.0:* 9843/klnagent

tcp 127.0.0.1:35019 0.0.0.0:* 9843/klnagent

udp 0.0.0.0:46909 0.0.0.0:* 9659/rsyslogd

Wazuh 附带了一些配置为监视其输出的命令。 通过查看您的输出,Wazuh 用来显示该信息的命令是:

<localfile>
  <log_format>full_command</log_format>
  <command>netstat -tulpn | sed 's/\([[:alnum:]]\+\)\ \+[[:digit:]]\+\ \+[[:digit:]]\+\ \+\(.*\):\([[:digit:]]*\)\ \+\([0-9\.\:\*]\+\).\+\ \([[:digit:]]*\/[[:alnum:]\-]*\).*/  ==  ==  /' | sort -k 4 -g | sed 's/ == \(.*\) ==/:/' | sed 1,2d</command>
  <alias>netstat listening ports</alias>
  <frequency>360</frequency>
</localfile>

您可以在 /var/ossec/etc/ossec.conf(对于 linux 系统)或 C:\Program Files (x86)\ossec-agent\ossec.conf(对于 Windows Wazuh 代理)中找到它。

此命令允许您监控设备中打开的侦听端口,以避免它们暴露未使用的端口。 例如,行:

tcp 0.0.0.0:22 0.0.0.0:* 9656/sshd

告诉我们端口 22 正在侦听来自任何 IP 和任何端口 ( 0.0.0.0:* ) 的 TCP 连接。 9656/ssh 为我们提供了有关进程的 PID 和程序名称的信息。

您可以查找有关命令监控的更多信息in our documentation

希望对您有所帮助。 问候。