收集 OSSEC 日志

支持以下语言:

本文档介绍了如何通过配置 OSSEC 来收集 OSSEC 日志 和 Google Security Operations 转发器。本文档还列出了支持的日志类型 以及支持的 OSSEC 版本。

如需了解详情,请参阅将数据提取到 Google 安全运营中心

概览

下图展示了 OSSEC 代理和服务器如何配置为将日志发送到 Google 安全运营团队。每个客户部署都可能 与此表示不同,并且可能更复杂。

部署架构

架构图显示了以下组件:

  • Linux 系统。要监控的 Linux 系统。Linux 系统由要监控的文件和 OSSEC 代理组成。

  • Microsoft Windows 系统。要监控的 Microsoft Windows 系统(其中安装了 OSSEC 代理)。

  • OSSEC 代理。OSSEC 代理会从 Microsoft Windows 或 Linux 系统收集信息,并将信息转发到 OSSEC 服务器。

  • OSSEC 服务器。OSSEC 服务器监控 OSSEC 代理并接收其信息,分析日志,并将日志转发到 Google Security Operations 转发器。

  • Google Security Operations 转发器。Google Security Operations 转发器是一个 支持 syslog 的软件组件部署在客户的网络中。 Google Security Operations 转发器会将日志转发到 Google Security Operations。

  • Google Security Operations。Google Security Operations 会保留并分析 OSSEC 服务器。

提取标签用于标识将原始日志数据标准化为结构化 UDM 格式的解析器。本文档中的信息适用于具有 OSSEC 注入标签的解析器。

准备工作

  • 确保 OSSEC 代理安装在 监控指标如需详细了解如何安装 OSSEC 代理,请参阅 OSSEC 安装

  • 使用 Google Security Operations 解析器支持的 OSSEC 版本。Google 安全运营解析器支持 OSSEC 3.6.0 版。

  • 确保在中央 Linux 服务器上安装并配置 OSSEC 服务器。

  • 验证 Google Security Operations 解析器支持的日志类型。 下表列出了 Google Security Operations 解析器支持的产品和日志文件路径:

    操作系统 产品 日志文件路径
    Microsoft Windows Microsoft Windows 事件日志
    Linux Linux /var/log/audit/audit.log
    Linux Linux /var/log/syslog
    Linux Linux /var/log/ulog/syslogemu.log
    Linux apache2 /var/log/apache2/access.log
    Linux apache2 /var/log/apache2/error.log
    Linux apache2 /var/log/apache2/other_vhosts_access.log
    Linux apache2 /var/log/apache2/novnc-server-access.log
    Linux OpenVpn /var/log/openvpnas.log
    Linux Nginx /var/log/nginx/access.log
    Linux Nginx /var/log/nginx/error.log
    Linux Rhunter /var/log/rkhunter.log
    Linux - OSSEC 服务器 OSSEC /var/ossec/logs/ossec.log
    Linux Linux /var/log/auth.log
    Linux Linux /var/log/kern.log
    Linux Rundeck /var/log/rundeck/rundeck.api.log
    Linux Rundeck /var/log/rundeck/service.log
    Linux Samba /var/log/samba/log.winbindd
    Linux Linux /var/log/mail.log
  • 确保已配置部署架构中的所有系统 (采用 UTC 时区)。

配置 OSSEC 代理和服务器,以及 Google 安全运营转发器

如需配置 OSSEC 代理和服务器以及 Google Security Operations 转发器,请执行以下操作:

  1. 如需监控 Linux 系统生成的日志,请创建一个 ossec.conf 文件来指定日志监控 代理配置以下是 Linux 系统上代理的配置文件示例:

    <ossec_config>
    
    <!-- Files to monitor (localfiles) -->
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/ossec/logs/ossec.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/auth.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/kern.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/mail.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/syslog</location>
    </localfile>
    
    <localfile>
     <log_format>apache</log_format>
     <location>/var/log/apache2/error.log</location>
    </localfile>
    
    <localfile>
     <log_format>apache</log_format>
     <location>/var/log/apache2/access.log</location>
    </localfile>
    
    <localfile>
     <log_format>apache</log_format>
     <location>/var/log/apache2/other_vhost_access.log</location>
    </localfile>
    
    <localfile>
     <log_format>apache</log_format>
     <location>/var/log/apache2/nonvnc-server-access.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/nginx/access.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/nginx/error.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/openvpnas.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/rkhunter.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/rundeck/service.log</location>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/samba/log.winbindd</location>
    </localfile>
    
    <localfile>
     <log_format>command</log_format>
     <command>df -P</command>
    </localfile>
    
    <localfile>
     <log_format>syslog</log_format>
     <location>/var/log/audit/audit.log</location>
    </localfile>
    
    <localfile>
     <log_format>full_command</log_format>
     <command>netstat -tan |grep LISTEN |egrep -v '(192.0.2.1| ::1)' | sort</command>
    </localfile>
    
    <localfile>
     <log_format>full_command</log_format>
     <command>last -n 5</command>
    </localfile>
    </ossec_config>
    
    
  2. 如需监控 Microsoft Windows 系统生成的日志,请创建 ossec.conf 文件以指定代理的日志监控配置。以下是 Microsoft Windows 系统上代理的配置文件示例:

    <ossec_config>
    <!-- Channels to monitor (localfiles) -->
    <localfile>
     <log_format>Security</log_format>
     <location>eventchannel</location>
    </localfile>
    
    <localfile>
     <log_format>System</log_format>
     <location>eventchannel</location>
    </localfile>
    
    <localfile>
     <log_format>Application</log_format>
     <location>eventchannel</location>
    </localfile>
    </ossec_config>
    
  3. 如需使用 syslog 协议将日志从 OSSEC 服务器转发到 Google 安全运营团队,请使用以下格式创建 syslog.conf OSSEC 服务器配置文件:

    .*.@<CHRONICLE_FORWARDER_IP>:<CHRONICLE_FORWARDER_PORT>
    
  4. 配置 Google Security Operations 转发器以将日志发送到 Google Security Operations, 如需了解详情,请参阅在 Linux 上安装和配置转发器。 以下是 Google Security Operations 转发器配置的示例:

      - syslog:
          common:
            enabled: true
            data_type: OSSEC
            batch_n_seconds: 10
            batch_n_bytes: 1048576
          tcp_address: 0.0.0.0:10514
          connection_timeout_sec: 60
    

字段映射参考文档

本部分介绍 Google Security Operations 解析器如何针对 Linux 和 Microsoft Windows 系统,以及它如何将 OSSEC 日志字段映射到每种日志类型的 Google 安全运维统一数据模型 (UDM) 字段。

如需了解常见字段的映射参考,请参阅常见字段

如需了解日志路径和 grok 模式(例如日志、事件类型 和 UDM 字段,请参阅以下部分:

如需了解受支持的 Microsoft Windows 事件和相应的 UDM 字段,请参阅 Microsoft Windows 事件数据

常用字段

下表列出了常见的日志字段及其对应的 UDM 字段。

常见日志字段 UDM 字段
collected_time metadata.collected_timestamp
应用 principal.application
log metadata.description
ip target.ip 或 principal.ip
主机名 target.hostname 或 principal.hostname

Linux 系统

下表列出了 Linux 系统的日志路径、示例日志的 Grok 模式、事件类型和 UDM 映射:

日志路径 日志示例 Grok 模式 事件类型 UDM 映射
/var/log/apache2/error.log [Thu Apr 28 16:13:01.283342 2022] [core:notice] [pid 18394:tid 140188660751296] [client 1.200.32.47:59840] failed to make connection [{timestamp}][{log_module}:{log_level}][pid{pid}(<optional_field>:tid{tid}|)](<optional_field> [client {client_ip}:{client_port}]|) (?<error_message>.*) NETWORK_UNCATEGORIZED

timestamp 会映射到 metadata.event_timestamp

log_module 已映射到 target.resource.name

log_level 会映射到 security_result.severity

pid 会映射到 target.process.parent_process.pid

tid 会映射到 target.process.pid

client_ip 映射到 principal.ip

client_port 已映射到 principal.port

error_message 映射到 security_result.description

network.application_protocol 设置为“HTTP”

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“Apache”

metadata.product_name 设置为“Apache HTTP Server”

/var/log/apache2/error.log [Thu Apr 28 16:13:01.283342 2022] [core:notice] [pid 18394:tid 140188660751296] failed to make connection [{timestamp}][{log_module}:{severity}][pid{pid}(&lt;optional_field&gt;:tid{tid}|)]{error_message} NETWORK_UNCATEGORIZED

timestamp 会映射到 metadata.event_timestamp

log_module 已映射到 target.resource.name

log_level 会映射到 security_result.severity

pid 会映射到 target.process.parent_process.pid

tid 会映射到 target.process.pid

error_message 映射到 security_result.description

network.application_protocol 设置为“HTTP”

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“Apache”

metadata.product_name 设置为“Apache HTTP Server”

/var/log/apache2/error.log [Thu Apr 28 16:13:01.283342 2022] [core:notice] [pid 18394:tid 140188660751296] AH00094: Command line: '/usr/sbin/apache2' [{timestamp}][{log_module}:{log_level}][pid{pid}(<optional_field>:tid{tid}|)](<optional_field> [client {client_ip}:{client_port}]|) (?<error_message>.*),referer{referer_url} NETWORK_UNCATEGORIZED

metadata.vendor_name 设置为“Apache”

metadata.product_name 设置为“Apache HTTP Server”

时间戳映射到 metadata.event_timestamp

log_module 映射到 target.resource.name

log_level 会映射到 security_result.severity

pid 会映射到 target.process.parent_process.pid

tid 会映射到 target.process.pid

client_ip 映射到 principal.ip

client_port 已映射到 principal.port

error_message 映射到 security_result.description

target.platform 设置为“LINUX”

Referer_url 已映射到 network.http.referral_url

/var/log/apache2/error.log Sun Jan 30 15:14:47.260309 2022] [proxy_http:error] [pid 12515:tid 140035781285632] [client 1.200.32.47:59840] AH01114: HTTP: failed to make connection to backend: 192.0.2.1 , referer altostrat.com [{timestamp}] [{log_module}:{log_level}] [pid {pid}(<optional_field>:tid{tid}|)] [client {client_ip}:{client_port}]( <message_text>HTTP: )?{error_message}:( {target_ip})(<optional_field>,referer{referer_url})?" NETWORK_HTTP

timestamp 会映射到 metadata.event_timestamp

log_module 已映射到 target.resource.name

log_level 会映射到 security_result.severity

pid 会映射到 target.process.parent_process.pid

tid 会映射到 target.process.pid

client_ip 映射到 principal.ip

client_port 已映射到 principal.port

error_message 映射到 security_result.description

target_ip 映射到 target.ip

referer_url 映射到 network.http.referral_url

network.application_protocol 设置为“HTTP”

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“Apache”

metadata.product_name 设置为“Apache HTTP Server”

/var/log/apache2/error.log [Sat Feb 02 00:30:55 2019] New connection: [connection: gTxkX8Z6tjk] [client 192.0.2.1:50786] [{timestamp}]<message_text>connection:[connection:{connection_id}][client{client_ip}:{client_port}] NETWORK_UNCATEGORIZED

timestamp 会映射到 metadata.event_timestamp

client_ip 映射到 principal.ip

client_port 已映射到 principal.port

connection_id 映射到 network.session_id

network.application_protocol 设置为“HTTP”

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“Apache”

metadata.product_name 设置为“Apache HTTP Server”

/var/log/apache2/error.log [Sat Feb 02 00:30:55 2019] New request: [connection: j8BjX4Z5tjk] [request: ACtkX1Z5tjk] [pid 8] [client 192.0.2.1:50784] [{timestamp}]<message_text>request:[connection:{connection_id}][request:{request_id}][pid{pid}][client{client_ip}:{client_port}] NETWORK_UNCATEGORIZED

timestamp 会映射到 metadata.event_timestamp

request_id 映射到 security_result.detection_fields.(key/value)

client_ip 映射到 principal.ip

client_port 已映射到 principal.port

pid 映射到 target.process.parent_process.pid

connection_id 映射到 network.session_id

network.application_protocol 设置为“HTTP”

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“Apache”

metadata.product_name 设置为“Apache HTTP Server”

/var/log/apache2/error.log [2019 年 2 月 2 日星期六 00:30:55] [信息] [C: j8BjX4Z5tjk] [R: p7pjX4Z5tjk] [pid 8] [pid 8] core.c(4739):[client 192.0.2.8us Aicon does not contain2] [{timestamp}] [{log_level}][C:{connection_id}][R:{request_id}][pid {pid}(<optional_field>:tid{tid}|)]<message_text>[client {client_ip}:{client_port}]{error_message}:{file_path} NETWORK_UNCATEGORIZED

时间戳映射到 metadata.event_timestamp

log_level 映射到 security_result.severity

request_id 映射到 security_result.detection_fields.(key/value)

client_ip 映射到 principal.ip

client_port 已映射到 principal.port

pid 映射到 target.process.parent_process.pid

connection_id 映射到 network.session_id

error_message 映射到 security_result.description

file_path 会映射到 target.file.full_path

network.application_protocol 设置为“HTTP”

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“Apache”

metadata.product_name 设置为“Apache HTTP Server”

/var/log/apache2/access.log 10.50.0.1 - - [28/Apr/2022:18:02:13 +0530] "POST /test/first.html HTTP/1.1" 200 491 "http://192.0.2.1/test/first.html" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.127 Safari/537.36" ({client_ip})?&lt;message_text&gt;{userid}[{timestamp}](&lt;optional_field&gt;{method}/(&lt;optional_field&gt;{resource}?){client_protocol}?){result_status}{object_size}(<optional_field>(<optional_field>{referer_url}?)(<optional_field>{user_agent}?)? NETWORK_HTTP

client_ip 映射到 principal.ip

userid 映射到 principal.user.userid

host 会映射到 principal.hostname

时间戳映射到 metadata.event_timestamp

方法映射到 network.http.method

资源映射到 principal.resource.name

client_protocol 会映射到 network.application_protocol

result_status 映射到 network.http.response_code

object_size 映射到 network.sent_bytes

Referer_url 已映射到 network.http.referral_url

user_agent 映射到 network.http.user_agent

network.ip_protocol 设置为“TCP”

network.direction 设置为“OUTBOUND”

network.application_protocol 设置为“HTTP”

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“Apache”

metadata.product_name 设置为“Apache HTTP Server”

var/log/apache2/other_vhosts_access.log wintest.example.com:80 ::1 - [14/Jan/2022:14:08:16 -0700]“GET /server-status?auto HTTP/1.1”200 1415“-”\"Python-urllib/2.7\" {target_host}:{NUMBER:target_port} {client_ip} - (<optional_field>{host}?)[{timestamp}](&lt;optional_field&gt;{method}/(&lt;optional_field&gt;{resource}?){client_protocol}?){result_status}{object_size}(&lt;optional_field&gt;{referer_url}?)(&lt;optional_field&gt;{user_agent}?) NETWORK_HTTP

target_host 映射到 target.hostname

target_port 已映射到 target.port

client_ip 映射到 principal.ip

userid 映射到 principal.user.userid

host 会映射到 principal.hostname

时间戳映射到 metadata.event_timestamp

方法映射到 network.http.method

resource 映射到 principal.resource.name

result_status 映射到 network.http.response_code

object_size 映射到 network.sent_bytes

Referer_url 已映射到 network.http.referral_url

user_agent 映射到 network.http.user_agent

network.ip_protocol 设置为“TCP”

network.direction 设置为“OUTBOUND”

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“Apache”

metadata.product_name 设置为“Apache HTTP Server”

network.application_protocol 设置为“HTTP”

/var/log/apache2/access.log &quot;http://192.0.2.1/test/first.html&quot;-&gt;/altostrat.com (<optional_field>{referer_url}?)->(<optional_field>{path}?) GENERIC_EVENT

path 映射到 target.url

referer_url 映射到 network.http.referral_url

network.direction 设置为“OUTBOUND”

target.platform 设置为“LINUX”

network.application_protocol 设置为“HTTP”

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“Apache”

metadata.product_name 设置为“Apache HTTP Server”

/var/log/apache2/access.log Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Code/1.67.0 Chrome/98.0.4758.141 Electron/17.4.1 Safari/537.36 (<optional_field>{user_agent}) GENERIC_EVENT

user_agent 映射到 network.http.user_agent

network.direction 设置为“OUTBOUND”

target.platform 设置为“LINUX”

network.application_protocol 设置为“HTTP”

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“Apache”

metadata.product_name 设置为“Apache HTTP Server”

var/log/nginx/access.log 172.16.19.228 - admin [05/May/2022:11:53:27 +0530] "GET /icons/ubuntu-logo.png HTTP/1.1" 404 209 "http://192.0.2.1/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.127 Safari/537.36" {principal_ip} - (<optional_field>{principal_user_userid}?) [{timestamp}] {http_method} /(&lt;optional_field&gt;{resource_name}?|) {protocol}(&lt;message_text&gt;){response_code} {received_bytes}(&lt;optional_field&gt;{referer_url}) ({user_agent}|{user_agent})? NETWORK_HTTP

时间映射到 metadata.timestamp

IP 地址映射到 target.ip

principal_ip 会映射到 principal.ip

principal_user_userid 映射到 principal.user.userid

metadata_timestamp 会映射到 timestamp

http_method 映射到 network.http.method

resource_name 已映射到 principal.resource.name

protocol 映射到 network.application_protocol = (HTTP)

response_code 映射到 network.http.response_code

received_bytes 会映射到 network.sent_bytes

Referer_url 已映射到 network.http.referral_url

user_agent 映射到 network.http.user_agent

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“NGINX”

metadata.product_name 设置为“NGINX”

network.ip_protocol 设置为“TCP”

network.direction 设置为“OUTBOUND”

var/log/nginx/error.log 2022/01/29 13:51:48 [错误] 593#593: *62432 open() \"/usr/share/nginx/html/nginx_status\"失败(2:没有这样的文件或目录),客户端:192.0.2.1,服务器:localhost,请求:“GET /nginx_status HTTP/1.1”,主机:“192.0.2.1:8080” "{year}\/{month}\/{day}{time}[{severity}]{pid}#{thread_id}:{inner_message2}"

inner_message2 已映射到“{security_result_description_2},client:{principal_ip},server:(<optional_field>{target_hostname}”?),request:"{http_method} /(<optional_field>{resource_name}?){protocol}/1.1",host:"({target_ip}:{target_port})?"

"bind() to ({target_ip}|[{target_ip}])::{target_port} 失败 ({security_description})",

"\*{cid}{security_description}",

"{security_description}"

NETWORK_HTTP

thread_id 映射到 principal.process.pid

严重级别会映射到 security_result.severity

(debug 映射到 UNKNOWN_SEVERITY,info 映射到 INFORMATIONAL,notice 映射到 LOW,warn 映射到 MEDIUM,error 映射到 ERROR,crit 映射到 CRITICAL,alert 映射到 HIGH)

target_file_full_path 会映射到 target.file.full_path

principal_ip 会映射到 principal.ip

target_hostname 映射到 target.hostname

http_method 映射到 network.http.method

resource_name 映射到 principal.resource.name

协议映射到“TCP”

target_ip 映射到 target.ip

target_port 已映射到 target.port

security_description + security_result_description_2 映射到 security_result.description

pid 会映射到 principal.process.parent_process.pid

network.application_protocol 设置为“HTTP”

时间戳映射到 %{year}/%{day}/%{month} %{time}

target.platform 设置为“LINUX”

metadata.vendor_name 设置为“NGINX”

metadata.product_name 设置为“NGINX”

network.ip_protocol 设置为“TCP”

network.direction 设置为“OUTBOUND”

var/log/rkhunter.log [14:10:40] 所需命令检查失败 [<message_text>]{security_description} STATUS_UPDATE

时间映射到 metadata.timestamp

securtiy_description 映射到 security_result.description

principal.platform 设置为“LINUX”

metadata.vendor_name 设置为“RootKit Hunter”

metadata.product_name 设置为“RootKit Hunter”

var/log/rkhunter.log [14:09:52] 检查文件“/dev/.oz/.nap/rkit/terror”[ 未找到 ] [&lt;message_text&gt;] {security_description} {file_path}[{metadata_description}] FILE_UNCATEGORIZED

metadata_description 映射到 metadata.description

file_path 会映射到 target.file.full_path

security_description 映射到 security_result.description

principal.platform 设置为“LINUX”

metadata.vendor_name 设置为“RootKit Hunter”

metadata.product_name 设置为“RootKit Hunter”

var/log/rkhunter.log ossec:文件大小已减小(inode 保持不变):'/var/log/rkhunter.log'。 (<optional_field><message_text>:){metadata_description}:'{file_path}' FILE_UNCATEGORIZED

时间映射到 metadata.timestamp

metadata_description 映射到 metadata.description

file_path 会映射到 target.file.full_path

principal.platform 设置为“LINUX”

metadata.vendor_name 设置为“RootKit Hunter”

metadata.product_name 设置为“RootKit Hunter”

/var/log/kern.log 7 月 7 日 18:48:32 zynvpnsvr 内核:[2081387.006876] IPv4:来自 192.0.2.1 的 martian 源 1.20.32.39,在 dev as0t5 上 {timestamp}{principal_hostname}{metadata_product_event_type}:[<message_text>?] <message_text>?{target_ip}\from{principal_ip}(开发者 {target_user_userid}) NETWORK_CONNECTION 时间戳映射到“metadata.event_timestamp”

principal_hostname 会映射到“principal.hostname”

metadata_product_event_type 映射到“metadata.product_event_type”

target_ip 映射到“target.ip”

principal_ip 映射到“principal.ip”

target_user_userid 已映射到“target.user.userid”

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

/var/log/kern.log 10 月 25 日 10:10:51 localhost 内核:[ 31.974576] audit: type=1400 audit(1635136846.152:2): apparmor="STATUS"operation=&quot;profile_load&quot;profile=&quot;unconfined&quot;name=&quot;/usr/bin/lxc-start&quot;pid=752 {timestamp}{principal_hostname}{metadata_product_event_type}: <message_text>\operation="{metadata_description}"\profile="<message_text>"\name="{file_path}"\pid={pid} STATUS_UPDATE 时间戳映射到“metadata.event_timestamp”

principal_hostname 会映射到“principal.hostname”

metadata_product_event_type 映射到“metadata.product_event_type”

metadata_description 映射到“metadata.description”

file_path 映射到“principal.process.file”

pid 已映射到“principal.process.pid”

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

/var/log/kern.log Apr 28 12:41:35 localhost kernel: [ 5079.912215] ctnetlink v0.93: registering with nfnetlink. {timestamp}{principal_hostname}{metadata_product_event_type}:[<message_text>?]{metadata_description} STATUS_UPDATE 时间戳映射到“metadata.event_timestamp”

principal_hostname 会映射到“principal.hostname”

metadata_product_event_type 映射到“metadata.product_event_type”

metadata_description 映射到“metadata.description”

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

/var/log/kern.log 4 月 28 日 11:17:01 localhost 内核:[ 0.030139] smpboot:CPU0:Intel(R) Xeon(R) Gold 5220R CPU @ 2.20GHz(系列:0x6,型号:0x55,步进:0x7) {timestamp}{principal_hostname}{metadata_product_event_type}:([&lt;message_text&gt;])&lt;message_text&gt;:\CPU0:{principal_asset_hardware_cpu_model}({metadata_description}) STATUS_UPDATE 时间戳映射到“metadata.event_timestamp”

principal_hostname 会映射到“principal.hostname”

metadata_product_event_type 映射到“metadata.product_event_type”

principal_asset_hardware_cpu_model 映射到“principal.asset.hardware.cpu_model”

metadata_description 映射到“metadata.description”

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

cpu_model 映射到 principal.asset.hardware.cpu_model

/var/log/syslog.log 1 月 29 日 13:51:46 redvt env[29194]: [29/Jan/2022:13:51:46] 需要 GET 200 /api/systems/0000-0041 (10.0.1.1) 3179 {collected_timestamp}{hostname}{command_line}[{pid}]:[{date}<message_text>]REQUES{http_method}{response_code}(<optional_field>{resource}?)({target_ip}){received_bytes} NETWORK_CONNECTION

collected_time 映射到 metadata.event_timestamp

主机名已映射到 principal.hostname

pid 会映射到 principal.process.pid

http_method 映射到 network.http.method

response_code 映射到 network.http.response_code

资源已映射到 target.url

target_ip 映射到 target.ip

received_bytes 映射到 network.received_bytes

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

command_line 映射到 principal.process.command_line

/var/log/syslog.log Jul 26 23:13:03 zynossec ossec-authd[1096]: 2021/07/26 23:13:03 ossec-authd: INFO: Received request for a new agent (zsecmgr0000-0719) from: 3.4.5.6 {collected_timestamp}<message_text>{command_line}[{pid}]:{date} {time} {command_line}:{log_level}:{message}({hostname}) 来源:{target_ip} STATUS_UPDATE

collected_time 映射到 metadata.event_timestamp

主机名已映射到 principal.hostname

pid 会映射到 principal.process.pid

log_level 映射到 security_result.severity

message 映射到 metadata.description

Command_line 映射到 principal.process.command_line

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

target_ip 会映射到 target.ip

/var/log/syslog.log 7 月 26 日 23:13:03 zynossec ossec-authd[1096]: 2021/07/26 23:13:03 ossec-authd: INFO: New connection from 3.4.5.6 {collected_time}{hostname}{command_line}[{pid}]:{date} {time} {command_line}:{log_level}:{description}from {target_ip} STATUS_UPDATE

collected_time 映射到 metadata.event_timestamp

主机名已映射到 principal.hostname

pid 会映射到 principal.process.pid

log_level 映射到 security_result.severity

description 映射到 security_result.description

command_line 映射到 principal.process.command_line

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

/var/log/syslog.log Jan 29 13:51:46 zynossec ossec-authd[1096]: 2021/07/26 23:13:03 ossec-authd: ERROR: Invalid agent name zsecmgr0000-0719 (duplicated) {collected_timestamp}<message_text>{command_line}[{pid}]:{date}<message_text>:{log_level}:{description}{hostname}({reason}) STATUS_UPDATE

collected_time 映射到 metadata.event_timestamp

主机名已映射到 principal.hostname

pid 会映射到 principal.process.pid

log_level 会映射到 security_result.severity

说明 + 原因映射到 security_result.description

command_line 映射到 principal.process.command_line

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

/var/log/syslog.log 5 月 2 日 06:25:01 localhost apachectl[64942]:AH00558: apache2:无法使用 ::1 可靠地确定服务器的完全限定域名。设置“ServerName”指令全局禁止显示此消息 {collected_timestamp}{hostname}{command_line}(<optional_field>|[{pid}]):{message} STATUS_UPDATE

collected_time 映射到 metadata.event_timestamp

主机名已映射到 principal.hostname

pid 映射到 principal.process.pid

消息映射到 metadata.description

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

command_line 映射到 principal.process.command_line

/var/log/syslog.log 5 月 2 日 00:00:45 localhost fstrim[64727]: /: 6.7 GiB(7205015552 字节)已修剪 {collected_timestamp}{hostname}{command_line}(<optional_field>|[{pid}]):{message} STATUS_UPDATE

collected_time 映射到 metadata.event_timestamp

主机名已映射到 principal.hostname

pid 映射到 principal.process.pid

消息映射到 metadata.description

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

command_line 映射到 principal.process.command_line

/var/log/syslog.log 5 月 3 日 10:14:37 localhost rsyslogd:rsyslogd 的用户 ID 已更改为 102 {collected_timestamp}{hostname}{command_line}:{message}to{user_id} STATUS_UPDATE

collected_time 会映射到 metadata.collected_timestamp

将主机名映射到 principal.hostname

消息映射到 metadata.description

user_id 映射到 principal.user.userid

Command_line 映射到 principal.process.command_line

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

/var/log/syslog.log May 5 10:36:48 localhost systemd[1]: Starting System Logging Service... {collected_timestamp}{hostname}{command_line}(&lt;optional_field&gt;|[{pid}]):{message} STATUS_UPDATE

collected_time 映射到 metadata.event_timestamp

主机名已映射到 principal.hostname

pid 映射到 principal.process.pid

消息映射到 metadata.description

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

command_line 映射到 principal.process.command_line

/var/log/mail.log 3 月 16 日 11:40:56 Ubuntu18 sendmail[9341]: 22G6AtwH009341: from=<ossecm@Ubuntu18>, size=377, class=0, nrcpts=1, metadata_descriptionid=<202203160610.20G6.sysd1> {timestamp} {target_hostname} {application}[{pid}]: <message_text>:{KV} STATUS_UPDATE

target_hostname 会映射到 target.hostname

应用映射到 target.application

pid 会映射到 target.process.pid

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/mail.log Apr 7 13:44:01 prod postfix/pickup[22580]: AE4271627DB: uid=0 from=<root> {timestamp} {target_hostname} {application}[{pid}]: &lt;message_text&gt;{KV} EMAIL_UNCATEGORIZED

target_hostname 会映射到 target.hostname

应用映射到 target.application

pid 会映射到 target.process.pid

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/mail.log Apr 7 13:44:01 prod postfix/cleanup[23434]: AE4271627DB: message-id=<20150207184401.AE4271627DB@server.hostname.01> {timestamp} {target_hostname} {application}[{pid}]: &lt;message_text&gt;message-id=&lt;{resource_name}&gt; STATUS_UPDATE

target_hostname 会映射到 target.hostname

应用映射到 target.application

pid 会映射到 target.process.pid

resource_name 映射到 target.resource.name

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/mail.log Apr 7 13:44:01 prod postfix/qmgr[3539]: AE4271627DB: from=<root@server.hostname.01>, size=565, nrcpt=1 (queue active) {timestamp} {target_hostname} {application}[{pid}]: &lt;message_text&gt;{KV} EMAIL_UNCATEGORIZED

target_hostname 会映射到 target.hostname

应用映射到 target.application

pid 会映射到 target.process.pid

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/mail.log 4 月 7 日 13:44:01 prod 后缀/smtp[23436]:连接到 gmail-smtp-in.l.google.com[2607:f8b0:400d:c03::1b]:25:网络无法访问 {timestamp} {target_hostname} {application}[{pid}]: <message_text>{KV} STATUS_UPDATE

target_hostname 会映射到 target.hostname

应用映射到 target.application

pid 会映射到 target.process.pid

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/mail.log Apr 7 13:44:02 prod postfix/local[23439]: E62521627DC: to=<root@server.hostname.01>, relay=local, delay=0.01, delays=0/0.01/0/0, dsn=2.0.0, status=sent (delivered to mailbox) {timestamp} {target_hostname} {application}[{pid}]: <message_text>{KV} EMAIL_UNCATEGORIZED

target_hostname 会映射到 target.hostname

应用映射到 target.application

pid 会映射到 target.process.pid

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/rundeck/service.log [2022-05-04T17:03:11,166] WARN config.NavigableMap - 通过点表示法访问配置键“[filterNames]”已废弃,将在未来的版本中移除。使用“config.getProperty(key, targetClass)”。 [{timestamp}]{severity}{summary}\-{security_description}

、位于 {command_line}\({file_path}:<message_text>\)

STATUS_UPDATE

将命令行工具映射到“target.process.command_line”

file_path 会映射到“target.process.file.full_path”

时间戳映射到“metadata.event_timestamp”

severity 映射到“security_result.severity”

summary 映射到“security_result.summary”

security_description 映射到了“security_result.description”

metadata.product_name 设置为“OSSEC”

metadata.vendor_name 设置为“OSSEC”

/var/log/auth.log Apr 27 21:03:03 Ubuntu18 systemd-logind[836]: Removed session 3080. {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}]):{security_description}{network_session_id}?(of user{principal_user_userid})? USER_LOGOUT

timestamp 映射到“metadata.timestamp”

如果 metadata.event_type 为 USER_LOGOUT,则 principal_hostname 会映射到“target.hostname”,否则会映射到“principal.hostname”。

如果 metadata.event_type 为 USER_LOGOUT,则 principal_application 会映射到“target.application”,否则会映射到“principal.application”。

如果 metadata.event_type 为 USER_LOGOUT,则 pid 会映射到“target.process.pid”,否则会映射到“principal.process.pid”。

security_description 映射到“security_result.description”

network_session_id 已映射到“network.session_id”

如果 metadata.event_type 为 USER_LOGOUT,则 principal_user_userid 将映射到“principal.user.userid”否则,将映射到“target.user.userid”。

“principal.platform”已映射到“LINUX”

if(removed_session) event_type 设置为 USER_LOGOUT

extensions.auth.type 设置为 AUTHTYPE_UNSPECIFIED

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/auth.log Apr 28 11:33:24 Ubuntu18 systemd-logind[836]: 用户 root 的新会话 3205。 {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}]):{security_description}{network_session_id}?(of user{principal_user_userid})? USER_LOGIN

时间戳映射到“metadata.timestamp”

如果 metadata.event_type 为 USER_LOGOUT,则 principal_hostname 会映射到“target.hostname”,否则会映射到“principal.hostname”。

如果 metadata.event_type 为 USER_LOGOUT,则 principal_application 会映射到“target.application”,否则会映射到“principal.application”。

如果 metadata.event_type 为 USER_LOGOUT,则 pid 会映射到“target.process.pid”,否则会映射到“principal.process.pid”。

security_description 映射到“security_result.description”

network_session_id 已映射到“network.session_id”

如果 metadata.event_type 为 USER_LOGOUT,则 principal_user_userid 将映射到“principal.user.userid”否则,将映射到“target.user.userid”。

“principal.platform”已映射到“LINUX”

“network.application_protocol”已映射到“SSH”

if(new_session) event_type 设置为 USER_LOGIN

extensions.auth.type 设置为 AUTHTYPE_UNSPECIFIED

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/auth.log 4 月 28 日 11:35:31 Ubuntu18 sshd[23573]:接受 10.0.1.1 端口 40503 ssh2 的 root 密码 {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}])<optional_field> {security_description} for (invalid user )?{principal_user_userid} from {principal_ip} port {principal_port} ssh2(:{security_result_detection_fileds_ssh_kv}SHA256:{security_result_detection_fileds_kv})? USER_LOGIN

时间戳映射到“metadata.timestamp”

如果 metadata.event_type 为 USER_LOGOUT,则 principal_hostname 会映射到“target.hostname”,否则会映射到“principal.hostname”。

如果 metadata.event_type 为 USER_LOGOUT,则 principal_application 会映射到“target.application”,否则会映射到“principal.application”。

如果 metadata.event_type 为 USER_LOGOUT,则 pid 会映射到“target.process.pid”,否则会映射到“principal.process.pid”。

security_description 映射到了“security_result.description”

如果 metadata.event_type 为 USER_LOGOUT,则 principal_user_userid 将映射到“principal.user.userid”否则,将映射到“target.user.userid”。

principal_ip 映射到“principal.ip”

principal_port 映射到“principal.port”

security_result_detection_fields_ssh_kv 映射到“security_result.detection_fields.key/value”

security_result_detection_fields_kv 已映射到“security_result.detection_fields.key/value”

“principal.platform”已设为“LINUX”

&quot;network.application_protocol&quot;已设为“SSH”

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/auth.log 4 月 28 日 11:50:20 Ubuntu18 sshd[24145]:pam_unix(sshd:auth):身份验证失败;logname= uid=0 euid=0 tty=ssh ruser= rhost=10.0.1.1 user=root {timestamp} {principal_hostname}{principal_application}([{pid}])<optional_field> <message_text>: {security_description};logname=(<message_text>)?uid=({principal_user_userid})?euid=({principal_user_attribute_labels_euid_kv})?tty=(<message_text>)?ruser=({principal_ruser_userid})?rhost=({target_ip})?(user=(<optional_field>{principal_user_userid}|{principal_user_userid})?)? USER_LOGIN

时间戳映射到“metadata.timestamp”

如果 metadata.event_type 为 USER_LOGOUT,则 principal_hostname 会映射到“target.hostname”,否则会映射到“principal.hostname”。

如果 metadata.event_type 为 USER_LOGOUT,则 principal_application 会映射到“target.application”,否则会映射到“principal.application”。

如果 metadata.event_type 为 USER_LOGOUT,则 pid 会映射到“target.process.pid”,否则会映射到“principal.process.pid”。

security_description 映射到“security_result.description”

principal_user_uuserid 已映射到“principal.user.attribute.labels”

principal_user_attribute_labels_euid_kv 映射到“principal.user.attribute.labels.key/value”

principal_ruser_userid 已映射到“principal.user.attribute.labels.key/value”

target_ip 映射到“target.ip”

如果 metadata.event_type 为 USER_LOGOUT,则 principal_user_userid 将映射到“principal.user.userid”否则,将映射到“target.user.userid”

“principal.platform”已设为“LINUX”

&quot;network.application_protocol&quot;已设为“SSH”

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/auth.log 2 月 24 日 00:13:02exact32 sudo: tsg : user NOT in sudoers ;TTY=pts/1 ;PWD=/home/vagrant ;USER=root ;COMMAND=/bin/ls {timestamp} {principal_hostname}{principal_application}(&lt;optional_field&gt;[{pid}])&lt;optional_field&gt;{principal_user_userid} :( {security_description} ;)?TTY=&lt;message_text&gt;;PWD={principal_process_command_line_1} ;USER={principal_user_attribute_labels_uid_kv} ;COMMAND={principal_process_command_line_2} STATUS_UPDATE

timestamp 会映射到 metadata.timestamp

principal_hostname 映射到 principal.hostname

principal_application 会映射到 principal.application

pid 会映射到 principal.process.pid

principal_user_userid 映射到 target.user.userid

security_description 映射到了“security_result.description”

principal_process_command_line_1 映射到“principal.process.command_line”

principal_process_command_line_2 映射到“principal.process.command_line”

principal_user_attribute_labels_uid_kv 映射到“principal.user.attribute.labels.key/value”

“principal.platform”设为“LINUX”

/var/log/auth.log 4 月 26 日 07:39:01 Ubuntu18 CRON[2126]:pam_unix(cron:session):由 (uid=0) 为用户根目录打开的会话 {timestamp} {principal_hostname}{principal_application}(&lt;optional_field&gt;[{pid}])&lt;optional_field&gt;{security_description}(无效用户|用户)?{principal_user_userid}(通过 (uid={principal_user_attribute_labels_uid_kv}))?$ USER_LOGIN

timestamp 映射到 metadata.timestamp

如果 metadata.event_type 为 USER_LOGOUT,则 principal_hostname 会映射到“target.hostname”,否则会映射到“principal.hostname”。

如果 metadata.event_type 为 USER_LOGOUT,则 principal_application 会映射到“target.application”,否则会映射到“principal.application”。

如果 metadata.event_type 为 USER_LOGOUT,则 pid 会映射到“target.process.pid”,否则会映射到“principal.process.pid”。

security_description 映射到了“security_result.description”

如果 metadata.event_type 为 USER_LOGOUT,则 principal_user_userid 会映射到“principal.user.userid”,否则会映射到“target.user.userid”。

principal_user_attribute_labels_uid_kv 映射到“principal.user.attribute.labels.key/value”

“principal.platform”已设为“LINUX”

&quot;network.application_protocol&quot;已设为“SSH”

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/auth.log 4 月 26 日 07:39:01 Ubuntu18 CRON[2126]:pam_unix(cron:session):用户 root 会话已关闭 {timestamp} {principal_hostname}{principal_application}(<optional_field>[{pid}])<optional_field> {security_description} for (invalid user|user)?{principal_user_userid}(by (uid={principal_user_attribute_labels_uid_kv}))?$ USER_LOGOUT

timestamp 映射到 metadata.timestamp

如果 metadata.event_type 为 USER_LOGOUT,则 principal_hostname 会映射到“target.hostname”,否则会映射到“principal.hostname”。

如果 metadata.event_type 为 USER_LOGOUT,则 principal_application 会映射到“target.application”,否则会映射到“principal.application”。

如果 metadata.event_type 为 USER_LOGOUT,则 pid 会映射到“target.process.pid”,否则会映射到“principal.process.pid”。

security_description 映射到了“security_result.description”

如果 metadata.event_type 为 USER_LOGOUT,则 principal_user_userid 会映射到“principal.user.userid”,否则会映射到“target.user.userid”。

principal_user_attribute_labels_uid_kv 映射到 principal.user.attribute.labels.key/value

“principal.platform”设为“LINUX”

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

/var/log/auth.log May 24 12:56:31 ip-10-50-2-176 sshd[119931]: 超时,客户端无响应。 {timestamp} {principal_hostname}{principal_application}([{pid}])&lt;optional_field&gt;{security_result_description} STATUS_UPDATE

timestamp 会映射到 metadata.timestamp

principal_hostname 映射到 principal.hostname

principal_application 会映射到 principal.application

pid 会映射到 principal.process.pid

security_result_description 已映射到 security_result_description

“principal.platform”设为“LINUX”

metadata.vendor_name 设置为 OSSEC

metadata.product_name 设置为 OSSEC

var/log/samba/log.winbindd [2022/05/05 13:51:22.212484, 0] ../source3/winbindd/winbindd_cache.c:3170(initialize_winbindd_cache)initialize_winbindd_cache: 清除缓存并使用版本号 2 重新创建 {timestamp},{severity}(&lt;optional_field&gt;,pid={pid},effective({principal_user_attribute_labels_kv},{principal_group_attribute_labels_kv}),real({principal_user_userid},{principal_group_product_object_id}))?]&lt;message_text&gt;:{security_description} STATUS_UPDATE

timestamp 映射到“metadata.timestamp”

pid 映射到“principal.process.pid”

principal_user_attribute_labels_kv 映射到“principal.user.attribute.labels”

principal_group_attribute_labels_kv 已映射到“principal.group.attribute.labels”

principal_user_userid 已映射到“principal.user.userid”

principal_group_product_object_id 已映射到“principal.group.product_object_id”

security_description 映射到“security_result.description”

metadata_description 映射到“metadata.description”

metadata.product_name 设置为“OSSEC”

“metadata.vendor_name”设置为“OSSEC”

var/log/samba/log.winbindd Messaging_dgm_init:绑定失败:设备上已没有剩余空间 {user_id}: {desc} STATUS_UPDATE

metadata.product_name 设置为“OSSEC”

metadata.vendor_name&quot;设置为“OSSEC”

user_id 映射到 principal.user.userid

desc 会映射到 metadata.description

var/log/openvpnas.log 2022-04-29T10:51:22+0530 [stdout#info] [OVPN 4] OUT: '2022-04-29 05:21:22 mohit_AUTOLOGIN/10.50.0.1:16245 MULTI: Learn: 172.27.232.2 -> mohit_AUTOLOGIN/10.50.0.1:16245' {timestamp}[stdout#{log_level}][OVPN <消息文本>]OUT:(<optional_field>'|")<message_text>-<message_text>{user}\/{ip}:{port}MULTI:Learn:{local_ip}->{target_ip}:{port}(<optional_field>'|") NETWORK_HTTP

timestamp 映射到 metadata.timestamp

log_level 会映射到 security_result.severity

local_ip 映射到 principal.ip

target_ip 映射到 target.ip

target_hostname 已映射到 principal.hostname

port 已映射到 target.port

user 会映射到 principal.user.user_display_name

metadata.vendor_name 设置为“OpenVPN”

metadata.product_name 设置为“OpenVPN Access Server”

principal.platform 设置为“LINUX”

var/log/openvpnas.log 2022-04-28T16:14:13+0530 [stdout#info] [OVPN 6] OUT: '2022-04-28 16:14:13 library versions: OpenSSL 1.1.1 11 Sep 2018, LZO 2.08' {timestamp}[stdout#{log_level}][OVPN <message_text>]OUT:(<optional_field>'|")<message_text>{msg}(<optional_field>'|") STATUS_UPDATE

timestamp 会映射到 metadata.timestamp

log_level 映射到 security_result.severity

msg 映射到 security_result.description

metadata.vendor_name 设置为“OpenVPN”

metadata.product_name 设置为“OpenVPN Access Server”

principal.platform 设置为“LINUX”

var/log/openvpnas.log 2022-04-29T10:51:22+0530 [stdout#info] [OVPN 4] OUT: '2022-04-29 05:21:22 10.50.0.1:16245 [mohit_AUTOLOGIN] Peer Connection Initiated with [AF_INET]10.50.0.1:16245 (via [AF_INET]10.50.2.175%ens160)' {timestamp}[stdout#{log_level}][OVPN <message_text>]OUT:(<optional_field>'|")<message_text>{message}(<optional_field>'|")

消息映射到 <message_text>with[<message_text>]<message_text>:{port}<message_text>

STATUS_UPDATE

timestamp 会映射到 metadata.timestamp

log_level 映射到 security_result.severity

message 映射到 security_result.description

metadata.vendor_name 设置为“OpenVPN”

metadata.product_name 设置为“OpenVPN Access Server”

principal.platform 设置为“LINUX”

var/log/openvpnas.log 2022-04-29T10:51:29T10:51:29T10:51:22+0530 [stdout#而在(status=1)” {timestamp}[stdout#{log_level}][OVPN <消息文本>]OUT:(<optional_field>'|")<message_text>{user}\/{ip}:{message}(<optional_field>'|") STATUS_UPDATE

timestamp 会映射到 metadata.timestamp

log_level 映射到 security_result.severity

消息映射到 security_result.description

用户已映射到 principal.user.user_display_name

IP 映射到 principal.ip

metadata.vendor_name 设置为“OpenVPN”

metadata.product_name 设置为“OpenVPN Access Server”

principal.platform 设置为“LINUX”

var/log/openvpnas.log 2022-04-29T10:51:22+0530 [stdout#info] AUTH SUCCESS {'status': 0, 'user': 'mohit', 'reason': 'AuthAutoLogin: autologin certificate auth succeeded', 'proplist': {'prop_autogenerate': 'true', 'prop_autologin': 'true', 'pvt_password_digest': '[redacted]', 'type': 'user_connect'}, 'common_name': 'mohit_AUTOLOGIN', 'serial': '3', 'serial_list': []} cli='win'/'3.git::d3f8b18b'/'OCWindows_3.3.6-2752' {timestamp}[stdout#{log_level}]{summary}{&#39;&lt;message_text&gt;&#39;:({status})?&#39;&lt;message_text&gt;&#39;:({user})?&#39;&lt;message_text&gt;&#39;:({reason})?&lt;message_text&gt;}, &#39;common_name&#39;:&#39;{user_name}&#39;&lt;message_text&gt;}cli=&#39;{cli}&#39; STATUS_UPDATE

timestamp 会映射到 metadata.timestamp

log_level 映射到 security_result.severity

消息映射到 security_result.description

summary 映射到 security_result.summary

user_name 映射到 principal.user.user_display_name

cli 映射到 principal.process.command_line

status 会映射到 principal.user.user_authentication_status

metadata.vendor_name 设置为“OpenVPN”

metadata.product_name 设置为“OpenVPN Access Server”

principal.platform 设置为“LINUX”

/var/log/audit.log type=SYSTEM_RUNLEVEL metadata_description=audit(1651576133.423:202): pid=1571 uid=0 auid=4294967295 ses=4294967295 metadata_description='old-level=N new-level=5 comm="systemd-update-utmp" exe="/lib/systemd/systemd-update-utmp" hostname=? addr=? terminal=? res=success' type={audit_log_type}=audit((&lt;optional_field&gt;{metadata_ingested_timestamp}|{metadata_ingested_timestamp})&lt;message_text&gt;:&lt;message_text&gt;):{audit_message} 当前工作表审核日志“EventType 映射”标签页中的 EventType audit_log_type 会映射到 metadata.product_event_type

metadata_ingested_timestamp 映射到“metadata.event_timestamp”

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.plateform 设置为“LINUX”

数据会映射到当前工作表 audit.log 标签页中的键值对 -> UDM 映射

var/ossec/logs/ossec.log 2022/05/12 18:15:34 ossec-syscheckd: INFO: Starting syscheck scan {timestamp} {application}(({pid}))<optional_field>{severity}:{metadata_description} STATUS_UPDATE

application 会映射到 target.application

pid 会映射到 target.process.pid

严重级别会映射到 security_result.severity

metadata_description 映射到 metadata.description

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

var/ossec/logs/ossec.log 2022/05/11 19:34:27 ossec-logcollector: INFO: Monitoring full output of command(360): last -n 5 {timestamp} {application}(({pid}))&lt;optional_field&gt;{severity}:(?&lt;metadata_description&gt;.*command.*(&lt;message_text&gt;)):{command_line} PROCESS_UNCATEGORIZED

application 会映射到 target.application

pid 会映射到 target.process.pid

severity 会映射到 security_result.severity

command_line 会映射到 target.process.command_line

metadata_description 映射到 metadata.description

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

var/ossec/logs/ossec.log 2022/05/11 19:34:27 ossec-analysisd(1210): ERROR: Queue '/queue/alerts/ar' not accessible: 'Connection refused'. {timestamp} {application}(({pid}))&lt;optional_field&gt;{severity}: Queue &#39;{resource}&#39;&lt;message_text&gt;:&#39;{metadata_description}&#39; USER_RESOURCE_ACCESS

application 会映射到 target.application

pid 会映射到 target.process.pid

严重级别会映射到 security_result.severity

metadata_description 映射到 metadata.description

资源映射到 target.resource.name

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

var/ossec/logs/ossec.log 2022/05/11 19:34:27 ossec-logcollector(1950): INFO: Analyzing file: '/var/log/rundeck/rundeck.log'. {timestamp} {application}(({pid}))<optional_field>{severity}:(?<metadata_description><message_tewxt>file<message_text>):'{file_path}' FILE_UNCATEGORIZED

application 会映射到 target.application

pid 会映射到 target.process.pid

severity 会映射到 security_result.severity

file_path 会映射到 target.file.full_path

metadata_description 映射到 metadata.description

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

var/ossec/logs/ossec.log 2022/05/11 19:34:25 ossec-syscheckd: INFO: ignoring: 'C:\WINDOWS/PCHEALTH/HELPCTR/DataColl' {timestamp} {application}(({pid}))&lt;optional_field&gt;{severity}:&lt;message_text&gt;ignoring&lt;message_text&gt;:&#39;{file_path}&#39; SCAN_PROCESS

application 会映射到 target.application

pid 会映射到 target.process.pid

severity 会映射到 security_result.severity

file_path 映射到 target.file.full_path

metadata.vendor_name 设置为 OSSEC

metadata.product_name 设置为 OSSEC

var/ossec/logs/ossec.log 2022/05/11 19:34:21 ossec-remoted(1410): INFO: Reading authentication keys file. {timestamp} {application}(({pid}))<optional_field>{severity}:{metadata_description} STATUS_UPDATE

application 会映射到 target.application

pid 会映射到 target.process.pid

严重级别会映射到 security_result.severity

metadata_description 映射到 metadata.description

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

var/ossec/logs/ossec.log 2022/05/11 19:34:21 ossec-remoted(1103):ERROR:由于 [(13)-(Permission denied)],无法打开文件“/queue/rids/004”。 {timestamp} {application}(({pid}))&lt;optional_field&gt;{severity}:(?&lt;metadata_description&gt;&lt;message_text&gt;file&lt;message_text&gt;) &#39;{file_path}&#39;&lt;message_text&gt;[({error_code})-({error_metadata_description})] FILE_UNCATEGORIZED

application 会映射到 target.application

pid 会映射到 target.process.pid

severity 会映射到 security_result.severity

file_path 会映射到 target.file.full_path

metadata_description 映射到 metadata.description

error_code 映射到 security_result.summary

error_metadata_description 映射到 security_result.summary

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

var/ossec/logs/ossec.log 2022/03/23 13:00:51 ossec-remoted(1206):错误:无法绑定端口“1514” {timestamp} {application}(({pid}))&lt;optional_field&gt;{severity}:{metadata_description}port&#39;{port}&#39; STATUS_UPDATE

application 会映射到 target.application

pid 会映射到 target.process.pid

严重级别会映射到 security_result.severity

metadata_description 映射到 metadata.description

port 已映射到 target.port

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

var/ossec/logs/ossec.log 2022/05/11 19:32:05 ossec-analysisd: INFO: 读取规则文件:“ms-se_rules.xml” {timestamp} {application}(({pid}))&lt;optional_field&gt;{severity}:{metadata_description}:&#39;{file_path}&#39; FILE_READ

application 会映射到 target.application

pid 会映射到 target.process.pid

严重级别会映射到 security_result.severity

metadata_description 映射到 metadata.description

file_path 映射到 target.file.full_path

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

var/ossec/logs/ossec.log 2022/05/11 19:32:06 ossec-analysisd: INFO: 忽略文件:“/etc/mnttab” {timestamp} {application}(({pid}))<optional_field>{severity}:<message_text>(ignoring|Ignoring file)<message_text>:'{file_path}' FILE_UNCATEGORIZED

application 会映射到 target.application

pid 会映射到 target.process.pid

severity 会映射到 security_result.severity

file_path 会映射到 target.file.full_path

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

ntpd 进程 udp6 0 0 fe80::c59:3eff:fe14:123 :::* 999 20209 570/ntpd {protocol}{rec}{send}{ip}:{port}&lt;message_text&gt;{pid}/{process_name} STATUS_UPDATE

协议会映射到 network.ip_protocol

pid 映射到 principal.process.pid

metadata.description 设置为 程序名称:%{process_name}

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

syscheck 修改了文件“/usr/bin/fwts” 文件“{file_path}”{description} FILE_MODIFICATION

description 映射到 metadata.description

file_path 会映射到 target.file.full_path

metadata.vendor_name 设置为“OSSEC”

metadata.product_name 设置为“OSSEC”

principal.platform 设置为“LINUX”

审核

审核日志字段到 UDM 字段

下表列出了审核日志类型的日志字段 及其对应的 UDM 字段。

日志字段 UDM 字段
账号 target.user.user_display_name
addr principal.ip
拱门 about.labels.key/value
Auid target.user.userid
cgroup principal.process.file.full_path
cmd target.process.command_line
comm target.application
cwd target.file.full_path
数据 about.labels.key/value
Devmajor about.labels.key/value
Devminor about.labels.key/value
egid target.group.product_object_id
euid target.user.userid
exe target.process.file.full_path
退出 target.labels.key/value
家庭 如果“ip_protocol”为 2,则将 network.ip_protocol 设置为“IP6IN4”,否则将其设置为“UNKNOWN_IP_PROTOCOL”
filetype target.file.mime_type
fsgid target.group.product_object_id
fsuid target.user.userid
gid target.group.product_object_id
主机名 target.hostname
icmptype network.ip_protocol 设为“ICMP”
ID 如果 [audit_log_type] == "ADD_USER",则 target.user.userid 设置为 "%{id}"

如果 [audit_log_type] == "ADD_GROUP",则将 target.group.product_object_id 设置为“%{id}”

否则,将 target.user.attribute.labels.key/value 设置为 id

inode target.resource.product_object_id
密钥 security_result.detection_fields.key/value
list security_result.about.labels.key/value
mode target.resource.attribute.permissions.name

target.resource.attribute.permissions.type

名称 target.file.full_path
新磁盘 target.resource.name
新内存 target.resource.attribute.labels.key/value
new-vcpu target.resource.attribute.labels.key/value
新网 pincipal.mac
new_gid target.group.product_object_id
Oauid target.user.userid
ocomm target.process.command_line
opid target.process.pid
Oses network.session_id
ouid target.user.userid
obj_gid target.group.product_object_id
obj_role target.user.attribute.role.name
obj_uid target.user.userid
obj_user target.user.user_display_name
ogid target.group.product_object_id
ouid target.user.userid
路径 target.file.full_path
perm target.asset.attribute.permissions.name
pid target.process.pid
ppid target.parent_process.pid
proto 如果 [ip_protocol] == 2,则将 network.ip_protocol 设置为“IP6IN4”

else network.ip_protocol 设置为“UNKNOWN_IP_PROTOCOL”

资源 security_result.summary
条结果 security_result.summary
saddr security_result.detection_fields.key/value
Sauid target.user.attribute.labels.key/value
塞斯 network.session_id
sgid target.group.product_object_id
签名 security_result.detection_fields.key/value
subj_user target.user.user_display_name
成功 如果 success=='yes',则 securtiy_result.summary 会设置为“system call was successfully”(系统调用成功)

else securtiy_result.summary 设置为“systemcall was failed”

SUID target.user.userid
syscall about.labels.key/value
终端 target.labels.key/value
TTY target.labels.key/value
UID 如果 [SYSCALL, SERVICE_START, ADD_GROUP, ADD_USER, MAC_IPSEC_EVENT, MAC_UNLBL_STCADD, OBJ_PID, CONFIG_CHANGE, SECCOMP, USER_CHAUTHTOK, USYS_CONFIG, DEL_GROUP, DELDuid_USER, USER_CM] 中的 [audit_log_type] 已设为

否则 uid 设置为 target.user.userid

vm, 虚拟机 target.resource.name

审核日志类型与 UDM 事件类型

下表列出了审核日志类型及其对应的 UDM 事件类型。

审核日志类型 UDM 事件类型 说明
ADD_GROUP GROUP_CREATION 在添加用户空间组时触发。
ADD_USER USER_CREATION 在添加用户空间用户账号时触发。
ANOM_ABEND GENERIC_EVENT / PROCESS_TERMINATION 当进程异常结束(以及可能引发核心转储的信号,如果启用)时触发。
AVC GENERIC_EVENT 用于记录 SELinux 权限检查。
CONFIG_CHANGE USER_RESOURCE_UPDATE_CONTENT 在修改审核系统配置时触发。
CRED_ACQ USER_LOGIN 当用户获取用户空间凭据时触发。
CRED_DISP USER_LOGOUT 当用户处理用户空间凭据时触发。
CRED_REFR USER_LOGIN 当用户刷新其用户空间凭据时触发。
CRYPTO_KEY_USER USER_RESOURCE_ACCESS 触发此事件可记录用于加密用途的加密密钥标识符。
CRYPTO_SESSION PROCESS_TERMINATION 用于记录在 TLS 会话建立期间设置的参数。
CWD SYSTEM_AUDIT_LOG_UNCATEGORIZED 触发以记录当前工作目录。
DAEMON_ABORT PROCESS_TERMINATION 当守护程序因错误而停止时触发。
DAEMON_END PROCESS_TERMINATION 在守护程序成功停止时触发。
DAEMON_RESUME PROCESS_UNCATEGORIZED 在 auditd 守护程序恢复日志记录时触发。
DAEMON_ROTATE PROCESS_UNCATEGORIZED 当 auditd 守护程序轮替审核日志文件时触发。
DAEMON_START PROCESS_LAUNCH 当 Auditd 守护程序启动时触发。
DEL_GROUP GROUP_DELETION 当用户空间群组被删除时触发
待处理 USER_DELETION 当用户空间用户被删除时触发
EXECVE PROCESS_LAUNCH 触发以记录 execve(2) 系统调用的参数。
MAC_CONFIG_CHANGE GENERIC_EVENT 当 SELinux 布尔值发生更改时触发。
MAC_IPSEC_EVENT SYSTEM_AUDIT_LOG_UNCATEGORIZED 在检测到 IPSec 事件或 IPSec 配置发生变化时触发,以记录 IPSec 事件的相关信息。
MAC_POLICY_LOAD GENERIC_EVENT 在加载 SELinux 政策文件时触发。
MAC_STATUS GENERIC_EVENT 当 SELinux 模式(强制、宽容、关闭)发生更改时触发。
MAC_UNLBL_STCADD SYSTEM_AUDIT_LOG_UNCATEGORIZED 当使用 NetLabel 提供的内核的数据包标签功能添加了静态标签时,即会触发该事件。
NETFILTER_CFG GENERIC_EVENT 在检测到 Netfilter 链修改时触发。
OBJ_PID SYSTEM_AUDIT_LOG_UNCATEGORIZED 用于记录接收信号的进程的相关信息。
路径 FILE_OPEN/GENERIC_EVENT 触发以记录文件名路径信息。
SELINUX_ERR GENERIC_EVENT 当检测到内部 SELinux 错误时触发。
SERVICE_START SERVICE_START 在服务启动时触发。
SERVICE_STOP SERVICE_STOP 在服务停止时触发。
SYSCALL GENERIC_EVENT 触发以记录对内核的系统调用。
SYSTEM_BOOT STATUS_STARTUP 系统启动时触发。
SYSTEM_RUNLEVEL STATUS_UPDATE 更改系统的运行级别时触发。
SYSTEM_SHUTDOWN STATUS_SHUTDOWN 在系统关闭时触发。
USER_ACCT SETTING_MODIFICATION 在修改用户空间用户账号时触发。
USER_AUTH USER_LOGIN 当检测到用户空间身份验证尝试时触发。
USER_AVC USER_UNCATEGORIZED 在生成用户空间 AVC 消息时触发。
USER_CHAUTHTOK USER_RESOURCE_UPDATE_CONTENT 修改用户账号属性时触发。
USER_CMD USER_COMMUNICATION 在执行用户空间 shell 命令时触发。
USER_END USER_LOGOUT 在用户空间会话终止时触发。
USER_ERR USER_UNCATEGORIZED 当检测到用户账号状态错误时触发。
USER_LOGIN USER_LOGIN 当用户登录时触发。
USER_LOGOUT USER_LOGOUT 当用户退出时触发。
USER_MAC_POLICY_LOAD RESOURCE_READ 当用户空间守护程序加载 SELinux 政策时触发。
USER_MGMT USER_UNCATEGORIZED 触发以记录用户空间管理数据。
USER_ROLE_CHANGE USER_CHANGE_PERMISSIONS 当用户的 SELinux 角色发生变化时触发。
USER_START USER_LOGIN 在用户空间会话启动时触发。
USYS_CONFIG USER_RESOURCE_UPDATE_CONTENT 当检测到用户空间系统配置发生更改时触发。
VIRT_CONTROL STATUS_UPDATE 在虚拟机启动、暂停或停止时触发。
VIRT_MACHINE_ID USER_RESOURCE_ACCESS 触发此事件可记录标签与虚拟机的绑定。
VIRT_RESOURCE USER_RESOURCE_ACCESS 触发以记录虚拟机的资源分配。

Mail

通过邮件将日志字段发送到 UDM 字段

下表列出了邮件日志类型的日志字段及其对应的 UDM 字段。

日志字段 UDM 字段
类别 about.labels.key/value
Ctladdr principal.user.user_display_name
出发地: network.email.from
Msgid network.email.mail_id
Proto network.application_protocol
中继 intermediary.hostname

intermediary.ip

尺寸 network.received_bytes
状态 security_result.summary
network.email.to

通过邮件日志类型更改为 UDM 事件类型

下表列出了邮件日志类型及其对应的 UDM 事件类型。

邮件日志类型 UDM 事件类型
sendmail GENERIC_EVENT
上车点 EMAIL_UNCATEGORIZED
清理 GENERIC_EVENT
qmgr EMAIL_UNCATEGORIZED
smtp GENERIC_EVENT
本地 EMAIL_UNCATEGORIZED

后续步骤