天天看点

《Ossim应用指南》入门篇

ossim应用入门

——目前,网络威胁从传统的病毒进化到像蠕虫、拒绝服务等的恶意攻击,当今的网络威胁攻击复杂程度越来越高,已不再局限于传统病毒,盗号木马、僵尸网络、间谍软件、流氓软件、网络诈骗、垃圾邮件、蠕虫、网络钓鱼等严重威胁着网络安全。网络攻击经常是融合了病毒、蠕虫、木马、间谍、扫描技术于一身的混合式攻击。拒绝服务攻击(dos)已成为黑客及蠕虫的主要攻击方式之一。黑客利用蠕虫制造僵尸网络,整合更多的攻击源,对目标集中展开猛烈的拒绝服务攻击。而且攻击工具也越来越先进,例如扫描工具不仅可以快速扫描网络中存在漏洞的目标系统,还可以快速植入攻击程序。

——因此,网络安全管理的重要性和管理困难的矛盾日益突出。网络安全是动态的系统工程,只有从与网络安全相关的海量数据中实时、准确地获取有用信息并加以分析,及时地调整各安全子系统的相关策略,才能应对目前日益严峻的网络安全威胁。

——此外,ids安全工具存在的错报、漏报也是促成安全集成思想的原因之一。以ids为例,总的来说,入侵检测的方案有基于预定义规则的检测和基于异常的检测,判断检测能力的2个指标为灵敏度和可靠性。不可避免的,不论是基于预定义规则的检测还是基于异常的检测,由于防范总是滞后于攻击,其必然会遇到漏报、错报的问题。而安全集成则由于其集成联动分析了多个安全工具,使得检测能力即灵敏度和可靠性都得到大幅提升。综上所述,我们需要将各网络安全子系统,包括防火墙、防病毒系统、入侵检测系统、漏洞扫描系统、安全审计系统等整合起来,在信息共享的基础上,建立起集中的监控、管理平台,使各子系统既各司其职,又密切合作,从而形成统一的、有机的网络防御体系,来共同抵御日益增长的网络安全威胁。

——综上所述,就是将前面介绍过的nagios、ntop、openvas、snort、nmap、ossec这些工具集成在一起提供综合的安全保护功能,而不必在各个系统中来回切换,且统一了数据存储,人们能得到一站式的服务,这就是ossim给我们带来的好处,我们这一节的目标就是将它的主要功能展示出来。

——ossim通过将开源产品进行集成,从而提供一种能够实现安全监控功能的基础平台。它的目标是提供一种集中式、有组织的,能够更好地进行监测和显示的框架式系统。ossim 明确定位为一个集成解决方案,其目标并不是要开发一个新的功能,而是利用丰富的、强大的各种程序(包括mrtg、snort、nmap、openvas以及ntop等开源系统安全软件)。在一个保留它们原有功能和作用的开放式架构体系环境下,将它们集成起来。到目前为止,ossim支持多达两千多种插件(http://www.alienvault.com/community/plugins)。而ossim项目的核心工作在于负责集成和关联各种产品提供的信息,同时进行相关功能的整合,如图1所示。由于开源项目的优点,这些工具已经久经考验,同时也经过全方位测试,更加可靠。

《Ossim应用指南》入门篇

图1 ossim提供功能的层次结构图

ossim适用人群:

1.打算利用开源技术建立企业级siem系统用户

2.打算集成现有运维监控系统的用户

3.从事大数据安全事件管理的用户

4.从事企业网风险评估的用户

5.可视化网络攻击展示

6.统一报表输出与合规管理

ossim不适合人群:

1.误把ossim当成cacti 、zabbix的替代品,ossim中所有组件只有联合起来发挥的作用“1+1>2”。

2.无运维基础的用户。

3.希望采用ossim来管理大批客户机和移动设备的用户。

2.ossim流程分析

ossim系统的工作流程为:

(1)作为整个系统的安全插件的探测器(sensor)执行各自的任务,当发现问题时给予报警。

(2)各探测器的报警信息将被集中采集。

(3)将各个报警记录解析并存入事件数据库(edb)。

(4)根据设置的策略(policy)给每个事件赋予一个优先级(priority)。

(5)对事件进行风险评估,给每个警报计算出一个风险系数。

(6)将设置了优先级的各事件发送至关联引擎,关联引擎将对事件进行关联。注意:关联引擎就是指在各入侵检测传感器(入侵检测系统、防火墙等)上报的告警事件基础上,经过关联分析形成入侵行为判定,并将关联分析结果报送控制台。

(7)对一个或多个事件进行关联分析后,关联引擎生成新的报警记录,将其也赋予优先级,并进行风险评估,存入数据库。

(8)用户监控监视器将根据每个事件产生实时的风险图。

(9)在控制面板中给出最近的关联报警记录,在底层控制台中提供全部的事件记录。

《Ossim应用指南》入门篇

ossim工作流程图

ossim安全信息集成管理系统(如图2所示)设计成由安全插件(plug-ins)、代理进程(agent)、传感器(sensor)、关联引擎(server)、数据仓库(database)、web框架(framework)5个部分构成。

那代理是什么,好像很笼统,下面举个例子,各位就能明白。常规监控软件都是使用snnm实现流量监控,监控对象是什么?你要监控谁就得在它上面启用snmp代理进程,也就是在被管理设备上启用代理,在ossim还有那些代理呢?比如snare,ossec agent,ocs agent等等。随着深入ossim学习我都会向大家介绍。

《Ossim应用指南》入门篇

图2 信息安全集成管理系统逻辑结构图

(1)安全插件

——安全插件即各类安全产品和设施。如防火墙、ids等。这里引入linux下的开源安全工具:arpwatch、p0f、snort、nessus、spade、tcptrack、ntop、nagios、osiris等这些plugins分别针对网络安全的某一方面,总的来说,可以将它们划分为探测器(detector)和监视器(monitor)两大阵营,将它们集成关联起来是出于安全集成的目的,如图3所示。

《Ossim应用指南》入门篇

图3 安全插件

(2)代理进程

——代理进程将运行在多个或单个主机上,负责从各安全设备、安全工具采集相关信息(如报警日志等),并将采集到的各类信息统一格式,再将这些数据传至server。

——agent的主要功能是接收或主动抓取plugin发送过来或者生成的文件型日志,经过预处理后有序地传送到ossim的server。它的功能很复杂,因为它的设计要考虑到如果agent和server之间的网络中断、拥堵、丢包以及server端可能接收不过来甚至死机等情况,确保日志不丢失也不漏发。基于这个考虑,ossim的日志处理在大部分情况下不能做到实时,通常会在agent端缓存一段时间才会发送到server端。agent会主动连接两个端口与外界通信或传输数据,一个是连接server的40001端口,另一个是连接数据库的3306端口。

(3)传感器

——传感器通常会被我们理解为一段程序,但它不是一个确定的程序,而是一个逻辑单元的概念。在ossim中,把agent和插件构成的一个具有网络行为监控功能的组合称为一个传感器(sensor),sensor的功能范围主要有:

l入侵检测(snort)

l漏洞扫描(openvas)

l异常检测(spade,p0f,pads,arpwatch,rrd ab behaviour)

l网络流量监控与剖析(ntop)

——采集本地路由器、防火墙、ids等硬件设备,作为防火墙使用。在具体的部署中,以上功能通常可以部署在一台服务器上,也可以分多台服务器部署。

(4)关联引擎

——关联引擎是ossim安全集成管理系统的核心部分,支持分布式运行,负责将agent传送来的事件进行关联,并对网络资产进行风险评估。

(5)数据仓库

——数据仓库由server将关联结果写入database,此外,系统用户(如安全管理员)也可通过framework(web控制台)对database进行读写。数据仓库是整个系统事件分析和策略调整的信息来源,从总体上将其划分为事件数据库(edb)、知识数据库(kdb)、用户数据库(udb)、ossim系统默认使用的mysql监听端口是3306,在系统中数据库的负担最重,因为它除了存储数据外,还要对其进行分析整理,所以实时性不强,这也是ossim架构最大的缺陷。

(6)web框架

——web框架控制台,提供用户(安全管理员)的web页面,从而控制系统的运行(例如设置策略),是整个系统的前端,用来实现用户和系统的b/s模式交互。framework可以分为2个部分:frontend是系统的一个web页面,提供系统的用户终端;frameworkd是一个守护进程,它绑定ossim的知识库和事件库,侦听端口是40003,负责将frontend收到的用户指令和系统的其他组件相关联,并绘制web图表供前端显示。

 更多ossim 学习教程参阅《unix/linux网络日志分析与流量监控》 。

如何用好ossim

ossim系统不要轻易上马,只有等到万事俱备之后,才能上线,遇到困难不要气馁,最忌讳草率下马,这个项目需要坚持完成。在ossim学习实践中遇到挫折和各种困难是常有的是,即使你是个linux高手依然如此。这时首先需要保存好现场,分析日志,从你操作时想起,进行全面分析。

q/a:

1.那些浏览器可以访问ossim web gui?