Link Search Menu Expand Document

背景描述

W3A SOC早期的日志审计是基于Perl写的脚本实现tail -f 类似的功能来实现日志的采集和上报,完整的依赖perl脚本的能力,这个得感谢@McShell当时跟他一起合作协同做的一个版本,后来我们奔现了,他成了我的同事(在三七互娱时)也是我一直以来特别要好的兄弟,后来现在去了腾讯。

早期的版本相对来讲更多偏DEMO,不具备生产价值,但是却好多人用,普遍的场景是:

  • 大学生毕业,需要毕业设计,这个时候日志审计就是最热的毕设选科,所以用的人特别多。
  • 有些小公司的业务,需要有日志审计的能力,毕竟要过等保,然后想不花钱能解决问题,这个时候用它正合适。
  • 长期有日志审计需要,ELK只能记录日志展示,做些正向分析、承载,而攻击行为,识别有困难,所以就用这个识别攻击行为,好知道哪被攻击。
  • 早期有些定制化的客户,如机顶盒、广场小型机、广告公司,这些小型客户,他们量不大,都是开源的官网如DeDeCMS、WP类的应用做二开,怕被人攻击不知道,用来发现和审计攻击行为,好做些升级和优化。

规则管理

进来之后,点击「左侧」日志监控 => 规则管理,即可看到默认的规则,默认的规则一共写了11条,能够具备初步的能力:

  • 弱口令登录登录的检测识别。
  • SQL注入
  • XSS跨站脚本攻击
  • LFI/RFI文件包含
  • 命令执行
  • 后门webshell
  • 部分扫描特征

DEMO

写的规则都是泛匹配规则,如需深入,请自行编写合适的规则策略(基于Golang的regexp进行开发),元豚科技也可以辅助定制化开发规则,也可以购买商业的规则库,按需使用即可。

Backend Overview


Table of contents