首页
学习
活动
专区
圈层
工具
发布
28 篇文章
1
使用Telegraf+GrayLog实现Linux业务系统服务异常时自动推送钉钉告警
2
GrayLog使用HTTP JSONPath方式调用微步在线云API识别威胁IP
3
使用GrayLog对PrometheusAlert推送的安全告警进行图形报表统计与分析
4
Windows服务器安装graylog-sidecar实现系统日志快速接入Graylog
5
​数据采集神器Telegraf对接开源日志服务器GrayLog
6
利用GrayLog的output功能实现简单的GrayLog分布式级联
7
GrayLog+nxlog采集邮箱登录日志csv文件并实现邮箱异地登录钉钉机器人告警
8
只能使用UDP:514端口接收Syslog日志的两种解决方法
9
开源蜜罐Hfish的简单部署并接入到GrayLog
10
一键安装脚本实现快速部署GrayLog Server 4.2.10单机版
11
利用GrayLog告警功能实现钉钉群机器人定时工作提醒
12
Linux主机安装NetFlow采集器并使用Graylog进行网络流量分析
13
CentOS7下部署OSSEC开源主机入侵检测系统(HIDS)并接入到GrayLog
14
Sysmon+Nxlog+GrayLog实现Windows服务器安全日志监控
15
Linux防暴力破解工具Fail2ban的日志接入到GrayLog并实现GeoIP展示
16
Nginx访问日志接入GrayLog4.2.5并通过GeoIP展现访问者IP的地理位置信息
17
商业堡垒机对接GrayLog实现生产服务器高危命令钉钉机器人自动告警
18
使用腾讯云SSL证书为GrayLog Web接口配置nginx HTTPS/SSL反向代理
19
GrayLog中使用Prometheus Alert实现钉钉群机器人自动告警
20
Graylog4.2集群部署完整教程
21
GrayLog配置SSH暴力破解攻击日志告警并推送到钉钉机器人
22
【实践】GrayLog4.2使用webhook成功推送日志告警到钉钉群机器人
23
【已修复Log4j2漏洞】GrayLog安全版本4.2.3升级实践
24
利用pipeline实现GrayLog中用日志源IP地址区分主机
25
Graylog4.2+GeoIP2获取SSH暴力破解攻击者IP的地理位置信息
26
使用EVE-NG模拟山石网科防火墙syslog日志接入GrayLog4.1
27
开源日志管理系统Graylog之Sidecar功能实践
28
CentOS7下部署Graylog开源日志管理系统

Sysmon+Nxlog+GrayLog实现Windows服务器安全日志监控

Sysmon+Nxlog+GrayLog实现Windows服务器安全日志监控

Sysmon系统监视器是一种 Windows 系统服务和设备驱动程序,一旦安装在系统上,系统重启后,它仍驻留在系统重启中,以监视系统活动,以及将系统活动记录到 Windows 事件日志中。

它提供有关进程创建、网络连接和文件创建时间更改的详细信息。通过使用 Windows 事件收集或 SIEM 代理收集它生成的事件并随后分析这些事件,可以识别恶意或异常活动,并了解攻击者和恶意软件如何在你的网络上运行。

请注意 ,Sysmon 不提供其生成的事件的分析,也不尝试保护或隐藏自身免受攻击者的攻击。

准备条件

1、Sysmon64.exe

代码语言:javascript
复制
https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon

2、nxlog安装包 nxlog-ce-2.10.2150.msi

3、sysmonconfig-export.xml配置文件

4、建议安装nodepad++用于编辑配置文件

(图片可点击放大查看)

(图片可点击放大查看)

1、安装Sysmon

代码语言:javascript
复制
Sysmon64.exe -i sysmonconfig-export.xml  -accepteula

(图片可点击放大查看)

其中sysmonconfig-export.xml 这个配置模板文件从哪获取,懂的都懂 就不展开讨论了

2、安装Nxlog并修改nxlog.conf

(图片可点击放大查看)

nxlog.conf配置文件中部分内容如下

代码语言:javascript
复制
<Input sysmon>
    Module im_msvistalog
    Query <QueryList> <Query Id="0"> <Select Path="Microsoft-Windows-Sysmon/Operational">*</Select> </Query></QueryList>
</Input>

<Output systemout>
    Module      om_udp
    Host        192.168.31.127
    Port        1517
</Output>

<Output sysmonout>
    Module      om_udp
    Host        192.168.31.127
    Port        1518
</Output>

<Route udp1>
 Path eventlog => systemout    
</Route>

<Route udp2>
 Path sysmon => sysmonout   
</Route>

(图片可点击放大查看)

3、启动nxlog服务

(图片可点击放大查看)

4、GrayLog配置Input

这里为了区别系统日志与Sysmon日志,创建不同的input,indices,stream

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

防火墙开放1517 1518 udp 端口

代码语言:javascript
复制
firewall-cmd --permanent --zone=public --add-port=1517/udp
firewall-cmd --permanent --zone=public --add-port=1518/udp
firewall-cmd --reload

(图片可点击放大查看)

5、测试sysmon日志

例如命令行ping www.baidu.com

(图片可点击放大查看)

可以查到DNS查询日志和命令行进程日志

(图片可点击放大查看)

(图片可点击放大查看)

下一篇
举报
领券