NO SE VISUALIZAN LOGS DE EVENTOS DE UN EQUIPO ANTI-DDOS

564 views
Skip to first unread message

stefanny chavez anto

unread,
Oct 17, 2023, 3:22:49 PM10/17/23
to Wazuh | Mailing List
Hola, no puedo visualizar en los dashboard los logs de un equipo Anti-DDos. 
He realizado la configuración para recepcionar lo logs en el rsyslog:
1. Instalar:
# sudo apt-get install rsyslog

2. Configurar:
# sudo nano /etc/rsyslog.conf
Deshabilitar los siguientes campos
# provides UDP syslog reception
module(load="imudp")
input(type="imudp" port="514")
# provides TCP syslog reception
module(load="imtcp")
input(type="imtcp" port="514")

3. Recepcionar logs de radware

1    $template remote-incoming-logs, "/var/log/%HOSTNAME%/%PROGRAMNAME%.log"

*.* ?remote-incoming-logs

4. Reiniciar servicios

# systemctl restart rsyslog

# systemctl status rsyslog

# ls -la

5. Cambiar los permisos.chown syslog:adm 10.10.10.12/

Imagen3.png

6. Se observa la recepcion de log en el rsyslog

Imagen1.png

Tengo la recepcion de los logs pero no se visualizan en el wazuh.

Gracias.

Nicolas Curioni

unread,
Oct 17, 2023, 4:04:12 PM10/17/23
to stefanny chavez anto, Wazuh | Mailing List

Hola Stefanny,
Gracias por compartir tus dudas con la comunidad.

Si bien recepcionas los logs en el rsyslog que acabas de configurar, debes asegurarte de que los mismos estén llegando al Wazuh manager.

Para esto, puedes activar el archivo archives.json, clickeando en Wazuh > Management > Configuration:

image.png

Una vez aquí, debes clickear en el botón ‘Edit configuration’, y cambiar el valor de la opción logall_json de ‘no’ a ‘yes’ (recuerda deshabilitarla una vez efectuadas las pruebas para evitar que el disco se llene):

<ossec_config>
      <global>
         <alerts_log>yes</alerts_log>
         <logall>no</logall>
         <logall_json>yes</logall_json>
      </global>

Una vez activada esta opción, podrás filtrar el archivo para ver si los logs están alcanzando el manager. Puedes hacerlo ejecutando el siguiente comando:
# grep -i <searching_parameter> /var/ossec/logs/archives/archives.json

Donde <searching_parameter> lo debes reemplazar por la IP o el nombre del dispositivo en cuestión.

Aquí pueden ocurrir los siguientes casos:

  • El evento no se recibe, por lo que se debe revisar la configuración del log collection. Puedes revisar esta documentación de referencia: https://documentation.wazuh.com/current/user-manual/reference/ossec-conf/localfile.html

  • El evento activa una regla con un nivel inferior a 3, por lo que no se generará ninguna alerta y no se reflejará en el panel.

  • Se recibe el evento, pero no coincide con ningún decoder o regla, por lo que no se activa ninguna alerta. Wazuh incluye un conjunto de reglas y decoders para analizar los productos y servicios más comunes. En caso de que no veas los eventos deseados, es posible que debas escribir algunas reglas y decoders personalizados. Puedes consultar la siguiente documentación para obtener información adicional relacionada con este tema: https://documentation.wazuh.com/current/user-manual/ruleset/custom.html

  • Se recibe el evento y se genera la alerta, pero los registros no se incorporan al indexer. Esto puede deberse a un problema con Filebeat. En este caso, debemos revisar los logs. De forma predeterminada, Filebeat no loggea a un archivo puntual (ya que recibe numerosos eventos). Por lo tanto, se podría verificar el journalctl, con el siguiente comando:

    # journalctl -xe -u filebeat --no-pager | grep -E "ERROR|ADVERTENCIA"
    

Espero que esta información te sea de utilidad.

Saludos!

--
You received this message because you are subscribed to the Google Groups "Wazuh | Mailing List" group.
To unsubscribe from this group and stop receiving emails from it, send an email to wazuh+un...@googlegroups.com.
To view this discussion on the web visit https://groups.google.com/d/msgid/wazuh/a9198d55-9166-4274-b361-5fe93c4227e5n%40googlegroups.com.

Nicolas Curioni

unread,
Oct 17, 2023, 4:34:24 PM10/17/23
to Wazuh | Mailing List

Hola Stefanny,

Solo una pequeña corrección.

El último comando para checkear debería ser el siguiente:

journalctl -xe -u filebeat --no-pager | grep -E "ERROR|WARN"

Saludos!

stefanny chavez anto

unread,
Oct 27, 2023, 1:16:38 PM10/27/23
to Wazuh | Mailing List

Buen día,
1. Al ejecutar el comando  grep -i <searching_parameter> /var/ossec/logs/archives/archives.json. Se muestra que si llega la alerta.

Captura de pantalla 2023-10-27 120055.png

2. Al ejecutar el comando journalctl -xe -u filebeat --no-pager | grep -E "ERROR|WARN". Se muestra lo siguiente:

Captura de pantalla 2023-10-27 121422.png


Sigue sin mostrarse en el dashboard del wazuh manager.

Nicolas Curioni

unread,
Oct 27, 2023, 3:15:45 PM10/27/23
to stefanny chavez anto, Wazuh | Mailing List

Hola Stefanny,

Gracias por tu respuesta.

Efectivamente como mencionas, los eventos están llegando correctamente al Manager. La razón por la que no los estas viendo reflejados en Wazuh-Dashboard, es que estos eventos no están siendo tomados por ningún decoder, y, por lo tanto, ningún campo es extraído, por lo que ninguna regla matchea con el evento.

Esto podemos verlo en la siguiente imagen:

Captura de pantalla 2023-10-27 a la(s) 16.10.40.png

Aquí, vemos como el registro indica que ningún decoder interpretó este log.

En este caso, deberías escribir los decoders y reglas correspondientes para que los eventos puedan ser correctamente mostrados en el Dashboard. A continuación, te comparto los siguientes recursos y documentación, que pueden serte de utilidad para lograr esto:

Espero que te sea de utilidad.
Saludos!


stefanny chavez anto

unread,
Nov 3, 2023, 5:24:19 PM11/3/23
to Wazuh | Mailing List
Buen día, necesito ayuda para decodificar  los syslog del siguiente contenido:
 
Por el momento he considerado los siguientes campos:

Fecha: [Oct 20 12:49:30]
IPAddress: [10.10.10.12]
Loglevel: [INFO,WARNING]
ID: [113,240, xxxx,xxxx,xxxx]
Categoria: [Anomalies, Access, N/A, Behavioral-DoS, Anti Scan, DNS-Protection, Https, GeoFeed, ErtFeed, DoS, SynFlood, Traffic Filters]
Attack-Protection Name ["Blocklist", "Allowlist", "Network flood IPv4 UDP", " Invalid TCP Flags ", "xxxxxxxx", "xxxxxx",..... ]
Message: [TCP handshake violation. First packet not SYN" TCP 0.0.0.0 0 0.0.0.0 0 5 Regular "0_NETWORK_WIDE" ongoing 69137 635718 N/A 0 N/A low drop FFFFFFFF-FFFF-FFFF-2666-000B5DA611A1]

Adjunto el contenido de logs del equipo generado.
archivo.txt

stefanny chavez anto

unread,
Nov 3, 2023, 5:36:12 PM11/3/23
to Wazuh | Mailing List
stefanny chavez anto<schavez...@gmail.com>
no leída,
16:24 (hace 9 minutos) 
para Wazuh | Mailing List
Buen día, necesito ayuda para decodificar  los syslog del siguiente contenido:
 
Por el momento he considerado los siguientes campos:

Fecha: [Oct 20 12:49:30]
IPAddress: [10.10.10.12]
Loglevel: [INFO,WARNING]
ID: [113,240, xxxx,xxxx,xxxx]
Categoria: [Anomalies, Access, N/A, Behavioral-DoS, Anti Scan, DNS-Protection, Https, GeoFeed, ErtFeed, DoS, SynFlood, Traffic Filters]
Attack-Protection Name ["Blocklist", "Allowlist", "Network flood IPv4 UDP", " Invalid TCP Flags ", "xxxxxxxx", "xxxxxx",..... ]
Message: [TCP handshake violation. First packet not SYN" TCP 0.0.0.0 0 0.0.0.0 0 5 Regular "0_NETWORK_WIDE" ongoing 69137 635718 N/A 0 N/A low drop FFFFFFFF-FFFF-FFFF-2666-000B5DA611A1]

Adjunto el contenido de logs del equipo generado. 

Adicionalmente, los campos a escoger fueron del siguiente enlace: https://support.radware.com/app/answers/answer_view/a_id/15908/~/defensepro-index-attacks-type

archivo.txt
Reply all
Reply to author
Forward
0 new messages