眼见为真是我们在处理大多数判断的时候采取的一个有效措施,这条基本的判断方法也许存在出入, 但是通过视觉的确能增加我们处理信息的速度,提升我们决策的准确性。这一篇博文我们还是继续来探讨如何进行数据可视化, 如何把网络中的流量进行汇总分析,最终以一张美丽的页面展示在我们面前。

在上一篇博文中, 我介绍了sflow+flowRT的组合,一个用来收集网络流量, 一个用来提供流量的展示页面。这些都是一些开源的解决方案。不要因为公司有钱,就小瞧开源化方案。我相信随着云平台的开花结果, 开源化的解决方案还是会绽放出美丽的花朵。因为云环境不大可能让你把一个硬件产品搬进云服务商的机房,唯一能做的就是在虚拟环境里面假设应用级别的安全平台。
今天我们一起来看看如何使用大名鼎鼎的ELK组件来搭建流量可视化平台,我重点介绍的是如何来玩转网络安全产品, 如何搭配使用,提供最经济的网络安全管控手段。里面涉及的配置可能不是特别的详细,我给出的是思路和玩法,融汇贯通了,可以去敲任意一家大门(博客)去学习copy配置。
我们还是采用hsflow的方式来采集主机层面的流量, 然后hsflow把流量信息甩给logstash,logstash稍作加工之后转发给E+K去做搜索和可视化的展示。
1, Hsflow的安装大家可以到官方网站上去下载适合平台使用的应用,进行安装。 也可以参考我的上一篇博客:
信息安全体系建设☞流量可视化(2)sflow
也可以访问hsflow的官网,或者各大博客:
hsflow官网
2, logstash 是一款收集,处理,发送log信息的工具。是ELK的二当家的, 里面绝大部分的配置都可以进行自定义, 所以关于hsflow里面配置collector端口的部分, 可以自定义指定端口, 可以使UDP6343, 也可以是其他吉祥数字。
a) 下载logstash,我们可以直接去ELK的官网下载, 不过就是一个慢字了得,也可以使用国内的镜像站点。重要的内容要注意,Logstash不是越新的版本越好,由于兼容性, 我开始安装了7.8的版本, 后来又换回到了6.8的版本。
ELK官网下载站点
国内镜像下载站点:
这里面不仅仅是有logstash, 还有elasticsearch 和kibana。另外两个工具, 我们也是需要的。
b)配置logstash的注意事项
1>logstash 版本不要选择太新的版本, 我选择的是6.8的,在测试中是没有问题的。
2>为了排查配置中可能存在的问题, 我把logstash收集到的流量日志存储在了logstash的本地。
3>由于logstash在运行过程中需要有相应文件的读写权限, 所以需要提前给logstash 文件加chown一下。
c) 安装配置logstash
1,安装logstash-codec-sflow。之前我看了很多博客说是我们不能直接通过logstash的plugin install 命令来安装插件, 实际上没有问题。直接运行 logstash-plugin install logstash-codec-sflow。
这个插件的功能就是能读取hsflow发过来的数据包, 如果没有这个插件, logstash也能接收到流量数据, 但是乱码,类似\u0000\u0000之类的。采用命令./logstash启动之后, 会刷一阵屏幕信息,最终制药看到successfully started logstash API,这个就说明logstash启动成功了。下面的open file是因为我处于测试目的把接收到的文件写在了本地。

2, 在logstash的config.d文件夹下创建配置文件,前提是要在logstash.yml里面指定config.d的路径,这样logstash启动之后会自动加载配置文件。
具体配置内容如下:
input{udp{port => 6343type => "sflow"codec => sflow{//这块还是挺关键的, 我尝试了plain codec, 但是怎么调整字符格式都不能把\u000\u000转成可读内容versions=>[5]
}
}
}
output{file{path => "/opt/ELK/logstash/sflow.log"//我指定的本地文件路径, 来收集hsflow发送过来的流量数据, 大家也可以直接把流量数据转发给elasticsearch。
}
}

这里面强调的是需要安装sflow的codec,我在这里描述一下我遇到的坑:
A)因为版本问题, 我使用logstash 7.8版本, sflow codec 能安装上, 但是接受的流量数据都是乱码, 不可读。
B)我采用了logstash6.8的版本, 配置都能跑起来, 采用plain codec的方式配置charset到各种字符, 从GBK, UTF-, ISO123***, 反正就是各种不行, 各种不可读。
C) 在logstash 配置文件中配置了sflow codec,还是不行, 因为我之前在7.8版本安装过sflow codec,所以直接配置没有安装。仍然是乱码。
D)最后发现正解就是采用logstash6.8,重新安装lostash-plugin install logstash-codec-sflow.然后就开心的看到了可读的流量日志。
3, 我们一起来看看我收集到的流量日志的截图:

记录的内容还是比较详细的,由于hsflow不单单能记录流量信息,还能记录CPU或者其他内存之类的信息, 这个完全可以通过hsflow的配置文件进行调整。
从上面的截图里面我们能看到协议, 端口, 源目地址, 还有时间的信息, 这些可以帮助我们做流量监控和威胁筛查。

以上是对数据进行收集和日志进行规范的过程, 下面我们一起来看看可视化的效果图

下面这个图是开胃菜, 不是给安全人员看的, 是给外行看的,养眼图,因为这些信息不能直接给安全人员提供太高的分析价值,都是标准协议, 和接入网络中的设备。

下面这个图展示的是具体流量信息,外行看图, 内行看数。并不是说可视化没用, 而是专业的人看的角度不会是颜色,而是和自己经验的对比, 比如是不是出现了新的客户端,流量异常增高或者降低,是否存在可疑端口(服务)。如果经验还没有积累起来的话, 那就从图开始吧, 选择一个自己喜欢的色(shai),通过日积月累的来积累经验。

下面展示的是源和目的的效果图,我们首先关注的是打球,有没有新蹦出来的大球。 其次是关注小球和细线, 有没有新出来的。如果我们同时进行过资产风险分析,或者威胁建模, 那么我们组合来看, 就能发现一些异常的端倪。

不得不承认ELK的图表功能还是挺强悍的, 能做出来这么完美的图表。我觉得这个样的可视化还是挺有价值的, 能比较直观的看到流量,发现威胁。

关于使用ELK进行流量可视化的介绍, 我重点介绍了logstash。因为我觉得数据的收集是比较重要的, 如果收集不到, 那么后面的存储搜索, 分析和展示就无从谈起。ELK里面的EK配置和使用基本上都是相同的, 大家可以到别家的博文里面去参考参考。我这里只是抛一个砖,希望能给大家提供一个思路。

信息安全体系建设☞流量可视化(三)相关推荐

  1. 信息安全体系建设☞流量可视化(2)sflow

    在我的上一篇博文中介绍了为啥要走流量可视化,如何做流量可视化.那么本篇博文就着重来看看如何实现流量可是话.我的这个系列都是基于开源软件来实现信息安全体系建设的,本篇博文也不例外.我准备介绍一下sflo ...

  2. 信息安全体系建设☞流量可视化(一)

    背景介绍 我们通常会说想要防住威胁,首先就要看到威胁.这里面的看不只是用眼睛看,更重要的是要感知到威胁的存在.无论是以图形化展示,还是根据规则生成告警,这都是感知威胁的一种有效手段.在进行流量可视化或 ...

  3. 观测云高分通过等保三级认证,信息安全体系建设领先行业

    近日,观测云高分通过网络安全等级测评,获得"国家信息安全等级保护三级认证".此次等保认证是观测云继"可信云企业级 SaaS 服务认证"后获得的又一重要国家级认证 ...

  4. 信息安全体系建设☞开源入侵检测系统HIDS

    在之前的博文中介绍了NIDS, IDS就像是我们在网络的关键节点上假设的一双双水汪汪的大眼睛.IDS能帮我们深度检测流过的数据包,针对数据包中的特征来触发告警,并记录日志.同时我们也可以根据资产的重要 ...

  5. 信息安全体系建设☞网络间的安全通信

    WPN(virutal private network)是一种最普遍,同时也是最廉价的安全手段.我们通常把WPN的安全管控归纳到访问控制领域.一方面控制接入的人或者终端另一方面,控制公司的资产.从Wp ...

  6. 信息安全体系建设☞开源入侵检测系统NIDS

    我们之前提到在边界处搭建信息安全体系,需要依赖防火墙,但是防火墙就像我们生活当中的一扇门,只是负责开和关我们不能够感知到是谁进来或者谁出去.比如说我们在制定防火墙策略的时候,我们制定的规则是人可以出去 ...

  7. 信息安全体系建设☞安全通信防护

    virutal private network是一种最普遍,同时也是最廉价的安全手段.我们通常把virutal private network的安全管控归纳到访问控制领域.一方面控制接入的人或者终端另 ...

  8. Whale News | 帷幄获公安部信息安全「等保三级」认证,信息安全体系建设行业领先

    近日,Whale 帷幄通过又一项权威的信息安全认证,获得了公安部核准颁发的「国家信息安全等级保护三级认证」(以下称:等保三级),成为 MarTech 行业中同时获得 ISO27001.ISO27701 ...

  9. 信息安全体系建设☞病毒防护

    ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201109162712221.png#pic_center 杀毒软件是最容易被人们想到的安全控制手段,从江民,k ...

最新文章

  1. 关于Android中的onCreate()多次被调用导致bindService被多次调用的问题...
  2. 【转】如何在忘记CentOS的root密码的情况下修改root密码。
  3. 无法访问 gcr.io 的解决方案
  4. 弹性碰撞后速度方向_找准模型,快速求解碰撞类问题
  5. C++set容器去重法
  6. ActiveMQ作为Logstash的消息代理
  7. 抓到的一次suse11 xen用libvirt连接的错误
  8. 楼房顶顶面起渣是何原因?怎么修补?
  9. 数据存储的问题(1)
  10. 2016年工作中遇到的问题11-20
  11. http --- 从输入URL到页面加载的过程发生了什么?
  12. uniapp —— 配合腾讯地图实现小程序自动定位
  13. 如何免费将office文档转成PDF的几种方法
  14. 亿速云服务器清理,如何清理docker产生的垃圾文件
  15. 简体中文转换为繁体中文
  16. oracle中栓锁,oracle 闩锁介绍
  17. JAVA javaweb JSP水果管理系统源码(水果进销存管理系统水果管理系统(水果进销存)
  18. 扇区 物理块 逻辑块 flash 基础概念
  19. 洛谷 P5594 【XR-4】模拟赛
  20. CSS3-弹性盒子模型

热门文章

  1. 迅雷的xss漏洞和敏感信息泄露
  2. Android面试题(3)
  3. 30K成功入职京东:拿到京东offer经验分享「面试经历+面试真题」
  4. docker部署轻量级文件浏览器------filebrowser
  5. vue使用百度地图 vue-baidu-map
  6. Java IO源码分析(四)——PrintStream
  7. coscon(cosco南京)
  8. html5订货系统,order-admin
  9. js 操作字符串的API
  10. 一体化联合作战指挥系统软件平台