Elastic EDR测试环境搭建

VSole2021-11-24 13:47:32

NO.1 安装elasticsearch

apt-get install curl apt-transport-httpscurl -s https://artifacts.elastic.co/GPG-KEY-elasticsearch | apt-key add -echo "deb https://artifacts.elastic.co/packages/7.x/apt stable main" | tee /etc/apt/sources.list.d/elastic-7.x.listapt-get updateapt-get install elasticsearch

修改配置文件/etc/elasticsearch/elasticsearch.yml

network.host: node.name: cluster.initial_master_nodes: [""]service elasticsearch startservice elasticsearch status

访问http://ip:9200 检查elasticsearch是否正常启动

NO.2 安装kibana

apt-get install kibanaserver.host: "ip"service elasticsearch start

访问http://ip:5601查看kibana是否正常启动

NO.3 配置SSL

不配置启用SSL无法配置身份验证,无法使用fleet

新建instance.yml

instances:    - name: "elasticsearch"      ip:        - "ip"    - name: "kibana"      ip:        - "ip"

生成证书

/usr/share/elasticsearch/bin/elasticsearch-certutil cert ca --pem --in instances.yml --out certs.zip

解压之后配置证书

配置Elasticsearch SSL

mkdir /etc/elasticsearch/certs/ca -pcp ca/ca.crt /etc/elasticsearch/certs/cacp elasticsearch/elasticsearch.crt /etc/elasticsearch/certscp elasticsearch/elasticsearch.key /etc/elasticsearch/certschown -R elasticsearch: /etc/elasticsearch/certschmod -R 770 /etc/elasticsearch/certs

修改配置文件

# Transport layerxpack.security.transport.ssl.enabled: truexpack.security.transport.ssl.verification_mode: certificatexpack.security.transport.ssl.key: /etc/elasticsearch/certs/elasticsearch.keyxpack.security.transport.ssl.certificate: /etc/elasticsearch/certs/elasticsearch.crtxpack.security.transport.ssl.certificate_authorities: [ "/etc/elasticsearch/certs/ca/ca.crt" ]
# HTTP layerxpack.security.http.ssl.enabled: truexpack.security.http.ssl.verification_mode: certificatexpack.security.http.ssl.key: /etc/elasticsearch/certs/elasticsearch.keyxpack.security.http.ssl.certificate: /etc/elasticsearch/certs/elasticsearch.crtxpack.security.http.ssl.certificate_authorities: [ "/etc/elasticsearch/certs/ca/ca.crt" ]

重启Elasticsearch

配置kibana SSL

mkdir /etc/kibana/certs/ca -pcp ca/ca.crt /etc/kibana/certs/cacp kibana/kibana.crt /etc/kibana/certscp kibana/kibana.key /etc/kibana/certschown -R kibana: /etc/kibana/certschmod -R 770 /etc/kibana/certs

修改配置文件

elasticsearch.hosts: ["https://192.168.2.200:9200"]elasticsearch.ssl.certificateAuthorities: ["/etc/kibana/certs/ca/ca.crt"]elasticsearch.ssl.certificate: "/etc/kibana/certs/kibana.crt"elasticsearch.ssl.key: "/etc/kibana/certs/kibana.key"server.ssl.enabled: trueserver.ssl.certificate: "/etc/kibana/certs/kibana.crt"server.ssl.key: "/etc/kibana/certs/kibana.key"

添加身份验证

修改elasticsearch配置,添加

xpack.security.enabled: true

生成密码

/usr/share/elasticsearch/bin/elasticsearch-setup-passwords auto

修改kibana配置文件,添加

xpack.security.enabled: trueelasticsearch.username: "kibana_system"elasticsearch.password: "kibana_system_password"

kibana还需要添加的其他配置

xpack.fleet.enabled: true        //启用fleetxpack.fleet.agents.tlsCheckDisabled: true    //关闭fleet tls检测  可不设置这项xpack.security.encryptionKey:"32位字符"     //需要配置才可以查看和创建检测规则xpack.encryptedSavedObjects.encryptionKey:"32位字符" //不知道干嘛的  猜测是为了重启之后维持状态的,不设置可能会重启失败

配置kibana语言为中文

i18n.locale: "zh-CN"

重启kibana

NO.4 安装Elastic Agent

使用生成的elastic账号和密码登录elastic,在manaement选项栏里打开Fleet。打开fleet需要联网。在代理策略栏打开修改Fleet的默认策略,添加edr的策略集成。

搜索 security,将EDR的策略集成进来

回到fleet,右上角点击fleet设置,设置elasticsearch主机

回到Fleet 代理栏,点击 添加代理,打开代理设置

Fleet服务主机填写kibana主机的ip,端口号为8220,https。生成服务令牌。最后,fleet会给出安装agent的命令。

在https://www.elastic.co/downloads/past-releases/elastic-agent-7-15-1 下载对应平台的Agent。安装前需要系统信任elastic的证书。

  •     windows

本地安全策略-安全设置-公钥策略-证书路径验证设置-勾选 允许用户信任的根 CA 用于验证证书/允许用户信任对等信任证书/第三方根CA和企业根CA-确定。

复制配置SSL时生成的ca.crt到windows,双击将证书安装到本地计算机 受信任的颁发机构,为了不出错我还安装到了第三方根证书颁发机构。

  •     linux

证书放到/usr/local/share/ca-certificates路径,执行命令sudo update-ca-certificates。

根据fleet给出的命令安装agent即可。安装成功可在fleet看到在线的agent。

点击数据流,有数据说明agent已经正常工作

NO.5 查看告警,搜索日志

kibana侧栏点击security-告警 可以看到当前的告警,分析告警事件,告警的检测规则,告警映射的ATT&CK。

点击告警页面的管理规则,可以自行添加自定义的规则

kibana侧栏打开Analytics的Discover,可以根据需要搜索日志。

NO.6 坑点

· kibana启动时需要用 -C 参数指定配置文件的路径

· agent安装时提示证书问题,则需要安装时添加参数指定证书路径 --fleet-server-es-ca=C:\Users\Administrator\Desktop\ca.crt

· fleet添加代理时无法选择策略。management-开发工具-控制台

POST .kibana/_delete_by_query?q=ingest-agent-policies.is_default_fleet_server:true

发送请求

· 无法启动kibana服务 手动启动 /usr/share/kibana/bin/kibana -C 配置文件路径

· root身份启动kibana ./kibana --allow-root

elastickibana
本作品采用《CC 协议》,转载必须注明作者和本文链接
默认情况下,按时间倒序排列,首先显示最新的文档。Lucene查询语法Kibana查询语言基于Lucene查询语法。这就意味着,会匹配到"Quick brown fox",而不会匹配"quick fox brown"。查询解析器将不再基于空格进行分割。多个搜索项必须由明确的布尔运算符分隔。注意,布尔运算符不区分大小写。在Lucene中,response:200 extension:php 等价于 response:200 and extension:php。这将匹配response字段值匹配200并且extenion字段值匹配php的文档。默认情况下,and 比 or 具有更高优先级。
Filebeat监视您指定的日志文件或位置,收集日志事件,并将它们转发到Elasticsearch或 Logstash进行索引。使用Kibana,可以通过各种图表进行高级数据分析及展示。
可以认为IAM分成两类,一个是AWS提供的IAM,这是一个完整的身份管理系统,但AWS只提供了系统,基于该系统的配置及信息维护,由客户完全负责。AWS 提供了虚拟网络及其之上的VPC,子网,ACL,安全组等,客户需要准确设计配置自己的网络,以确保正确的隔离和防护。用户控制权限的修改通常由特权用户或者管理员组实现。
访问http://ip:9200 检查elasticsearch是否正常启动NO.2 安装kibanaapt-get install kibanaserver.host: "ip"service elasticsearch start
漏洞公告 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://discuss.elastic.co/t/elastic-stack-6-1-3-and-5-6-7-security-update/117683 参考网址 来源:discuss.elastic.co 链接:https://discuss.elastic.co/t/elastic-stack-6-1-3-and-5-6
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。event集和network集则是操作日志和网络活动产生的数据。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
网络安全监控系统会产生大量的事件,SELKS为用户提供了一些基本的工具,用来对事件进行分类,过滤事件,或者发出报警。
总结常用日志工具的特点。
Shodan是一款备受喜爱和广泛使用的攻击面管理工具。如何正确使用Shodan:大多数人只会以一种方式使用 Shodan,尽管有四种方式——它们各有利弊。最后,Shodan 有浏览器扩展,可以在后台运行并获取所在页面的有关信息。此外,它还为我们提供了一个很好功能,如果我们需要更多信息,我们可以右键单击一个站点,然后在 Shodan 上搜索确切的页面。
VSole
网络安全专家