测试预期行为的一个好方法是使用/var/ossec/bin/ossec-logtest
该文档中提到的。
为了详细说明,我将以该文档为例:
我将覆盖规则 5716:https ://github.com/wazuh/wazuh-ruleset/blob/317052199f751e5ea936730710b71b27fdfe2914/rules/0095-sshd_rules.xml#L121 ,如下:
[root@localhost vagrant]# egrep -iE "ssh" /var/ossec/etc/rules/local_rules.xml -B 4 -A 3
<rule id="5716" overwrite="yes" level="9">
<if_sid>5700</if_sid>
<match>^Failed|^error: PAM: Authentication</match>
<description>sshd: authentication failed.</description>
<group>authentication_failed,pci_dss_10.2.4,pci_dss_10.2.5,gpg13_7.1,gdpr_IV_35.7.d,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,</group>
</rule>
无需重新启动 Wazuh 管理器即可测试日志,打开/var/ossec/bin/ossec-logtest
然后粘贴我的日志:
2020/05/26 09:03:00 ossec-testrule: INFO: Started (pid: 9849).
ossec-testrule: Type one log per line.
Oct 23 17:27:17 agent sshd[8221]: Failed password for root from ::1 port 60164 ssh2
**Phase 1: Completed pre-decoding.
full event: 'Oct 23 17:27:17 agent sshd[8221]: Failed password for root from ::1 port 60164 ssh2'
timestamp: 'Oct 23 17:27:17'
hostname: 'agent'
program_name: 'sshd'
log: 'Failed password for root from ::1 port 60164 ssh2'
**Phase 2: Completed decoding.
decoder: 'sshd'
dstuser: 'root'
srcip: '::1'
srcport: '60164'
**Phase 3: Completed filtering (rules).
Rule id: '5716'
Level: '9'
Description: 'sshd: authentication failed.'
正如预期的那样,级别已被覆盖,最初为 5。尽管在您的情况下,您必须在低于 20 秒的时间范围内粘贴日志 8 次才能触发该规则。
- 如果您可以共享触发该警报的日志,我可以对其进行测试。
另一方面,您可以创建一个兄弟规则来简单地忽略您的规则 31533,类似于以下内容:
<rule id="100010" level="2">
<if_sid>31533</if_sid>
<description>Ignore rule 31533</description>
</rule>
确保之后重新启动 Wazuh 管理器以应用更改。
您可以在此处找到有关自定义规则/解码器的更多信息:https ://wazuh.com/blog/creating-decoders-and-rules-from-scratch/
希望这可以帮助,