阿里云WAF日志接入到线下GrayLog日志系统并实现一键联动CFW封锁攻击IP

admin 2025年1月12日00:04:24评论5 views字数 1039阅读3分27秒阅读模式

经过几天的探索,在参考如下几篇最佳实践文档与阿里云产品文档后

https://help.aliyun.com/zh/waf/web-application-firewall-2-0/user-guide/integrate-waf-logs-into-a-syslog-serverhttps://help.aliyun.com/zh/sls/user-guide/ship-logs-to-a-siem-system-over-sysloghttps://help.aliyun.com/zh/waf/web-application-firewall-3-0/user-guide/fields-in-log

最终实现如下告警效果与联动CFW封锁攻击IP的功能 

具体的架构如下

阿里云WAF日志接入到线下GrayLog日志系统并实现一键联动CFW封锁攻击IP
(图片点击放大查看)

最终的告警联动效果如下

阿里云WAF日志接入到线下GrayLog日志系统并实现一键联动CFW封锁攻击IP
(图片点击放大查看)
阿里云WAF日志接入到线下GrayLog日志系统并实现一键联动CFW封锁攻击IP
(图片点击放大查看)

实践的具体步骤如下

一、云WAF的SLS日志接入到线下GrayLog SyslogInput

阿里云WAF日志接入到线下GrayLog日志系统并实现一键联动CFW封锁攻击IP

(图片点击放大查看)

1、创建WAF日志的对应Indices

阿里云WAF日志接入到线下GrayLog日志系统并实现一键联动CFW封锁攻击IP

(图片点击放大查看)

2、创建接受日志的Input

这里我用的是Raw/Plaintext UDP方式的Input,端口3514

阿里云WAF日志接入到线下GrayLog日志系统并实现一键联动CFW封锁攻击IP

(图片点击放大查看)

 记得Graylog服务器的防火墙放开此端口

firewall-cmd --permanent --zone=public --add-port=3514/udpfirewall-cmd --reload

3、创建对应的Stream

阿里云WAF日志接入到线下GrayLog日志系统并实现一键联动CFW封锁攻击IP

(图片点击放大查看)

4、接下来使用pip命令安装aliyun-log-python-sdk

yum install python3-pipyum install python3-develpip3 install --upgrade pippip install aliyun-log-python-sdk

从GitHub下载aliyun-log-python-sdk最新的集成示例代码。

cd /opt/wget https://raw.githubusercontent.com/aliyun/aliyun-log-python-sdk/master/tests/consumer_group_examples/sync_data_to_syslog.py

vim sync_data_to_syslog.py

原文始发于微信公众号(WalkingCloud):阿里云WAF日志接入到线下GrayLog日志系统并实现一键联动CFW封锁攻击IP

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月12日00:04:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   阿里云WAF日志接入到线下GrayLog日志系统并实现一键联动CFW封锁攻击IPhttps://cn-sec.com/archives/3619835.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息