Skip to content

mathys-lopinto/siem

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

66 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

environnement ELK + BEATS + EVEBOX pour l'analyse de pcap

Avant d'installer

Ce script est à utiliser sur une VM de test !! Il met à jour votre CA Le docker-compose.yml est non maintenu, merci de ne pas l'utiliser. Après un restart d'un containeur, la configuration est perdue

Packets requis

  • jq
  • docker
  • curl
  • make
  • sed

Quelle sont les différentes commandes disponibles

Pour le run des containers et de l'aide

make help

Installation rapide

make es
# ...attendez que la procédure soit terminée, les autres "containers" en ont besoin pour démarrer
make siem
# ...attendez que la procédure soit terminée
make fleet

On peu maintenant se connecter à l'interface web d'elasic depuis l'ip https://ip_de_votre_machine:5601/

L'utilisateur est elastic Le mot de passe est celui affichée lors de l'installation

Supprimer les containers

make clean

Récuperer les mots de passe

make pass

Après redemarrage

make post-restart-es
# ...attendez que la procédure soit terminée
make post-restart-siem
# ...attendez que la procédure soit terminée
make post-restart-fleet

Composition de la stack

La stack elastic comprend les éléments suivant:

— Une instance d’Elasticsearch: moteur de recherche et de stockage des données qui écoute sur le port 9200 en TLS sur votre hôte. — Une instance Kibana: interface web pour visualiser les données qui écoute sur le port 5601 en TLS sur votre hôte. — Une instance fleet: interface web pour gérer les agents Elastic ou Beats qui écoute sur le port 8220 en TLS sur votre hôte.

L’IPS "Suricata" est aussi installé sous forme de container et va suivre les flux réseaux de votre machine hôte. Les alertes "Suricata" sont envoyées à Elasticsearch et sont visualisables via Kibana

Pour rendre accessible les pcaps aux containers les mettre dans ./logs/pcaps

Le container suricata analyse les pcaps et alimente le fichier eve.json:

docker exec -it suricata bash -c '/var/log/suricata/suri-ingest-pcap.sh /var/log/suricata/pcaps/HandsOn/sensor_data/securityonion-eth1/dailylogs/2015-03-12/snort.log.1426118407'

eve.json est automatiquement lu par le container filebeat et alimente Elastic-search avec le tag filebeats-verionfilebeat-année-mois-jour-XXX eve.json est aussi lu par le container logstash et alimente EveBox (on duplique les enregistrements mais EveBox n'arrive pas à lire les entrées générées par filebeat.) vous pouvez créez vos propres règles suricata dans /var/lib/suricata/rules/local.rules= ./lib/rules/local.rules de votre dir

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Shell 79.1%
  • Makefile 20.9%