
本文章首发于个人博客,如果错误欢迎指正,谢谢
最近工作涉及安全运营方面,工作中了解到SOAR,恰巧又看到了OctoMation SOAR,于是想着在网上搭建一套自己捣鼓下。
参考OctoMation安装部署手册进行搭建
swap分区空间不少于8GBfirewalld需要处于运行状态这里使用的大文件,离线安装(这也是官方推荐的安装方法)
下载安装文件后,然后以root身份执行离线安装脚本
# 以root身份执行离线安装脚本
chmod +x octomation_community_docker_install_offline_<VERSION>.sh
./octomation_community_docker_install_offline_<VERSION>.sh这里安装时间比较长,可以使用screen,安装完毕如下

安装完成后,使用web浏览器访问https://<OCTOMATION_SERVER_IP> 进行登录,登录页面如下:

官方项目上有相关的OctoMation剧本包 ➡️OctoMation剧本包
以及 APP包

导入社区剧本和APP

导入了社区中的剧本,发现可以在“IP信息增强”剧本上进行调整更改

这里在原有的基础上添加了协同办公-钉钉,并且做了简单测试

作战室执行结果

钉钉收到告警

这里为了方便,使用docker安装
docker run -itd --name hfish \
-v /usr/share/hfish:/usr/share/hfish \
--network host \
--privileged=true \
threatbook/hfish-server:latest以root权限运行以下命令,确保配置防火墙开启TCP/4433、TCP/4434
⚠️ 踩的坑,没有在防火墙开启端口,所以一直无法访问到web界面
firewall-cmd --add-port=4433/tcp --permanent #(用于web界面启动)
firewall-cmd --add-port=4434/tcp --permanent #(用于节点与管理端通信)
firewall-cmd --reload
思路:
蜜罐获取到攻击IP通过syslog发送到SOAR,通过SOAR进行剧本编排发送到飞书


登录OctoMation后台,访问到【事件管理】|【事件类型】,点击【新建】即可创建新的事件类型。勾选【是否自动执行剧本】,选择【IP信息增强】

登录OctoMation后台,进入【事件管理】|【事件接入】菜单,新建接入规则。填写勾选基础信息,包括:

选择Grok正则表达式方式识别。在输入框填写一段日志样本,样本可以选择来自于蜜罐【系统配置】| 【通知配置】中【syslog告警示例】:

<12>2024-04-16T14:50:44Z mochazz HFish[12]:title: HFish Threat Alert | client: linux64测试机 | client_ip: 192.168.110.110 | class: 基础服务 | type: SSH | name: SSH蜜罐 | src_ip: 141.98.81.141 | src_port: 35635 | dst_ip: 192.168.110.110 | dst_port: 22 | geo: 美国/加州/堪萨斯 | labels: Scanner,Botnet | time: 2021-10-16 13:37:15 | info: root&&123456当然也可以选择kafka收到的告警日志。
点击【下一步】进入Grok正则匹配和字段映射,为了快速看到效果,此处选择【手动编辑】。根据本条告警事件类型所需要关注的信息字段。这里可以自己自定义提取。我这里是手动用鼠标选取一个或多个值新建字段。具体操作可以查看官方的wiki。

进入规则设置页面,此处针对已经格式化后的事件信息字段进行规则判断,以确定事件对应的事件类型。点击【新建关联规则】


在蜜罐发送一个端口测试:

查看【事件列表】发现测试的事件已经生效。说明syslog和kafka接受日志都正常。

如果发现事件列表无数据,可能需要排查下kafka是否有接收到日志

访问web蜜罐,如weblogic管理界面

接着查看事件列表

查看飞书机器人告警

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。