Logcheck
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
]
開始行:
[[LinuxSoft]]
#contents
----
* Logcheck に関する日本語情報 [#u3f59664]
** Logcheck って何? [#c6bca2de]
Logcheck は syslog の出力する /var/log/messages や secu...
重要度の判別かなり的確です。侵入検知ソフト PortSentry ...
プログラムをインストールしたあとは cron に登録して、1...
** ライセンス [#w3a7bfb3]
Common Public License, GNU General Public License (GPL)
こちらも GPL で無料で使うことができます。作者さんに感謝...
** Logcheck のインストール [#ff3de3fa]
インストール対象は Red Hat Linux 7.3 で行いました。Red ...
まずはアーカイブの取得と展開、ディレクトリの移動です。
$ cd /usr/local/src
$ wget http://jaist.dl.sourceforge.net/sourceforge/sentr...
$ tar xfz logcheck-1.1.1.tar.gz
$ cd logcheck-1.1.1
# make linux ← root ユーザ権限で
以上でインストール作業は終わりです。
次に設定ファイルを編集して、ログ解析情報のメール送付先...
# vi /usr/local/etc/logcheck.sh
42 行目でメールの送り先を指定します。初期状態は root で...
# Person to send log activity to.
SYSADMIN=root
次のようにメールアドレスを指定することも出来ます。
SYSADMIN=zem@pocketstudio.jp
次にログファイルの場所の確認です。168 行目を見てみます。
# Linux Red Hat Version 3.x, 4.x
$LOGTAIL /var/log/messages > $TMPDIR/check.$$
$LOGTAIL /var/log/secure >> $TMPDIR/check.$$
$LOGTAIL /var/log/maillog >> $TMPDIR/check.$$
Red Hat 系列は上記のファイル指定で問題ありません。自分...
次に動作テストです。root 権限でファイルを実行します。
# /usr/local/etc/logcheck.sh
実行しても特にメッセージがでていなければ問題ありません...
$ ls -al /var/log/*.offset
-rw------- 1 root root 11 Jul 25 17:39 ...
-rw------- 1 root root 13 Jul 25 17:39 ...
-rw------- 1 root root 11 Jul 25 17:39 ...
正しくファイルが作成されているので、問題がない事が分か...
なお、コマンド実行時にメールが送られます。
通常のメッセージのみであれば
Subject: nsx.pocketstudio.jp 07/25/05:17.31 system check
このようなシステムチェックをしましたよ、という題名です。
もし不正攻撃と見られるログが見受けられる場合
Subject: nsx.pocketstudio.jp 07/25/05:17.41 ACTIVE SYSTE...
このように題名が変わり、本文でも一番上に問題となるログ...
Active System Attack Alerts
=-=-=-=-=-=-=-=-=-=-=-=-=-=
Jul 24 21:20:27 nsx portsentry[25316]: attackalert: Conn...
sv.pocketstudio.jp/210.239.46.254 to TCP port: 111
Jul 24 21:20:27 nsx portsentry[25316]: attackalert: Host...
been blocked via wrappers with string: "ALL: 210.239.46...
Jul 24 21:20:27 nsx portsentry[25316]: attackalert: Host...
been blocked via dropped route using command: "/sbin/ipt...
210.239.46.254 -j DROP"
最後に cron で自動実行されるようにします。
# vi /etc/crontab
cron 設定ファイルを開き、以下のように記述すると1時間に...
# 00 * * * * root /bin/sh /usr/local/etc/logcheck.sh > /...
1日1回でいいや、という場合は次のようにしてください。
# 00 00 * * * root /bin/sh /usr/local/etc/logcheck.sh > ...
設定を反映させるため crond の再起動を行います。
# /sbin/service crond restart
Stopping crond: ...
Starting crond: ...
設定ファイルの詳細や挙動についてはドキュメントをご覧下...
** Logcheck の日本語ドキュメント [#j7245e54]
- [[Logcheck README 日本語訳>Logcheck/README 日本語訳]]
終了行:
[[LinuxSoft]]
#contents
----
* Logcheck に関する日本語情報 [#u3f59664]
** Logcheck って何? [#c6bca2de]
Logcheck は syslog の出力する /var/log/messages や secu...
重要度の判別かなり的確です。侵入検知ソフト PortSentry ...
プログラムをインストールしたあとは cron に登録して、1...
** ライセンス [#w3a7bfb3]
Common Public License, GNU General Public License (GPL)
こちらも GPL で無料で使うことができます。作者さんに感謝...
** Logcheck のインストール [#ff3de3fa]
インストール対象は Red Hat Linux 7.3 で行いました。Red ...
まずはアーカイブの取得と展開、ディレクトリの移動です。
$ cd /usr/local/src
$ wget http://jaist.dl.sourceforge.net/sourceforge/sentr...
$ tar xfz logcheck-1.1.1.tar.gz
$ cd logcheck-1.1.1
# make linux ← root ユーザ権限で
以上でインストール作業は終わりです。
次に設定ファイルを編集して、ログ解析情報のメール送付先...
# vi /usr/local/etc/logcheck.sh
42 行目でメールの送り先を指定します。初期状態は root で...
# Person to send log activity to.
SYSADMIN=root
次のようにメールアドレスを指定することも出来ます。
SYSADMIN=zem@pocketstudio.jp
次にログファイルの場所の確認です。168 行目を見てみます。
# Linux Red Hat Version 3.x, 4.x
$LOGTAIL /var/log/messages > $TMPDIR/check.$$
$LOGTAIL /var/log/secure >> $TMPDIR/check.$$
$LOGTAIL /var/log/maillog >> $TMPDIR/check.$$
Red Hat 系列は上記のファイル指定で問題ありません。自分...
次に動作テストです。root 権限でファイルを実行します。
# /usr/local/etc/logcheck.sh
実行しても特にメッセージがでていなければ問題ありません...
$ ls -al /var/log/*.offset
-rw------- 1 root root 11 Jul 25 17:39 ...
-rw------- 1 root root 13 Jul 25 17:39 ...
-rw------- 1 root root 11 Jul 25 17:39 ...
正しくファイルが作成されているので、問題がない事が分か...
なお、コマンド実行時にメールが送られます。
通常のメッセージのみであれば
Subject: nsx.pocketstudio.jp 07/25/05:17.31 system check
このようなシステムチェックをしましたよ、という題名です。
もし不正攻撃と見られるログが見受けられる場合
Subject: nsx.pocketstudio.jp 07/25/05:17.41 ACTIVE SYSTE...
このように題名が変わり、本文でも一番上に問題となるログ...
Active System Attack Alerts
=-=-=-=-=-=-=-=-=-=-=-=-=-=
Jul 24 21:20:27 nsx portsentry[25316]: attackalert: Conn...
sv.pocketstudio.jp/210.239.46.254 to TCP port: 111
Jul 24 21:20:27 nsx portsentry[25316]: attackalert: Host...
been blocked via wrappers with string: "ALL: 210.239.46...
Jul 24 21:20:27 nsx portsentry[25316]: attackalert: Host...
been blocked via dropped route using command: "/sbin/ipt...
210.239.46.254 -j DROP"
最後に cron で自動実行されるようにします。
# vi /etc/crontab
cron 設定ファイルを開き、以下のように記述すると1時間に...
# 00 * * * * root /bin/sh /usr/local/etc/logcheck.sh > /...
1日1回でいいや、という場合は次のようにしてください。
# 00 00 * * * root /bin/sh /usr/local/etc/logcheck.sh > ...
設定を反映させるため crond の再起動を行います。
# /sbin/service crond restart
Stopping crond: ...
Starting crond: ...
設定ファイルの詳細や挙動についてはドキュメントをご覧下...
** Logcheck の日本語ドキュメント [#j7245e54]
- [[Logcheck README 日本語訳>Logcheck/README 日本語訳]]
ページ名: