SlideShare une entreprise Scribd logo
1  sur  62
Graylog
Elaboré par :
Ben amor emna
Khachlouf yesmine
Ouhichi nessrine
2
01
02
03
05
06
Introduction
Installation et configuration
Les agents du Graylog
Exemples d’attaques
04 Les fonctionnalités du Graylog
07 Conclusion
Graylog Https
3
Introduction
4
Introduction
logs
Les logs sont des journaux d’événements où sont collectés les
événements relatifs à l’état d’un système
5
Introduction
Centralisation des logs
La centralisation des logs est une solution qui consiste à
rassembler tous les logs d’un groupe de machines sur la même
plateforme. Toutes les informations des logs deviennent ainsi
accessibles via une interface unique, simple d’accès et
d’exploitation
6
Introduction
Centralisation des logs
La centralisation des logs est un processus continu qui se décompose
en plusieurs étapes :
o La génération des logs : vous choisissez les logs à produire selon les objectifs
et besoins du projet.
o La collecte : les logs sont ensuite envoyés vers une plateforme commune.
o Le filtrage : vous analysez et filtrez les différentes metrics et variables
pour répondre aux besoins spécifiques du monitoring.
o La présentation des données : cette étape permet de créer des Dashboard
personnalisés regroupant les données synthétisées, pour permettre de lire
et comprendre les données des logs.
7
Introduction
Comparison des outils des logs
installation Très simple
d’installation : creation
d’un compte et
récupération du fichier
d’installation sur le site
officiel de Splunk.
L’installation est plus
complexe que Splunk
mais reste relativement
simple grâce à la
documentation en ligne.
Installation similaire à ELK
configuration Configuration simple qui
se fait depuis l’interface
Web (configuration de
port d’écoute, ajout de
données…)
Configuration plus
complexe car il faut
configurer Logstash (il
faut donc maîtriser un
minimum de langages
de script)
Configuration simple et
similaire à Splunk car ellese
fait là aussi depuis l’interface
web.
Recherche
Simple pour une
utilisation basique. Il
suffit de taper le mot
clérecherché pour qu’il
s’affiche en
surbrillance.
Simple également pour
une basique utilisation.
Similaire à Splunk
Utilisation basique
simple, similaire à Splunk
et ELK
8
Introduction
Comparison des outils des logs
Tableau de bord
(Dashboard
Dashboard non interactif.
Barre de recherche et
temps non disponible par
défaut. Il faut configurer
les dashboards pour les
rendre compatibles avec
les visualisations
Dashboard interactif
par défaut. Barre de
recherche et barre de
temps toujours
disponibles.
Dashboard facile à créer
et à modifier mais ces
deux aspects ne sont pas
interactifs et la barre de
recherche / temps n’est
pas disponible ; Point
faible de Graylog.
alertes Nécessite la version «
Splunk Enterprise ».
Nécessite le « X-Pack » et
donc la souscription à un
abonnement.
Alertes disponibles
gratuitement. Point fort de
Graylog.
Identification
et gestion des
utilisateurs
Nécessite la version «
Splunk Enterprise » pour
créer des utilisateurs et
gérer leurs droits.
Gestion des utilisateurs
disponible gratuitement.
Nécessite « X-Pack » pour
bénéficier de la fonction
d’identification et la
gestion des utilisateurs
9
Graylog
Introduction
C’est une plate-forme de gestion log open source. Il permet de
collecter, d'indexer et d'analyser les logs dans un emplacement
centralisé. Tous les messages sont stockés dans une base de
données MongoDB. Le serveur Graylog a été écrit en Java et accepte
les logs des systèmes via UDP ou TCP.
10
Graylog
Introduction
Graylog a quatre composants principaux:
1.Graylog Server: reçoit et traite les messages et communique avec tous les
autres composants
2.Elasticsearch: gére l'indexation et la recherche de données.
1.MongoDB: stocke les métadonnées et ne subit pas beaucoup de charge.
2.Interface Web: l'interface utilisateur.
11
Installation et configuration
12
Installation
Graylog peut être installé de différentes manières:
o Paquets de système d'exploitation
o Installation d'Ubuntu
o Installation de Debian
o Installation de CentOS
o Installation SLES
o Docker
13
Installation
Graylog 4.3 requiert les éléments suivants pour maintenir la compatibilité avec
ses dépendances logicielles :
 OpenJDK (17 ou 11 )
 Elasticsearch 7.10.2 OU OpenSearch 2.x
 MongoDB (5.x ou 6.x)
Déployez un serveur Ubuntu 20.04 entièrement mis à jour avec au moins 4 Go de
RAM .
Conditions préalables
14
Installation
OpenJDK
$ sudo apt -y install bash-completion apt-transport-https uuid-runtime pwgen
openjdk-17-jre-headless
15
Installation
Elasticsearch
$ wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -
$ echo "deb https://artifacts.elastic.co/packages/oss-7.x/apt stable main" | sudo
tee -a /etc/apt/sources.list.d/elastic-7.x.list
$ sudo apt -y install elasticsearch-oss
• Importez la clé de signature Elasticsearch PGP.
• Ajoutez le référentiel Elasticsearch.
• Installez Elasticsearch.
16
Configuration
Elasticsearch
$ sudo nano /etc/elasticsearch/elasticsearch.yml
• Ajoutez ces deux lignes à la fin du fichier:
$ sudo nano /etc/elasticsearch/elasticsearch.yml
17
Installation
MongoDB
• Activez le service MongoDB pour qu'il démarre au démarrage du système:
• Installez le serveur MongoDB:
$ sudo apt install mongodb-server -y
$ sudo systemctl enable mongodb
• Démarrez le service MongoDB:
$ sudo systemctl start mongodb
18
Installation
Graylog
• Installez Graylog.
• Ajoutez le référentiel Graylog.
$ wget https://packages.graylog2.org/repo/packages/graylog-4.3-repository_latest.deb
• Installez le package de serveur Graylog
$ sudo dpkg -i graylog-4.3-repository_latest.deb
$ sudo apt -y install graylog-server
19
Configuration
Graylog
• Choisir un mot de passe fort pour votre compte administrateur et générez un
hachage de 64 caractères. Par exemple:
$ echo -n StrongPassword | sha256sum
• Modifier le fichier de configuration Graylog: nano /etc/graylog/server/server.conf
20
Configuration
Graylog
• Metter à jour root_username
• Mettez à jour http_bind_address
21
Configuration
Graylog
• Redémarrez le démon système:
$ sudo systemctl daemon-reload
• Redémarrez le service Graylog:
$ sudo systemctl restart graylog-server
• Activez le service Graylog pour qu'il s'exécute au démarrage du système:
$ sudo systemctl enable graylog-server
22
Les agents du Graylog
23
Agent Graylog
C’est un agent autonome qui envoie des données de journal à Graylog Cloud ou
à un cluster Graylog Server sur site.
 AGENT LINUX GRAYLOG
• Filebeat
• nxlog
 AGENT WINDOWS GRAYLOG
• Filebeat
• Nxlog
• winlogbeat
Agent Windows Graylog
24
Agent Graylog
• Téléchargez l'agent NXlog pour Windows à partir
de https://nxlog.co/products/nxlog-community-edition/download
• Installer l'agent Nxlog
• créer un input
System > Input
Agent Windows Graylog
25
Agent Graylog
Agent Windows Graylog
26
Agent Graylog
• Modifier la configuration Nxlog:
Agent linux Graylog
27
Agent Graylog
Graylog Sidecar est un cadre de gestion de configuration agile pour divers
collecteurs de journaux appelés backends.
Agent linux Graylog
28
Agent Graylog
• Installer la configuration du référentiel Graylog Sidecar et Graylog Sidecar
lui-même avec les commandes suivantes :
$ wget https://packages.graylog2.org/repo/packages/graylog-sidecar-repository_1-2_all.deb
$ sudo dpkg -i graylog-sidecar-repository_1-2_all.deb
$ sudo apt-get update && sudo apt-get install graylog-sidecar
• Modifier la configuration (voir Configuration ) et activez le Sidecar en tant
que service système :
$ vi /etc/graylog/sidecar/sidecar.yml
$ sudo graylog-sidecar -service install
$ sudo start graylog-sidecar
$ sudo systemctl enable graylog-sidecar
$ sudo systemctl start graylog-sidecar
• Installer la configuration du référentiel Graylog Sidecar et Graylog Sidecar
lui-même avec les commandes suivantes :
$ wget https://packages.graylog2.org/repo/packages/graylog-sidecar-repository_1-2_all.deb
$ sudo dpkg -i graylog-sidecar-repository_1-2_all.deb
$ sudo apt-get update && sudo apt-get install graylog-sidecar
Agent linux Graylog
29
Agent Graylog
• Configurer votre entrée pour recevoir les journaux Windows Sidecar sur le
port 5044
Agent linux Graylog
30
Agent Graylog
• Installation des collecteurs sous linux par exemple filebeat
• Configuration du side-car
Agent linux Graylog
31
Agent Graylog
Agent linux Graylog
32
Agent Graylog
• Modifier fichier de configuration de sidecar:
Agent linux Graylog
33
Agent Graylog
Agent linux Graylog
34
Agent Graylog
Agent linux Graylog
35
Agent Graylog
Agent linux Graylog
36
Agent Graylog
Autre méthode pour collecter les journaux sur linux
37
Rsyslog
Rsyslog est un logiciel libre utilisé sur des systèmes d'exploitation de type Unix
transférant les messages des journaux d'événements sur un réseau IP.
• Modifier fichier de configuration Rsyslog:
38
Les fonctionnalités du graylog
39
Les fonctionnalités du graylog
• Search : tous les messages apparaissent ici, il est aussi possible d’en rechercher
spécifiquement
• Streams : Permet de créer des flux, afin de filtrer les messages entrants, et donc
pouvoir ne donner les droits à un utilisateur que sur certains flux et non toute la
base, mais aussi créer des alertes, forwarder les messages entrants etc. C’est la
base pour la gestion des droits sur graylog.
Par exemple stream « create_user» :
• Search : tous les messages apparaissent ici, il est aussi possible d’en rechercher
spécifiquement
• Streams : Permet de créer des flux, afin de filtrer les messages entrants, et donc
pouvoir ne donner les droits à un utilisateur que sur certains flux et non toute la
base, mais aussi créer des alertes, forwarder les messages entrants etc. C’est la
base pour la gestion des droits sur graylog.
Par exemple stream « create_user» :
40
Les fonctionnalités du graylog
• Alerts : Permet de crée des alertes( par exemple envoi des notifications par mail)
41
Les fonctionnalités du graylog
• Dasboard : Pages d’accueils en widget permettant d’afficher des résumés
d’informations sur un Stream, ou une recherche. On peut aussi donner les
droits à un utilisateur que sur certains dashboard.
42
Les fonctionnalités du graylog
Sources : Vue d’ensemble des sources des messages entrants.
•Overview : vue d’ensemble de l’état du système.
•Nodes : affiche l’état du cluster graylog et des nœuds le composant.
•Inputs : permet d’ouvrir des flux en acceptant les messages entrants suivant
certains protocoles/ports.
•Output : Permet de Forwarder(Transférer) des messages (d’un stream, etc.) vers un
autre nœud ou équipement, etc (nous n’y utiliserons pas).
43
Les fonctionnalités du graylog
•Collectors : Les graylog-collector (agent java léger développé par l’équipe graylog à
installer sur des OS utilisé pour transmettre les logs à graylog),
44
Les fonctionnalités du graylog
•Logging : configure la politique de journalisation des activités du système graylog.
•Users : permet de gérer les utilisateurs/droits.
45
Graylog https
46
Graylog https
Sécuriser l’installation Graylog à l'aide de SSL/TLS pour vous assurer qu'aucune
donnée sensible n'est envoyée sur le réseau en texte brut
Génération du certificat :
#nano openssl-
graylog.cnf
Vérifier que le certificat soit valide pour le nom DNS et pour l’adresse IP
Sécuriser l’installation Graylog à l'aide de SSL/TLS pour vous assurer qu'aucune
donnée sensible n'est envoyée sur le réseau en texte brut
47
Graylog https
$ openssl req -x509 -days 365 -nodes -newkey rsa:2048 -config openssl-graylog.cnf -keyout
pkcs5-privatekey.pem -out graylog-certificate.pem
• Génération du certificat au format x.509 et la clé privé au format
PKSC#5 :
Géneration du certificat
$ openssl pkcs8 -in pkcs5-privatekey.pem -topk8 -nocrypt -out graylog-privatekey.pem (permet de
convertir la clé privée sans protection par mot de passe)
• Graylog ne prend en compte que les clés privées au format PKCS#8.
Nous allons convertir la clé privée en ce format :
48
Graylog https
• Créer un dossier “certificates” dans le répertoire de Graylog afin que
Graylog puisse lire les certificats sans avoir de problèmes :
Génération du certificat
• déplacer les certificats dans le nouveau dossier :
# mkdir /etc/graylog/server/certificates
# mv graylog-* /etc/graylog/server/certificates/
49
Graylog https
Modification de la configuration de GRAYLOG:
50
Graylog https
Si on s’arrête là notre Graylog fonctionnera bien en HTTPS. Cependant les
composants comme les Inputs, Pipelines (API) etc… eux ne fonctionneront pas.
• Importer notre certificat dans le java keystore :
# keytool -importcert -keystore /usr/lib/jvm/java-17openjdk-17 . 252.b09-
2.el7_8.x86_64/jre/lib/security/cacerts -alias graylog-selfsigned-certificate -file
/etc/graylog/server/certificates/graylog-certificate.pem
# systemctl restart graylog-server
51
Graylog https
52
Exemples d’attaques
53
Exemples d’attaques
Exemple d’Attaque par force brute
o Attaque
54
Exemples d’attaques
o Détection d’Attaque par graylog
55
Exemples d’attaques
Détection l’ajout d’un nouveau utilisateur en machine windows
56
Exemples d’attaques
Détection l’ajout d’un nouveau utilisateur en machine windows
57
Exemples d’attaques
Détection l’ajout d’un nouveau utilisateur en machine windows
58
Exemples d’attaques
Détection l’ajout d’un nouveau utilisateur en machine windows
59
Exemples d’attaques
Détection d’un scan de port sur une machine
o Create Event pour détecter le scan de port par exemple:
Détection d’un scan de port sur une machine
o Create Event pour détecter le scan de port par exemple:
Détection d’un scan de port sur une machine
60
Exemples d’attaques
Détection d’un scan de port sur une machine
o Scan de port :
61
Exemples d’attaques
Détection d’un scan de port sur une machine
o Ligne du log détecter par graylog :
Conclusion
• Graylog est donc un outil puissant est modulable , qui permet de s’adapter
à beaucoup d’équipements, et différents infrastructures.
• Son interface est claire et rapide à utiliser , elle permet aussi de mettre en
avant les informations jugées importantes.

Contenu connexe

Tendances

[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유
[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유
[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유Hyojun Jeon
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur sambaNoël
 
ModSecurity 3.0 and NGINX: Getting Started
ModSecurity 3.0 and NGINX: Getting StartedModSecurity 3.0 and NGINX: Getting Started
ModSecurity 3.0 and NGINX: Getting StartedNGINX, Inc.
 
Zabbix - an important part of your IT infrastructure
Zabbix - an important part of your IT infrastructureZabbix - an important part of your IT infrastructure
Zabbix - an important part of your IT infrastructureArvids Godjuks
 
Log management with ELK
Log management with ELKLog management with ELK
Log management with ELKGeert Pante
 
OpenTelemetry For Operators
OpenTelemetry For OperatorsOpenTelemetry For Operators
OpenTelemetry For OperatorsKevin Brockhoff
 
Neovim으로 생산성 퀀텀점프하기 by 이재열
Neovim으로 생산성 퀀텀점프하기 by 이재열Neovim으로 생산성 퀀텀점프하기 by 이재열
Neovim으로 생산성 퀀텀점프하기 by 이재열Excelcon
 
Grafana Loki: like Prometheus, but for Logs
Grafana Loki: like Prometheus, but for LogsGrafana Loki: like Prometheus, but for Logs
Grafana Loki: like Prometheus, but for LogsMarco Pracucci
 
Course 102: Lecture 16: Process Management (Part 2)
Course 102: Lecture 16: Process Management (Part 2) Course 102: Lecture 16: Process Management (Part 2)
Course 102: Lecture 16: Process Management (Part 2) Ahmed El-Arabawy
 
Introduction to GitHub Actions
Introduction to GitHub ActionsIntroduction to GitHub Actions
Introduction to GitHub ActionsKnoldus Inc.
 
Configuring Data Sources in AlienVault
Configuring Data Sources in AlienVaultConfiguring Data Sources in AlienVault
Configuring Data Sources in AlienVaultAlienVault
 
Jenkins와 Gitlab으로 쉽고 빠르게 구축하는 협업시스템
Jenkins와 Gitlab으로 쉽고 빠르게 구축하는 협업시스템Jenkins와 Gitlab으로 쉽고 빠르게 구축하는 협업시스템
Jenkins와 Gitlab으로 쉽고 빠르게 구축하는 협업시스템Park JoongSoo
 
Graylog manhdv v1.5
Graylog manhdv v1.5Graylog manhdv v1.5
Graylog manhdv v1.5Mạnh Đinh
 
Structured and centralized logging with serilog
Structured and centralized logging with serilogStructured and centralized logging with serilog
Structured and centralized logging with serilogDenis Missias
 

Tendances (20)

[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유
[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유
[NDC18] 야생의 땅 듀랑고의 데이터 엔지니어링 이야기: 로그 시스템 구축 경험 공유
 
Security Onion - Introduction
Security Onion - IntroductionSecurity Onion - Introduction
Security Onion - Introduction
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur samba
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
ModSecurity 3.0 and NGINX: Getting Started
ModSecurity 3.0 and NGINX: Getting StartedModSecurity 3.0 and NGINX: Getting Started
ModSecurity 3.0 and NGINX: Getting Started
 
Zabbix - an important part of your IT infrastructure
Zabbix - an important part of your IT infrastructureZabbix - an important part of your IT infrastructure
Zabbix - an important part of your IT infrastructure
 
Log management with ELK
Log management with ELKLog management with ELK
Log management with ELK
 
OpenTelemetry For Operators
OpenTelemetry For OperatorsOpenTelemetry For Operators
OpenTelemetry For Operators
 
Neovim으로 생산성 퀀텀점프하기 by 이재열
Neovim으로 생산성 퀀텀점프하기 by 이재열Neovim으로 생산성 퀀텀점프하기 by 이재열
Neovim으로 생산성 퀀텀점프하기 by 이재열
 
Grafana Loki: like Prometheus, but for Logs
Grafana Loki: like Prometheus, but for LogsGrafana Loki: like Prometheus, but for Logs
Grafana Loki: like Prometheus, but for Logs
 
Github in Action
Github in ActionGithub in Action
Github in Action
 
Course 102: Lecture 16: Process Management (Part 2)
Course 102: Lecture 16: Process Management (Part 2) Course 102: Lecture 16: Process Management (Part 2)
Course 102: Lecture 16: Process Management (Part 2)
 
Introduction to GitHub Actions
Introduction to GitHub ActionsIntroduction to GitHub Actions
Introduction to GitHub Actions
 
Log4j slideshare
Log4j slideshareLog4j slideshare
Log4j slideshare
 
Distributed Tracing
Distributed TracingDistributed Tracing
Distributed Tracing
 
Configuring Data Sources in AlienVault
Configuring Data Sources in AlienVaultConfiguring Data Sources in AlienVault
Configuring Data Sources in AlienVault
 
Jenkins와 Gitlab으로 쉽고 빠르게 구축하는 협업시스템
Jenkins와 Gitlab으로 쉽고 빠르게 구축하는 협업시스템Jenkins와 Gitlab으로 쉽고 빠르게 구축하는 협업시스템
Jenkins와 Gitlab으로 쉽고 빠르게 구축하는 협업시스템
 
Graylog manhdv v1.5
Graylog manhdv v1.5Graylog manhdv v1.5
Graylog manhdv v1.5
 
Breach and attack simulation tools
Breach and attack simulation toolsBreach and attack simulation tools
Breach and attack simulation tools
 
Structured and centralized logging with serilog
Structured and centralized logging with serilogStructured and centralized logging with serilog
Structured and centralized logging with serilog
 

Similaire à graylogF (2).pptx

Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxZakariyaa AIT ELMOUDEN
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système LinuxEL AMRI El Hassan
 
Elastic Morocco user group meetup June
Elastic Morocco user group meetup JuneElastic Morocco user group meetup June
Elastic Morocco user group meetup JuneAnna Ossowski
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2tikok974
 
Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330robertpluss
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2tikok974
 
Installation et configuration d'openbravo
Installation et configuration d'openbravoInstallation et configuration d'openbravo
Installation et configuration d'openbravoSoumia Brabije
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linuxKhalid ALLILI
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerMohamet Lamine DIOP
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagiosilyassin
 
Atelier hadoop-single-sign-on
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-onsahar dridi
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Python application packaging @ MeilleursAgents
Python application packaging @ MeilleursAgentsPython application packaging @ MeilleursAgents
Python application packaging @ MeilleursAgentsNicolas Mussat
 

Similaire à graylogF (2).pptx (20)

Installation open erp
Installation open erpInstallation open erp
Installation open erp
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
 
Elastic Morocco user group meetup June
Elastic Morocco user group meetup JuneElastic Morocco user group meetup June
Elastic Morocco user group meetup June
 
Geneve Monitoring Graylog
Geneve Monitoring GraylogGeneve Monitoring Graylog
Geneve Monitoring Graylog
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2
 
Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2
 
SDN OpenDaylight
SDN OpenDaylightSDN OpenDaylight
SDN OpenDaylight
 
Catalogue PFE 2019
Catalogue PFE 2019Catalogue PFE 2019
Catalogue PFE 2019
 
Installation et configuration d'openbravo
Installation et configuration d'openbravoInstallation et configuration d'openbravo
Installation et configuration d'openbravo
 
Infrastructure as code drupal
Infrastructure as code drupalInfrastructure as code drupal
Infrastructure as code drupal
 
PostgreSQL sous linux
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linux
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzer
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
 
Atelier hadoop-single-sign-on
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-on
 
Jenkins
JenkinsJenkins
Jenkins
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Python application packaging @ MeilleursAgents
Python application packaging @ MeilleursAgentsPython application packaging @ MeilleursAgents
Python application packaging @ MeilleursAgents
 

graylogF (2).pptx

  • 1. Graylog Elaboré par : Ben amor emna Khachlouf yesmine Ouhichi nessrine
  • 2. 2 01 02 03 05 06 Introduction Installation et configuration Les agents du Graylog Exemples d’attaques 04 Les fonctionnalités du Graylog 07 Conclusion Graylog Https
  • 4. 4 Introduction logs Les logs sont des journaux d’événements où sont collectés les événements relatifs à l’état d’un système
  • 5. 5 Introduction Centralisation des logs La centralisation des logs est une solution qui consiste à rassembler tous les logs d’un groupe de machines sur la même plateforme. Toutes les informations des logs deviennent ainsi accessibles via une interface unique, simple d’accès et d’exploitation
  • 6. 6 Introduction Centralisation des logs La centralisation des logs est un processus continu qui se décompose en plusieurs étapes : o La génération des logs : vous choisissez les logs à produire selon les objectifs et besoins du projet. o La collecte : les logs sont ensuite envoyés vers une plateforme commune. o Le filtrage : vous analysez et filtrez les différentes metrics et variables pour répondre aux besoins spécifiques du monitoring. o La présentation des données : cette étape permet de créer des Dashboard personnalisés regroupant les données synthétisées, pour permettre de lire et comprendre les données des logs.
  • 7. 7 Introduction Comparison des outils des logs installation Très simple d’installation : creation d’un compte et récupération du fichier d’installation sur le site officiel de Splunk. L’installation est plus complexe que Splunk mais reste relativement simple grâce à la documentation en ligne. Installation similaire à ELK configuration Configuration simple qui se fait depuis l’interface Web (configuration de port d’écoute, ajout de données…) Configuration plus complexe car il faut configurer Logstash (il faut donc maîtriser un minimum de langages de script) Configuration simple et similaire à Splunk car ellese fait là aussi depuis l’interface web. Recherche Simple pour une utilisation basique. Il suffit de taper le mot clérecherché pour qu’il s’affiche en surbrillance. Simple également pour une basique utilisation. Similaire à Splunk Utilisation basique simple, similaire à Splunk et ELK
  • 8. 8 Introduction Comparison des outils des logs Tableau de bord (Dashboard Dashboard non interactif. Barre de recherche et temps non disponible par défaut. Il faut configurer les dashboards pour les rendre compatibles avec les visualisations Dashboard interactif par défaut. Barre de recherche et barre de temps toujours disponibles. Dashboard facile à créer et à modifier mais ces deux aspects ne sont pas interactifs et la barre de recherche / temps n’est pas disponible ; Point faible de Graylog. alertes Nécessite la version « Splunk Enterprise ». Nécessite le « X-Pack » et donc la souscription à un abonnement. Alertes disponibles gratuitement. Point fort de Graylog. Identification et gestion des utilisateurs Nécessite la version « Splunk Enterprise » pour créer des utilisateurs et gérer leurs droits. Gestion des utilisateurs disponible gratuitement. Nécessite « X-Pack » pour bénéficier de la fonction d’identification et la gestion des utilisateurs
  • 9. 9 Graylog Introduction C’est une plate-forme de gestion log open source. Il permet de collecter, d'indexer et d'analyser les logs dans un emplacement centralisé. Tous les messages sont stockés dans une base de données MongoDB. Le serveur Graylog a été écrit en Java et accepte les logs des systèmes via UDP ou TCP.
  • 10. 10 Graylog Introduction Graylog a quatre composants principaux: 1.Graylog Server: reçoit et traite les messages et communique avec tous les autres composants 2.Elasticsearch: gére l'indexation et la recherche de données. 1.MongoDB: stocke les métadonnées et ne subit pas beaucoup de charge. 2.Interface Web: l'interface utilisateur.
  • 12. 12 Installation Graylog peut être installé de différentes manières: o Paquets de système d'exploitation o Installation d'Ubuntu o Installation de Debian o Installation de CentOS o Installation SLES o Docker
  • 13. 13 Installation Graylog 4.3 requiert les éléments suivants pour maintenir la compatibilité avec ses dépendances logicielles :  OpenJDK (17 ou 11 )  Elasticsearch 7.10.2 OU OpenSearch 2.x  MongoDB (5.x ou 6.x) Déployez un serveur Ubuntu 20.04 entièrement mis à jour avec au moins 4 Go de RAM . Conditions préalables
  • 14. 14 Installation OpenJDK $ sudo apt -y install bash-completion apt-transport-https uuid-runtime pwgen openjdk-17-jre-headless
  • 15. 15 Installation Elasticsearch $ wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add - $ echo "deb https://artifacts.elastic.co/packages/oss-7.x/apt stable main" | sudo tee -a /etc/apt/sources.list.d/elastic-7.x.list $ sudo apt -y install elasticsearch-oss • Importez la clé de signature Elasticsearch PGP. • Ajoutez le référentiel Elasticsearch. • Installez Elasticsearch.
  • 16. 16 Configuration Elasticsearch $ sudo nano /etc/elasticsearch/elasticsearch.yml • Ajoutez ces deux lignes à la fin du fichier: $ sudo nano /etc/elasticsearch/elasticsearch.yml
  • 17. 17 Installation MongoDB • Activez le service MongoDB pour qu'il démarre au démarrage du système: • Installez le serveur MongoDB: $ sudo apt install mongodb-server -y $ sudo systemctl enable mongodb • Démarrez le service MongoDB: $ sudo systemctl start mongodb
  • 18. 18 Installation Graylog • Installez Graylog. • Ajoutez le référentiel Graylog. $ wget https://packages.graylog2.org/repo/packages/graylog-4.3-repository_latest.deb • Installez le package de serveur Graylog $ sudo dpkg -i graylog-4.3-repository_latest.deb $ sudo apt -y install graylog-server
  • 19. 19 Configuration Graylog • Choisir un mot de passe fort pour votre compte administrateur et générez un hachage de 64 caractères. Par exemple: $ echo -n StrongPassword | sha256sum • Modifier le fichier de configuration Graylog: nano /etc/graylog/server/server.conf
  • 20. 20 Configuration Graylog • Metter à jour root_username • Mettez à jour http_bind_address
  • 21. 21 Configuration Graylog • Redémarrez le démon système: $ sudo systemctl daemon-reload • Redémarrez le service Graylog: $ sudo systemctl restart graylog-server • Activez le service Graylog pour qu'il s'exécute au démarrage du système: $ sudo systemctl enable graylog-server
  • 22. 22 Les agents du Graylog
  • 23. 23 Agent Graylog C’est un agent autonome qui envoie des données de journal à Graylog Cloud ou à un cluster Graylog Server sur site.  AGENT LINUX GRAYLOG • Filebeat • nxlog  AGENT WINDOWS GRAYLOG • Filebeat • Nxlog • winlogbeat
  • 24. Agent Windows Graylog 24 Agent Graylog • Téléchargez l'agent NXlog pour Windows à partir de https://nxlog.co/products/nxlog-community-edition/download • Installer l'agent Nxlog • créer un input System > Input
  • 26. Agent Windows Graylog 26 Agent Graylog • Modifier la configuration Nxlog:
  • 27. Agent linux Graylog 27 Agent Graylog Graylog Sidecar est un cadre de gestion de configuration agile pour divers collecteurs de journaux appelés backends.
  • 28. Agent linux Graylog 28 Agent Graylog • Installer la configuration du référentiel Graylog Sidecar et Graylog Sidecar lui-même avec les commandes suivantes : $ wget https://packages.graylog2.org/repo/packages/graylog-sidecar-repository_1-2_all.deb $ sudo dpkg -i graylog-sidecar-repository_1-2_all.deb $ sudo apt-get update && sudo apt-get install graylog-sidecar • Modifier la configuration (voir Configuration ) et activez le Sidecar en tant que service système : $ vi /etc/graylog/sidecar/sidecar.yml $ sudo graylog-sidecar -service install $ sudo start graylog-sidecar $ sudo systemctl enable graylog-sidecar $ sudo systemctl start graylog-sidecar • Installer la configuration du référentiel Graylog Sidecar et Graylog Sidecar lui-même avec les commandes suivantes : $ wget https://packages.graylog2.org/repo/packages/graylog-sidecar-repository_1-2_all.deb $ sudo dpkg -i graylog-sidecar-repository_1-2_all.deb $ sudo apt-get update && sudo apt-get install graylog-sidecar
  • 29. Agent linux Graylog 29 Agent Graylog • Configurer votre entrée pour recevoir les journaux Windows Sidecar sur le port 5044
  • 30. Agent linux Graylog 30 Agent Graylog • Installation des collecteurs sous linux par exemple filebeat • Configuration du side-car
  • 32. Agent linux Graylog 32 Agent Graylog • Modifier fichier de configuration de sidecar:
  • 37. Autre méthode pour collecter les journaux sur linux 37 Rsyslog Rsyslog est un logiciel libre utilisé sur des systèmes d'exploitation de type Unix transférant les messages des journaux d'événements sur un réseau IP. • Modifier fichier de configuration Rsyslog:
  • 39. 39 Les fonctionnalités du graylog • Search : tous les messages apparaissent ici, il est aussi possible d’en rechercher spécifiquement • Streams : Permet de créer des flux, afin de filtrer les messages entrants, et donc pouvoir ne donner les droits à un utilisateur que sur certains flux et non toute la base, mais aussi créer des alertes, forwarder les messages entrants etc. C’est la base pour la gestion des droits sur graylog. Par exemple stream « create_user» : • Search : tous les messages apparaissent ici, il est aussi possible d’en rechercher spécifiquement • Streams : Permet de créer des flux, afin de filtrer les messages entrants, et donc pouvoir ne donner les droits à un utilisateur que sur certains flux et non toute la base, mais aussi créer des alertes, forwarder les messages entrants etc. C’est la base pour la gestion des droits sur graylog. Par exemple stream « create_user» :
  • 40. 40 Les fonctionnalités du graylog • Alerts : Permet de crée des alertes( par exemple envoi des notifications par mail)
  • 41. 41 Les fonctionnalités du graylog • Dasboard : Pages d’accueils en widget permettant d’afficher des résumés d’informations sur un Stream, ou une recherche. On peut aussi donner les droits à un utilisateur que sur certains dashboard.
  • 42. 42 Les fonctionnalités du graylog Sources : Vue d’ensemble des sources des messages entrants. •Overview : vue d’ensemble de l’état du système. •Nodes : affiche l’état du cluster graylog et des nœuds le composant. •Inputs : permet d’ouvrir des flux en acceptant les messages entrants suivant certains protocoles/ports. •Output : Permet de Forwarder(Transférer) des messages (d’un stream, etc.) vers un autre nœud ou équipement, etc (nous n’y utiliserons pas).
  • 43. 43 Les fonctionnalités du graylog •Collectors : Les graylog-collector (agent java léger développé par l’équipe graylog à installer sur des OS utilisé pour transmettre les logs à graylog),
  • 44. 44 Les fonctionnalités du graylog •Logging : configure la politique de journalisation des activités du système graylog. •Users : permet de gérer les utilisateurs/droits.
  • 46. 46 Graylog https Sécuriser l’installation Graylog à l'aide de SSL/TLS pour vous assurer qu'aucune donnée sensible n'est envoyée sur le réseau en texte brut Génération du certificat : #nano openssl- graylog.cnf Vérifier que le certificat soit valide pour le nom DNS et pour l’adresse IP Sécuriser l’installation Graylog à l'aide de SSL/TLS pour vous assurer qu'aucune donnée sensible n'est envoyée sur le réseau en texte brut
  • 47. 47 Graylog https $ openssl req -x509 -days 365 -nodes -newkey rsa:2048 -config openssl-graylog.cnf -keyout pkcs5-privatekey.pem -out graylog-certificate.pem • Génération du certificat au format x.509 et la clé privé au format PKSC#5 : Géneration du certificat $ openssl pkcs8 -in pkcs5-privatekey.pem -topk8 -nocrypt -out graylog-privatekey.pem (permet de convertir la clé privée sans protection par mot de passe) • Graylog ne prend en compte que les clés privées au format PKCS#8. Nous allons convertir la clé privée en ce format :
  • 48. 48 Graylog https • Créer un dossier “certificates” dans le répertoire de Graylog afin que Graylog puisse lire les certificats sans avoir de problèmes : Génération du certificat • déplacer les certificats dans le nouveau dossier : # mkdir /etc/graylog/server/certificates # mv graylog-* /etc/graylog/server/certificates/
  • 49. 49 Graylog https Modification de la configuration de GRAYLOG:
  • 50. 50 Graylog https Si on s’arrête là notre Graylog fonctionnera bien en HTTPS. Cependant les composants comme les Inputs, Pipelines (API) etc… eux ne fonctionneront pas. • Importer notre certificat dans le java keystore : # keytool -importcert -keystore /usr/lib/jvm/java-17openjdk-17 . 252.b09- 2.el7_8.x86_64/jre/lib/security/cacerts -alias graylog-selfsigned-certificate -file /etc/graylog/server/certificates/graylog-certificate.pem # systemctl restart graylog-server
  • 53. 53 Exemples d’attaques Exemple d’Attaque par force brute o Attaque
  • 54. 54 Exemples d’attaques o Détection d’Attaque par graylog
  • 55. 55 Exemples d’attaques Détection l’ajout d’un nouveau utilisateur en machine windows
  • 56. 56 Exemples d’attaques Détection l’ajout d’un nouveau utilisateur en machine windows
  • 57. 57 Exemples d’attaques Détection l’ajout d’un nouveau utilisateur en machine windows
  • 58. 58 Exemples d’attaques Détection l’ajout d’un nouveau utilisateur en machine windows
  • 59. 59 Exemples d’attaques Détection d’un scan de port sur une machine o Create Event pour détecter le scan de port par exemple: Détection d’un scan de port sur une machine o Create Event pour détecter le scan de port par exemple: Détection d’un scan de port sur une machine
  • 60. 60 Exemples d’attaques Détection d’un scan de port sur une machine o Scan de port :
  • 61. 61 Exemples d’attaques Détection d’un scan de port sur une machine o Ligne du log détecter par graylog :
  • 62. Conclusion • Graylog est donc un outil puissant est modulable , qui permet de s’adapter à beaucoup d’équipements, et différents infrastructures. • Son interface est claire et rapide à utiliser , elle permet aussi de mettre en avant les informations jugées importantes.

Notes de l'éditeur

  1. Open ssl est une implementation open source des
  2. On va créer un stream en cliquant sur l’onglet Steams puis create steam et on donne un titre et une description au steam
  3. Notre steam est alors visible on va accéder sur manager rules afin de le configurer puis on sélectionne notre input pour notre cas ici l’input est windows puis Add steam rules
  4. Dans la partie filed on doit déterminer sur quel champ on veut définir notre régle pour notre cas on veut surveiller la création du compte utilisateur on rentre donc le champs Event Id une fois on sauvgarde on peut demarrer notre steam
  5. Pour vérifier nous allons créér un user sur windows On retourne sur notre steam on peut voir que le steam parse et affiche que les logs qui ont event ID4720