ELK: Анализ почтовых журналов. Подготовка. Logstash.

ELK: Анализ почтовых журналов. Подготовка. Logstash.
Некоторое время назад мы начали готовиться к анализу почтовых журналов . Продолжим подготовку.
Используем logstash для парсинга сообщения на поля.
Тут нет ничего интересного и сложного. Вот часть файла конфигурации (/etc/logstash/conf.d/filter.conf), разбирающая сообщения, формируемые в предыдущей заметке :
 ...  
else if [message] =~ "Secure_Maillog" {
mutate { replace => { "type" => "maillog" } }
grok {
patterns_dir => "/etc/logstash/patterns"
match => ["message", "<134>%{SYSLOGTIMESTAMP}s+%{SYSLOGHOST:sourcehost}
s+%{WORD:syslogprog}:s+%{NUMBER:timestamp}t%{EMAIL:source}
t%{EMAIL:destination}t%{NUMBER:size:int}t%{GREEDYDATA:subject}"]
}
date {
match => ["timestamp", "UNIX"]
}
}
....

В "/etc/logstash/patterns" хранятся файлы с шаблонами. В частности файл "/etc/logstash/patterns/mail" состоит из следующих строк:

 LOGIN [A-Za-z0-9$.+!*'(),~#%&/=:;_-]+  
EMAIL %{LOGIN}@%{IPORHOST}
GREEDYDATA .*

На сегодня все.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Комплаенс без боли и занудства? Легко!

25 апреля в 11:00 — SECURITM воркшоп для тех, кто хочет делать соответствие стандартам быстро и с умом. Разберём всё на практике. Покажем, как упростить процессы и сэкономить время.

Реклама.18+. ООО «СЕКЪЮРИТМ», ИНН 7820074059


Сергей Солдатов

REPLY-TO-ALL is a double language blog (English/Russian) run by three information security practitioners. Want to discuss information security problems? This is the place.