2022-12-23 19:24:26
使用 Sysmon + Nxlog + Graylog 可以构建一个完整的 Windows 服务器安全日志监控体系,涵盖从日志生成、收集到集中分析与可视化的全流程。以下是具体实现步骤:
一、核心组件功能监控进程创建、驱动加载、网络连接等行为。
排除正常业务进程以减少噪声。
下载安装包:获取 nxlog-ce-2.10.2150.msi 并完成安装。
修改配置文件:编辑 nxlog.conf,关键配置如下:
<Input eventlog> Module im_msvistalog Query <QueryList><Query Id="0">*[System[Provider[@Name='Microsoft-Windows-Sysmon']]]]</Query></QueryList></Input><Output sysmonout> Module om_udp Host 192.168.31.127 # Graylog服务器IP Port 1518 # Sysmon日志专用端口</Output><Route sysmon_route> Path eventlog => sysmonout</Route>说明:
im_msvistalog 模块读取 Windows 事件日志,通过 XPath 过滤 Sysmon 事件(Provider 名为 Microsoft-Windows-Sysmon)。
使用 UDP 协议发送日志至 Graylog,需确保网络可达。
启动服务:
通过服务管理器或命令行启动 Nxlog:net start nxlog
创建 Input:
登录 Graylog 控制台,导航至 System > Input。
新建 GELF UDP 输入,绑定端口 1518,用于接收 Sysmon 日志。
重复操作创建另一个输入(如端口 1517)接收系统日志(可选)。
配置索引与流:
索引:为 Sysmon 日志创建独立索引(如 sysmon_index),便于单独管理。
流:根据字段(如 source 或 event_id)分流日志,例如:
规则:event_id:1(进程创建)自动归类到“进程监控”流。
生成测试日志:
在 Windows 服务器上执行命令(如 ping
Sysmon 会记录 DNS 查询(Event ID 22)和进程创建(Event ID 1)事件。
检查 Graylog 日志:
登录 Graylog,搜索 source:"Windows服务器IP" 或 event_id:1。
确认日志包含进程名称、用户、命令行参数等详细信息。
检测到可疑进程(如 powershell.exe 执行 Base64 编码命令)。
异常网络连接(如连接到已知恶意 IP)。
通过以上步骤,可实现 Windows 服务器安全日志的全面监控,为威胁检测与响应提供数据支撑。