はじめに
自宅のブロードバンドルータ(NEC Aterm WR9500N)の管理画面を見ていたら、セキュリティのログなんてものがダウンロードできるのを知ったので(買ってから何年経ってるんだよ、って話はあるけど)、Splunkに取り込んでみました。
手順
1:SplunkCloudの無償トライアルを申し込む
SplunkのアカウントIDを取得(無償)すると、SplunkCloudの無償トライアルに申し込めます(15日間)。今回はこれを利用していますが、自宅PCやら自前でSplunk環境があるならそちらでも問題なしです。
2:ログを取り込む
ダウンロードしたセキュリティログの中身はこんな感じでした。
2019-04-15 19:55:21 secflt- 2.ntc: ATTACK Rejected spoofing ,6 ...[50704] > 183.79.217.124[443] in LAN
2019-06-19 09:48:06 secflt- 2.ntc: ATTACK Rejected spoofing ,6 ...[51148] > 157.7.145.86[443] in LAN
2019-06-20 21:29:41 secflt- 2.ntc: ATTACK Rejected spoofing ,17 ...[53311] > 172.217.26.10[443] in LAN
2019-07-22 09:43:20 secflt- 2.ntc: ATTACK Rejected spoofing ,6 ...[35242] > 54.65.184.136[443] in LAN
2019-08-21 08:57:53 secflt- 2.ntc: ATTACK Rejected spoofing ,6 ...[58398] > 115.165.159.202[443] in LAN
2019-08-28 20:25:01 secflt- 2.ntc: ATTACK Rejected spoofing ,6 ...[36277] > 182.22.28.252[443] in LAN
2019-09-09 22:18:01 secflt- 2.ntc: ATTACK Rejected spoofing ,17 ...[40389] > 172.217.31.129[443] in LAN
2019-09-24 20:54:49 secflt- 2.ntc: ATTACK Rejected spoofing ,6 ...[34695] > 23.57.95.88[443] in LAN
2019-10-04 14:49:15 secflt- 2.ntc: ATTACK Rejected spoofing ,6 ...[42594] > 182.22.25.124[443] in LAN
2019-10-05 09:11:48 secflt- 2.ntc: ATTACK Rejected spoofing ,6 ...[52498] > 173.194.49.41[443] in LAN
2019-10-10 20:15:52 secflt- 2.ntc: ATTACK Rejected spoofing ,6 ...[39522] > 172.217.25.202[443] in LAN
-
ログは「時間が命」なので、ログの中のタイムスタンプの形式を正しく認識させる。今回は「2019-11-01 12:00:00」てな形なので、タイムスタンプ形式のところに「%Y-%m-%d %H:%M:%S」を設定する。プリフィックスはタイムスタンプの場所を知らせるのに特定の文字列がある場合は設定するが、今回は行頭なので空白のまま。また先読み=各行の先頭から何バイト目までを探すかというバイト数も設定しない。
-
今設定した内容をSplunkに覚えさせるため、ソースタイプを「rt_secure_log」という名前で保存する。以降、新しいログが追加されたときもこのソースタイプを指定して読み込ませれば同じ動き(タイムスタンプを認識する)をしてくれる。
-
取り込ませて「サーチ開始」をクリックするとサーチ画面に遷移し、さっき取り込んだログが表示される。しかし、この状態ではログの中身、例えばIPアドレスなどをフィールド(項目)として認識しておらずこのままではサーチ文を書くのが難しいので、フィールド抽出を行う。
3:フィールド抽出する
-
サーチ画面の右下のペインで、いずれかのイベントの「>」マークをクリックして展開し、「イベントアクション」→「フィールドの抽出」を選ぶ。
-
「正規表現」か「区切り文字」かを選択する画面が表示される。今回は「正規表現」でフィールド抽出を行うので、「正規表現」をクリックして「次へ」。
-
サンプルとして1行だけ選ばれるので、IPアドレスのところをクリックしたまま滑らせて離すとフィールド名を入れるウインドウが開く。ここはスプーフィングされたIPアドレスの宛先になるので「dst_ip」と入力して「Add extraction」を押す。
-
すべての行について「dst_ip」抽出された結果が表示される(最大1000行分)。左端には正常なら緑チェックが、ダメなら赤×がつくのだが、今回はすべて緑チェックなのでOK。
-
サーチ画面に戻ると5つのフィールド名が表示される。表示されない場合はサーチの時間設定を確認し、過去24時間だったら「全時間」に変更して再サーチ。
4:サーチ文を書く
こうなれば後はサーチ文をかくだけ。
例えば、reasonごとの件数の推移を見たければ
index=main sourcetype=rt_secure_log | timechart count span=1month by reason
とやれば、1カ月単位の拒否理由ごとに件数を得ることができる。
なお、細かい話だが、ログは4~10月までしかないので「全時間」指定でサーチすると、ログが存在する期間しか結果が得られず、「11月以降は0件」というのが表示されない。なので、時間指定を「2019/1/1以降」に指定してサーチすると、ログには無い「2019/1~3」と「2019/11~2020/1(=今日)」までの結果が得られるようになる。
結果
このルータではスプーフィング、SMURF攻撃、LAND攻撃の3つを検出するというので、それぞれの件数を単一値で表示するパネルを一番上に並べ、4で作った時系列の件数を面グラフをその下に、最後にdst_ipをiplocationとgeostatsコマンドで変換して統計を取ったものを地図で表示してみた。
ということで1カ月に1~2回、スプーフィングと判断した攻撃を受けているようです。ただ、これはIPアドレスがおかしいのでルータも気づいたものでしょうが、内部のIP帯域なんて192~か172~ばっかりでバレバレなので、もしかしたらすでに何かやられている可能性は否定できないなーと、ちょっと怖くなった次第です・・・。