Recopila registros de pfSense
En este documento, se explica cómo transferir registros de pfSense a Google Security Operations con Bindplane.
pfSense es una distribución de software de firewall y router de código abierto basada en FreeBSD. Proporciona filtrado de paquetes con estado, VPN, modelado de tráfico, NAT, servidor DHCP, reenvío de DNS y capacidades de detección de intrusiones, todo administrado a través de una interfaz basada en la Web. El analizador extrae campos de los registros con formato syslog de pfSense. Utiliza grok para analizar el mensaje de registro y, luego, asigna estos valores al modelo de datos unificado (UDM). También establece valores de metadatos predeterminados para el origen y el tipo del evento.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Windows Server 2016 o versiones posteriores, o host de Linux con
systemd - Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
- Acceso privilegiado a la interfaz web de pfSense
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recopilación.
- Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará BindPlane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el comando siguiente:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sc query observiq-otel-collector
El servicio debe mostrarse como RUNNING.
Instalación en Linux
- Abre una terminal con privilegios de administrador o sudo.
Ejecuta el comando siguiente:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sudo systemctl status observiq-otel-collector
El servicio debería mostrarse como activo (en ejecución).
Recursos de instalación adicionales
Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.
Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps
Ubica el archivo de configuración
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edita el archivo de configuración
Reemplaza todo el contenido de
config.yamlcon la siguiente configuración:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'PFSENSE' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Parámetros de configuración
Reemplaza los marcadores de posición que se indican más abajo:
Configuración del receptor:
udplog: Usaudplogpara el registro del sistema UDP otcplogpara el registro del sistema TCP.0.0.0.0: Dirección IP en la que se realizará la escucha (0.0.0.0para escuchar en todas las interfaces)514: Número de puerto en el que se debe escuchar (puerto syslog estándar)
Configuración del exportador:
creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: ID de cliente de la sección Obtén el ID de clienteendpoint: URL del extremo regional:- EE.UU.:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Consulta Extremos regionales para obtener la lista completa.
- EE.UU.:
log_type: Tipo de registro tal como aparece en Chronicle (PFSENSE)
Guarda el archivo de configuración
- Después de editarlo, guarda el archivo:
- Linux: Presiona
Ctrl+O, luegoEntery, después,Ctrl+X. - Windows: Haz clic en Archivo > Guardar
- Linux: Presiona
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart observiq-otel-collectorVerifica que el servicio esté en ejecución:
sudo systemctl status observiq-otel-collectorRevisa los registros en busca de errores:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar el agente de Bindplane en Windows, elige una de las siguientes opciones:
Símbolo del sistema o PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsola de Services:
- Presiona
Win+R, escribeservices.mscy presiona Intro. - Busca observIQ OpenTelemetry Collector.
Haz clic con el botón derecho y selecciona Reiniciar.
Verifica que el servicio esté en ejecución:
sc query observiq-otel-collectorRevisa los registros en busca de errores:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Presiona
Configura el reenvío de Syslog en pfSense
pfSense se ejecuta en FreeBSD y proporciona una interfaz basada en la Web para todas las tareas de configuración, incluido el reenvío remoto de syslog.
- Accede a la interfaz web de pfSense.
- Ve a Estado > Registros del sistema > Configuración.
- Ve a la sección Opciones de registro remoto.
- Selecciona Habilitar el registro remoto.
- Proporciona los siguientes detalles de configuración:
- Dirección de origen: Selecciona Cualquiera (o una interfaz específica).
- Protocolo de IP: Selecciona IPv4.
- Servidores de registro remotos: Ingresa
BINDPLANE_IP:514en el primer campo disponible. ReemplazaBINDPLANE_IPpor la dirección IP del host del agente de Bindplane.
- En la sección Contenido de Syslog remoto, selecciona las categorías de registro que deseas reenviar:
- Eventos del sistema
- Eventos de firewall
- Eventos de DNS (Resolver/unbound, Forwarder/dnsmasq)
- DHCP Events (Eventos de DHCP; servicio de DHCP)
- Eventos de PPP
- Eventos de autenticación (autenticación del portal, RADIUS)
- Eventos de VPN (IPsec, OpenVPN, L2TP)
- Eventos de Gateway (monitor de Gateway)
- Eventos de enrutamiento (daemon de enrutamiento)
- Eventos de NTP
- Paquetes (paquetes instalados)
- Haz clic en Guardar.
- Para verificar que se envíen los mensajes de syslog, consulta los registros del agente de Bindplane.
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
| aplicación | principal.application | El valor se extrae del mensaje de registro con patrones de grok. En el caso de los mensajes de syslog, el nombre de la aplicación suele encontrarse después del nombre de host y la marca de tiempo. |
| comando | principal.process.command_line | Se extrae del campo de descripción cuando el registro indica la ejecución de un comando. |
| descripción | metadata.description | El campo de descripción se asigna a la descripción de los metadatos del UDM, excepto en los registros de la aplicación syslog-ng, en los que se asigna a metadata.description. En el caso de los eventos de DHCP, se antepone dhcp_type a la descripción. |
| dhcp_type | metadata.product_event_type | Tipo de mensaje DHCP (p.ej., DHCPDISCOVER, DHCPOFFER) se extrae y se asigna. |
| host | intermediary.hostname O intermediary.ip | Si el valor del host es una dirección IP válida, se asigna a intermediary.ip. De lo contrario, se asigna a intermediary.hostname. |
| host | principal.hostname, principal.asset.hostname | Cuando no hay una IP principal, el host se trata como el nombre de host principal. |
| mac | principal.mac, network.dhcp.chaddr | Se extrae y se asigna la dirección MAC asociada a una solicitud de DHCP. |
| src_ip | principal.ip, principal.asset.ip | Se extrae de formatos de registro específicos con un patrón de grok. |
| src_mac | principal.mac | Se extrae de formatos de registro específicos con un patrón de grok. |
| dst_mac | target.mac | Se extrae de formatos de registro específicos con un patrón de grok. |
| timestamp | metadata.event_timestamp | La marca de tiempo se extrae del mensaje de registro y se convierte a un formato de marca de tiempo de UDM. Si está disponible, la información de la zona horaria (tz) se agrega a la marca de tiempo antes de la conversión. |
| timestamp_no_year | metadata.event_timestamp | Si hay una marca de tiempo sin año, se analiza y se agrega el año actual durante el proceso de análisis. |
| usuario | principal.user.userid | Se extrae y se asigna el nombre de usuario asociado a un evento. |
| column1 | security_result.rule_id | Se asigna desde la primera columna del CSV si la descripción está en formato CSV. |
| column6 | security_result.rule_type | Se asigna desde la sexta columna del CSV si la descripción está en formato CSV. |
| column7 | security_result.action | Se asigna desde la séptima columna del CSV si la descripción está en formato CSV. Se convirtió en "BLOCK" o "ALLOW". |
| column8 | network.direction | Se asigna desde la octava columna del CSV si la descripción está en formato CSV. Se convirtió en "INBOUND" o "OUTBOUND". |
| column13 | network.ip_protocol (si es UDP o ICMP) | Se asigna desde la decimotercera columna del CSV si la descripción está en formato CSV y el protocolo es UDP o ICMP. En el caso de los eventos de TCP/UDP, se usa para crear un campo adicional con la clave "Id". |
| column16 | principal.ip, principal.asset.ip (si IPv6 y column9 es 6) | Se asigna desde la decimosexta columna del CSV si la descripción está en formato CSV y la columna9 es 6. En el caso de los eventos de TCP/UDP, se usa para la identificación del protocolo si column9 es 4. |
| column17 | target.ip, target.asset.ip (si es IPv6 y no ip_failure) | Se asigna desde la decimoséptima columna del CSV si la descripción está en formato CSV, la columna9 es 6 y el valor es una IP válida. En el caso de los eventos de TCP/UDP, se usa para la identificación del protocolo. |
| column18 | principal.port (si es UDP) | Se asigna desde la decimoctava columna del CSV si la descripción está en formato CSV y el protocolo es UDP. Para los eventos de TCP/UDP, se asigna a network.received_bytes. |
| column19 | target.port (si es UDP) | Se asigna desde la decimonovena columna del CSV si la descripción está en formato CSV y el protocolo es UDP. En el caso de los eventos de DHCP, se asigna a network.dhcp.yiaddr. Para otros eventos, se asigna a principal.ip y principal.asset.ip. |
| column20 | additional.fields (clave: "data_length") (si es UDP) | Se asigna desde la vigésima columna del CSV si la descripción está en formato CSV y el protocolo es UDP. Para otros eventos, se asigna a target.ip y target.asset.ip. |
| column21 | principal.port (si es TCP/UDP) | Se asigna desde la vigésima primera columna del CSV si la descripción está en formato CSV y el protocolo es TCP o UDP. |
| column22 | target.port (si es TCP/UDP) | Se asigna desde la columna veintidós del CSV si la descripción está en formato CSV y el protocolo es TCP o UDP. |
| column23 | additional.fields (clave: "data_length") (si es TCP/UDP) | Se asigna desde la columna veintitrés del CSV si la descripción está en formato CSV y el protocolo es TCP o UDP. |
| column24 | additional.fields (clave: "tcp_flags") (si es TCP) | Se asigna desde la columna veinticuatro del CSV si la descripción está en formato CSV y el protocolo es TCP. |
| column25 | additional.fields (clave: "sequence_number") (si es TCP/UDP) | Se asigna desde la vigésimo quinta columna del CSV si la descripción está en formato CSV y el protocolo es TCP o UDP. |
| column29 | additional.fields (clave: "tcp_options") (si es TCP) | Se asigna desde la columna veintinueve del CSV si la descripción está en formato CSV y el protocolo es TCP. |
| compression_algo | additional.fields (clave: "Compression Algorithm") | Se extrae del campo de descripción y se agrega como un campo adicional. |
| desc | metadata.description | Se extrae del campo de mensaje y se usa como descripción. |
| principal_ip | principal.ip, principal.asset.ip | Se extrae del campo de descripción y representa la dirección IP principal. |
| principal_username | principal.user.userid | Se extrae del campo de descripción y representa el nombre de usuario principal. |
| estado | security_result.detection_fields (clave: "status") | Se extrae del campo de descripción y se agrega como un campo de detección dentro del resultado de seguridad. |
| target_host | target.hostname, target.asset.hostname | Se extrae del campo de descripción y representa el nombre de host de destino. |
| src_port | principal.port | Se extrae del campo de descripción y representa el puerto de origen. Se determina en función de varios campos de registro y la lógica del analizador. Puede ser NETWORK_CONNECTION, NETWORK_DHCP, STATUS_UPDATE o GENERIC_EVENT. Está codificado como "PFSENSE". Está codificado como "PFSENSE". Está codificado como "PFSENSE". Se establece en "DHCP" para los eventos de DHCP. Se establece en "BOOTREQUEST" para DHCPDISCOVER y DHCPREQUEST, y en "BOOTREPLY" para DHCPOFFER y DHCPACK. Se establece en "DISCOVER", "REQUEST", "OFFER" o "ACK" según el campo dhcp_type. |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.