🇯🇵
Japaneses
  • 🖌️PLURA 使い方
  • 🌱はじまり
  • 🚀早いスタート
  • ✍️会員登録
  • 🆔ログイン
  • Agents
    • ホストセキュリティ(EDR)
      • Windows
        • Sysmon
      • Linux
    • ウェブファイアウォール(WAF)
    • 統合セキュリティイベント管理(SIEM)
      • PLC
      • PLC ユーザー定義
        • Apache httpd error
        • MySQL
        • MySQL error
        • Openvpn
        • PostgreSQL
        • Redis
        • Xrdp
        • MySQL error log(PLC)
        • Application log(PLC)
      • PLC for Legacy
      • onprem
    • フォレンジック(Forensic)
      • Windows
  • Agents uninstall
    • ホストセキュリティ(EDR)
      • Windows
        • Sysmon
      • Linux
    • 統合セキュリティイベント管理(SIEM)
      • PLC
  • 機能
    • 共通
      • 📊ダッシュボード
      • 保安探知
        • マイターアタック
          • マトリックス
          • リスト
          • ハッキングループ
          • ソフトウェア
        • 相関分析
        • データ流出
        • アカウント乗っ取り
        • ホームページの偽造・変造
      • フィルター探知
        • ホスト
        • ウェブ
        • アプリケーション > 原本
        • アプリケーション>ユーザー定義
        • ネットワーク
      • ML探知
      • 全体ログ
        • ホスト
        • ウェブ
        • アプリケーション > 原本
        • アプリケーション > ユーザー定義
        • ネットワーク
      • フィルター
        • Syslog
        • Audit
        • Windows
      • フィルター: セキュリティ
        • 相関分析
        • データ流出
        • 勘定奪取
        • ホームページの偽変造
      • フィルター:おすすめ
      • フィルター:登録
        • ホスト
        • ホストセキュリティ
        • ウェブ
        • ウェブファイアウォール
        • アプリケーション > 原本
        • アプリケーション > ユーザー定義
        • ネットワーク
      • システム
        • システム管理
        • グループ管理
        • ウェブログの使用設定方法
      • リソースモニタリング
        • ホスト
        • ホスト全体
        • 通知フィルター
      • 抽出ログ
        • IPアドレス
        • Login
        • URL
      • 報告書
        • メーン
        • EDR分析
        • マイターアタック分析
        • 相関分析
        • データ漏洩分析
        • アカウント奪取分析
        • ホスト分析
        • アプリケーション分析
        • ウェブ分析
        • ネットワーク分析
      • 通計
        • IPアドレス
        • Login
        • アップロード容量
        • ワードクラウド
        • ヒートマップ
        • ボックスプロット
      • 検索機能
      • 管理
        • サービス
        • メンバー
        • セキュリティー
        • 目録
        • 連動
        • 使用
        • システム
        • グループ通知
        • 使用ログ
        • 復元サービス
      • パーソナライズ
        • 個人通知
        • 私の情報
        • テーマ設定
      • 🛠️TOOL: デコード
      • コンプライアンス
      • API提供(On-premise専用)
    • ホストセキュリティ(EDR)
      • 📊ダッシュボード
      • フィルター探知
      • 全体ログ
      • 🎮遠隔制御
      • 防御
        • ブロックIPアドレス
        • ログ
        • 設定
        • 即時ブロック
    • 🔬フォレンジック
    • ウェブファイアウォール(WAF)
      • 📊ダッシュボード
      • フィルター探知
      • 全体ログ
      • 防御
        • ブロックIPアドレス
        • ログ
        • 設定
        • 即時遮断
      • 管理
      • フィルター登録
      • 報告書
      • 構成図
    • フォレンジック(Forensic)
      • 📊ダッシュボード
      • システム管理
  • FAQ
    • 共通
      • 会員登録認証メール
      • メンバー加入
      • 会員脱退
      • ユーザー別ブラウザ保存機能
      • アップロード設定:アプリケーション
      • Public IPアドレスの確認
      • エージェント: 最小および推奨仕様
      • エージェント: 使用量
      • エージェント: サポートオペレーティングシステム
      • エージェント: アップデート
      • エージェント: プロセス別の役割
      • エージェント:ロギング設定
      • エージェント: IPアドレス変更方法
      • サービス:ウェブ個人情報非表示
      • サービス:ウェブ探知例外
      • サービス: ウェブファイアウォール(WAF)
      • サービス:ログとAPIの連動
      • 利用料金
      • 利用情報
      • PoCの進行方法のご案内
      • VirusTotal 検索連携
    • ホストセキュリティ(EDR)
      • PDFヘッダー分析
      • コマンド
    • 統合セキュリティイベント管理(SIEM)
      • On-premise
        • curl 設置
        • wget 設置
        • 私設Root証明書を登録する
      • ModPlura
        • Apache手動インストール
        • Nginx 手動 設置
      • Syslog送信
        • 対象ウェブAccessログ
        • Tomcat catalina.outログ
      • Logging支援
        • 監査政策の復元方法
        • Powershell スクリプトブロックロギングオン
        • Tomcat Access ロギングオン
        • Squidロギングオン
      • Proxy設定
        • AWS RHEL環境
      • IBM AIXサーバ設定
        • Audit設定案内
        • Auditを使用したハッキング検出
      • 検知フィルタ制作
        • データ流出
        • 公開鍵ログインの成功
      • 通知を受ける
        • Webhook設定でTelegramから受け取る
        • Syslog設定でkiwiから受け取る
      • 模擬ハッキング
        • デモ攻撃シナリオ
        • 再送信攻撃の使い方案内
      • ETC
        • ワクチンソフトウェア終了検出方法
        • ApacheサーバーでHTTP圧縮非活性化
  • パブリッククラウド
    • AWS
      • AutoScaling設定
      • タイムゾーン設定
      • Route 53 DNS割り当て
      • EC2 Auto Scaling 支援
      • PLURA-WAF構築
    • ncloud
      • PLURA-WAF 構築
  • 広告ad
    • 🔴on air
  • 映像
    • 会社&製品紹介
      • 🏨会社
      • 📦製品
      • 📽️放送/発表
        • SBS Biz 本当に良い一日
        • スター場外株式
        • 挑戦!K-スタートアップ
        • SparkLabs Demoday
    • ハッキング探知試演
      • WEB
        • クリデンシャル·スタッフィング
        • データ流出 by SQL 挿入
        • ウェブシェル(WebShell)
        • サイト間スクリプティング(XSS)
        • [準備中] Estatik plugin vulnerability
        • [準備中] XSL Script Processing [T1220]
      • System
        • Emotet
        • [準備中] Log4Shell
        • [準備中] Wannacry Ransomware
        • APT29(MITRE ATT&CK)
    • 顧客事例
      • (株)アイネットホスティング
  • CONTACT
    • ☎️連絡所
Powered by GitBook
On this page
  • 1. ForwardプロキシでSquidを使用する時、PLURA ロギング(logging)連動設定方法です。
  • 2. jsonでPLURA V5ロギング形式で保存する方法は下記の通りです。
  • 3. Squidをウェブシステムとして認識させるコマンド
  • 4. Squid accessログファイルに権限付与
  • 参考サイト
  • 参考サイト XFF
  1. FAQ
  2. 統合セキュリティイベント管理(SIEM)
  3. Logging支援

Squidロギングオン

PreviousTomcat Access ロギングオンNextProxy設定

Last updated 3 months ago

1. ForwardプロキシでSquidを使用する時、PLURA ロギング(logging)連動設定方法です。

httpdと同様のロギング方法は下記の通りです。

logformat httpd %>a %[ui %[un [%tl] “%rm %ru HTTP/%rv” %>Hs %<st “%{Referer}>h” “%{User-Agent}>h” %Ss:%Sh
access_log /var/log/squid/access.log httpd

2. jsonでPLURA V5ロギング形式で保存する方法は下記の通りです。

# vi /etc/squid/squid.conf

 forwarded_for on
 acl has-xff req_header X-Forwarded-For ^(([0-9]+\.[0-9]+\.[0-9]+\.[0-9]+)|(\[([0-9a-f]+)?:([0-9a-f:]+)?:([0-9a-f]+|0-9\.]+)?\]))

 # add logging for PLURA
 logformat combinedjson {“Remote-addr”: “%>a”, “X-forwarded-for”: “%{X-Forwarded-For}>h”, “Request-date”: “%tl”, “Method”: “%rm”, “Request”: “%rm %rp HTTP/%rv”, “Host”: “%>rd”, “Uri”: “%ru”, “Resp-Content-Type”: “%mt”, “Refere”: “%{Referer}>h”, “User-Agent”: “%{User-Agent}>h”, “Status”: “%>Hs”, “Resp-Content-Length”: “%<st”, “ProxyStatus”: “%Ss:%Sh”}

 #access_log /var/log/squid/access.log combinedjson
 access_log stdio:/var/log/plura/weblog.log combinedjson !has-xff
 access_log stdio:/var/log/plura/weblog.log combinedjson has-xff

▶ Git source,

3. Squidをウェブシステムとして認識させるコマンド

# echo “ModPlura-squid” > /etc/modplura

# echo “0.0.1” >> /etc/modplura

# touch /etc/.modplura

4. Squid accessログファイルに権限付与

# touch /var/log/plura/weblog.log

# chmod -R 766 /var/log/plura/weblog.log

# chcon -t squid_log_t /var/log/plura/weblog.log

PLURA > システム > システム管理でリストのシステムを拡張すると、下記のように確認されます。

参考サイト

参考サイト XFF

https://github.com/QubitSecurity/ModPlura/tree/main/squid
http://www.squid-cache.org/Doc/config/logformat/
https://bit.ly/36DjfZ3
https://bit.ly/3hzt6Fw
https://gist.github.com/kosho/82546a86140ad67c866e8197d730c53c
https://gist.github.com/alvarow/fa409edc70aeb4cf89bbc83c1c78f39