【告警自动化处置脚本】

2023-12-13 06:20
文章标签 自动化 脚本 告警 处置

本文主要是介绍【告警自动化处置脚本】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

【告警自动化处置脚本0】

以下是一个Python脚本,用于定时查询历史告警,找到攻击结果为成功的告警,并根据告警结果查询威胁情报。如果是恶意IP,则调用防火墙进行封禁,并记录封禁动作的日志。

首先,确保已经安装了pymysqlrequests库。如果没有,请使用以下命令安装:

pip install pymysql requests

接下来,创建一个名为block_malicious_ips.py的脚本,并将以下代码复制到其中:

# 导入所需库
import pymysql  # 用于与MySQL数据库进行交互
import requests  # 用于发送HTTP请求
import json  # 用于处理JSON数据
import subprocess  # 用于执行系统命令
import time  # 用于获取当前时间# 数据库配置
db_config = {'host': 'localhost',  # 数据库主机名'user': 'root',  # 数据库用户名'password': 'your_password',  # 数据库密码'db': 'your_database',  # 数据库名称'charset': 'utf8mb4',  # 数据库字符集
}# 微步威胁情报API配置
threat_intelligence_api_key = 'your_api_key'  # 微步威胁情报API密钥
threat_intelligence_url = 'https://api.example.com/v1/ip/query'  # 微步威胁情报API的URL# 防火墙配置
firewall_cmd = 'iptables'  # 防火墙命令,这里使用iptables作为示例# 日志文件
log_file = 'block_malicious_ips.log'  # 日志文件名# 定义查询成功攻击的函数
def query_successful_attacks():connection = pymysql.connect(**db_config)  # 连接到MySQL数据库try:with connection.cursor() as cursor:  # 创建一个数据库游标sql = "SELECT * FROM `alerts` WHERE `attack_result` = 'success'"  # 查询成功攻击的SQL语句cursor.execute(sql)  # 执行SQL查询return cursor.fetchall()  # 返回查询结果finally:connection.close()  # 关闭数据库连接# 定义查询威胁情报的函数
def query_threat_intelligence(ip):headers = {'Authorization': f'Bearer {threat_intelligence_api_key}',  # 设置API密钥}response = requests.get(threat_intelligence_url, headers=headers, params={'ip': ip})  # 发送GET请求查询威胁情报return response.json()  # 返回JSON格式的响应数据# 定义封禁IP的函数
def block_ip(ip):cmd = f'{firewall_cmd} -A INPUT -s {ip} -j DROP'  # 构造防火墙命令subprocess.run(cmd, shell=True, check=True)  # 执行防火墙命令# 定义记录封禁IP日志的函数
def log_blocked_ip(ip):with open(log_file, 'a') as f:  # 以追加模式打开日志文件f.write(f"{time.strftime('%Y-%m-%d %H:%M:%S')} Blocked IP: {ip}\n")  # 写入封禁IP的日志# 主函数
def main():successful_attacks = query_successful_attacks()  # 查询成功攻击for attack in successful_attacks:  # 遍历成功攻击ip = attack['source_ip']  # 获取攻击源IPthreat_info = query_threat_intelligence(ip)  # 查询威胁情报if threat_info.get('malicious'):  # 判断是否为恶意IPblock_ip(ip)  # 封禁恶意IPlog_blocked_ip(ip)  # 记录封禁日志# 当脚本作为主程序运行时,执行主函数
if __name__ == '__main__':main()

在上述脚本中,需要替换以下几个变量:

  • db_config:数据库配置,包括主机名、用户名、密码和数据库名称。
  • threat_intelligence_api_key:微步威胁情报API密钥。
  • threat_intelligence_url:微步威胁情报API的URL。
  • firewall_cmd:防火墙命令,这里使用iptables作为示例。

接下来,设置一个Linux计划任务,定期运行此脚本。首先,打开终端并运行以下命令:

crontab -e

在打开的编辑器中,添加以下行以每小时运行一次脚本:

0 * * * * /usr/bin/python3 /path/to/block_malicious_ips.py

保存并退出编辑器。现在,脚本将每小时运行一次,自动封禁恶意IP并记录封禁日志。

关于Linux计划任务(Cron)的详细解释:

Cron是Linux系统中用于定期执行任务的工具。它允许用户在特定的日期和时间自动执行命令或者脚本。

在这个例子中,我们使用crontab -e命令来编辑当前用户的Cron配置。crontab命令用于管理用户的Cron表,-e选项表示编辑模式。

编辑器中的每一行都代表一个计划任务。每行的格式如下:

* * * * * /path/to/command arg1 arg2
| | | | |
| | | | ----- Day of week (0 - 7) (Sunday = 0 or 7)
| | | ------- Month (1 - 12)
| | --------- Day of month (1 - 31)
| ----------- Hour (0 - 23)
------------- Minute (0 - 59)

在这个例子中,我们将添加以下行以每小时运行一次脚本:

0 * * * * /usr/bin/python3 /path/to/block_malicious_ips.py

这里的0 * * * *表示每小时的第0分钟执行任务,也就是每小时运行一次。/usr/bin/python3是Python 3解释器的路径,/path/to/block_malicious_ips.py是脚本的路径。请确保将其替换为实际的路径。

保存并退出编辑器后,Cron将自动加载新的配置,并按照计划执行任务。这样,脚本将每小时运行一次,自动封禁恶意IP并记录封禁日志。

【告警自动化处置脚本1】

这是一个Python脚本,使用了schedule库来实现定时任务,requests库来发送HTTP请求。请确保已安装这两个库:

pip install schedule requests
import schedule
import time
import requests# 定义查询历史告警的函数
def get_historical_alerts():# 这里替换为实际的查询历史告警的API地址url = "https://your-alert-api.example.com/alerts"response = requests.get(url)alerts = response.json()return alerts# 定义根据告警结果查询威胁情报的函数
def get_threat_intelligence(alert):# 这里替换为实际的查询威胁情报的API地址url = "https://your-threat-intelligence-api.example.com/intelligence"response = requests.get(url, params={"ip": alert["source_ip"]})threat_info = response.json()return threat_info# 定义调用防火墙进行封禁的函数
def block_ip(ip):# 这里替换为实际的调用防火墙封禁IP的API地址url = "https://your-firewall-api.example.com/block"response = requests.post(url, json={"ip": ip})return response.ok# 定义定时任务
def check_alerts():alerts = get_historical_alerts()for alert in alerts:if alert["attack_result"] == "success":threat_info = get_threat_intelligence(alert)if threat_info["malicious"]:blocked = block_ip(alert["source_ip"])if blocked:print(f"IP {alert['source_ip']} 已被封禁")else:print(f"无法封禁 IP {alert['source_ip']}")# 每小时执行一次定时任务
schedule.every(1).hours.do(check_alerts)# 无限循环执行定时任务
while True:schedule.run_pending()time.sleep(1)

请将上述代码中的API地址替换为实际的查询历史告警、查询威胁情报和调用防火墙封禁IP的API地址。运行此脚本后,它将每小时执行一次定时任务,检查历史告警中攻击结果为成功的告警,并根据告警结果查询威胁情报。如果是恶意IP,则调用防火墙进行封禁。

【告警自动化处置脚本2】

这是一个使用 Python 编写的示例脚本,它定时查询历史告警,找到攻击结果为成功的告警,根据告警结果查询威胁情报,如果是恶意IP则调用防火墙进行封禁。

请注意,这个示例脚本仅用于说明目的,并没有实际的 API 调用。你需要根据你的实际环境和 API 进行修改。

import time
import requests# 配置参数
INTERVAL = 60  # 查询间隔(秒)
ALARM_API_URL = "http://example.com/api/alarm"  # 历史告警 API URL
THREAT_INTEL_API_URL = "http://example.com/api/threat-intel"  # 威胁情报 API URL
FIREWALL_API_URL = "http://example.com/api/firewall"  # 防火墙 API URLdef get_successful_alarms():response = requests.get(ALARM_API_URL)alarms = response.json()successful_alarms = [alarm for alarm in alarms if alarm["attack_result"] == "success"]return successful_alarmsdef get_threat_intel(ip):response = requests.get(THREAT_INTEL_API_URL, params={"ip": ip})threat_intel = response.json()return threat_inteldef block_ip(ip):response = requests.post(FIREWALL_API_URL, json={"action": "block", "ip": ip})return response.status_code == 200def main():while True:print("查询历史告警...")successful_alarms = get_successful_alarms()for alarm in successful_alarms:ip = alarm["source_ip"]print(f"查询威胁情报: {ip}")threat_intel = get_threat_intel(ip)if threat_intel["malicious"]:print(f"封禁恶意 IP: {ip}")if block_ip(ip):print(f"封禁成功: {ip}")else:print(f"封禁失败: {ip}")time.sleep(INTERVAL)if __name__ == "__main__":main()

这个脚本首先定义了一些配置参数,如查询间隔、API URL 等。接下来,定义了三个函数:get_successful_alarms 用于查询历史告警并筛选出攻击成功的告警;get_threat_intel 用于查询指定 IP 的威胁情报;block_ip 用于调用防火墙 API 封禁指定 IP。

main 函数是脚本的主要逻辑,它会循环执行以下操作:查询历史告警,找到攻击成功的告警;对于每个成功的告警,查询其源 IP 的威胁情报;如果威胁情报显示该 IP 是恶意的,则调用防火墙 API 进行封禁。

为了运行此脚本,你需要安装 requests 库。你可以使用以下命令安装:

pip install requests

请注意,这个脚本仅作为示例,你需要根据你的实际环境和 API 进行修改。在实际使用中,你还需要考虑异常处理、日志记录等方面的问题。

【告警自动化处置脚本3】

以下是一个更详细的 Python 脚本示例,使用 pymysql 库查询数据库中的历史告警,并使用微步在线的威胁情报 API 查询威胁情报。该脚本包含详细的注释以解释每个步骤。

请注意,此示例脚本仅用于说明目的,你需要根据你的实际环境和数据库配置进行修改。

import time
import pymysql
import requests# 配置参数
INTERVAL = 60  # 查询间隔(秒)
DB_CONFIG = {  # 数据库配置'host': 'localhost','user': 'username','password': 'password','db': 'database_name','charset': 'utf8mb4'
}
THREAT_INTEL_API_URL = "https://api.example.com/v4/ip"  # 微步威胁情报 API URL
THREAT_INTEL_API_KEY = "your_api_key"  # 微步 API 密钥
FIREWALL_API_URL = "http://example.com/api/firewall"  # 防火墙 API URL# 连接数据库
def connect_db():connection = pymysql.connect(**DB_CONFIG)return connection# 查询成功攻击的告警
def get_successful_alarms(connection):with connection.cursor() as cursor:sql = "SELECT * FROM alarms WHERE attack_result = 'success'"cursor.execute(sql)successful_alarms = cursor.fetchall()return successful_alarms# 查询微步威胁情报
def get_threat_intel(ip):headers = {"Authorization": f"ApiKey {THREAT_INTEL_API_KEY}"}response = requests.get(f"{THREAT_INTEL_API_URL}/{ip}", headers=headers)threat_intel = response.json()return threat_intel# 调用防火墙 API 进行封禁
def block_ip(ip):response = requests.post(FIREWALL_API_URL, json={"action": "block", "ip": ip})return response.status_code == 200# 主函数
def main():connection = connect_db()while True:print("查询成功攻击的告警...")successful_alarms = get_successful_alarms(connection)for alarm in successful_alarms:ip = alarm["source_ip"]print(f"查询微步威胁情报: {ip}")threat_intel = get_threat_intel(ip)if threat_intel["malicious"]:print(f"封禁恶意 IP: {ip}")if block_ip(ip):print(f"封禁成功: {ip}")else:print(f"封禁失败: {ip}")time.sleep(INTERVAL)if __name__ == "__main__":main()

在这个脚本中,我们首先定义了一些配置参数,如查询间隔、数据库配置、API URL 等。接下来,定义了四个函数:

  1. connect_db:连接到数据库并返回连接对象。
  2. get_successful_alarms:查询数据库中成功攻击的告警。
  3. get_threat_intel:查询指定 IP 的微步威胁情报。
  4. block_ip:调用防火墙 API 封禁指定 IP。

main 函数是脚本的主要逻辑,它会循环执行以下操作:连接到数据库,查询成功攻击的告警;对于每个成功的告警,查询其源 IP 的微步威胁情报;如果威胁情报显示该 IP 是恶意的,则调用防火墙 API 进行封禁。

为了运行此脚本,你需要安装 pymysqlrequests 库。你可以使用以下命令安装:

pip install pymysql requests

请注意,这个脚本仅作为示例,你需要根据你的实际环境和数据库配置进行修改。在实际使用中,你还需要考虑异常处理、日志记录等方面的问题。

这篇关于【告警自动化处置脚本】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/487400

相关文章

通过Python脚本批量复制并规范命名视频文件

《通过Python脚本批量复制并规范命名视频文件》本文介绍了如何通过Python脚本批量复制并规范命名视频文件,实现自动补齐数字编号、保留原始文件、智能识别有效文件等功能,听过代码示例介绍的非常详细,... 目录一、问题场景:杂乱的视频文件名二、完整解决方案三、关键技术解析1. 智能路径处理2. 精准文件名

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re

Python3脚本实现Excel与TXT的智能转换

《Python3脚本实现Excel与TXT的智能转换》在数据处理的日常工作中,我们经常需要将Excel中的结构化数据转换为其他格式,本文将使用Python3实现Excel与TXT的智能转换,需要的可以... 目录场景应用:为什么需要这种转换技术解析:代码实现详解核心代码展示改进点说明实战演练:从Excel到

Python自动化处理手机验证码

《Python自动化处理手机验证码》手机验证码是一种常见的身份验证手段,广泛应用于用户注册、登录、交易确认等场景,下面我们来看看如何使用Python自动化处理手机验证码吧... 目录一、获取手机验证码1.1 通过短信接收验证码1.2 使用第三方短信接收服务1.3 使用ADB读取手机短信1.4 通过API获取

Python脚本实现图片文件批量命名

《Python脚本实现图片文件批量命名》这篇文章主要为大家详细介绍了一个用python第三方库pillow写的批量处理图片命名的脚本,文中的示例代码讲解详细,感兴趣的小伙伴可以了解下... 目录前言源码批量处理图片尺寸脚本源码GUI界面源码打包成.exe可执行文件前言本文介绍一个用python第三方库pi

Rust中的Drop特性之解读自动化资源清理的魔法

《Rust中的Drop特性之解读自动化资源清理的魔法》Rust通过Drop特性实现了自动清理机制,确保资源在对象超出作用域时自动释放,避免了手动管理资源时可能出现的内存泄漏或双重释放问题,智能指针如B... 目录自动清理机制:Rust 的析构函数提前释放资源:std::mem::drop android的妙

Python自动化Office文档处理全攻略

《Python自动化Office文档处理全攻略》在日常办公中,处理Word、Excel和PDF等Office文档是再常见不过的任务,手动操作这些文档不仅耗时耗力,还容易出错,幸运的是,Python提供... 目录一、自动化处理Word文档1. 安装python-docx库2. 读取Word文档内容3. 修改

Python自动化办公之合并多个Excel

《Python自动化办公之合并多个Excel》在日常的办公自动化工作中,尤其是处理大量数据时,合并多个Excel表格是一个常见且繁琐的任务,下面小编就来为大家介绍一下如何使用Python轻松实现合... 目录为什么选择 python 自动化目标使用 Python 合并多个 Excel 文件安装所需库示例代码

shell脚本自动删除30天以前的文件(最新推荐)

《shell脚本自动删除30天以前的文件(最新推荐)》该文章介绍了如何使用Shell脚本自动删除指定目录下30天以前的文件,并通过crontab设置定时任务,此外,还提供了如何使用Shell脚本删除E... 目录shell脚本自动删除30天以前的文件linux按照日期定时删除elasticsearch索引s

10个Python自动化办公的脚本分享

《10个Python自动化办公的脚本分享》在日常办公中,我们常常会被繁琐、重复的任务占据大量时间,本文为大家分享了10个实用的Python自动化办公案例及源码,希望对大家有所帮助... 目录1. 批量处理 Excel 文件2. 自动发送邮件3. 批量重命名文件4. 数据清洗5. 生成 PPT6. 自动化测试