【告警自动化处置脚本】

2023-12-13 06:20
文章标签 自动化 脚本 告警 处置

本文主要是介绍【告警自动化处置脚本】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

【告警自动化处置脚本0】

以下是一个Python脚本,用于定时查询历史告警,找到攻击结果为成功的告警,并根据告警结果查询威胁情报。如果是恶意IP,则调用防火墙进行封禁,并记录封禁动作的日志。

首先,确保已经安装了pymysqlrequests库。如果没有,请使用以下命令安装:

pip install pymysql requests

接下来,创建一个名为block_malicious_ips.py的脚本,并将以下代码复制到其中:

# 导入所需库
import pymysql  # 用于与MySQL数据库进行交互
import requests  # 用于发送HTTP请求
import json  # 用于处理JSON数据
import subprocess  # 用于执行系统命令
import time  # 用于获取当前时间# 数据库配置
db_config = {'host': 'localhost',  # 数据库主机名'user': 'root',  # 数据库用户名'password': 'your_password',  # 数据库密码'db': 'your_database',  # 数据库名称'charset': 'utf8mb4',  # 数据库字符集
}# 微步威胁情报API配置
threat_intelligence_api_key = 'your_api_key'  # 微步威胁情报API密钥
threat_intelligence_url = 'https://api.example.com/v1/ip/query'  # 微步威胁情报API的URL# 防火墙配置
firewall_cmd = 'iptables'  # 防火墙命令,这里使用iptables作为示例# 日志文件
log_file = 'block_malicious_ips.log'  # 日志文件名# 定义查询成功攻击的函数
def query_successful_attacks():connection = pymysql.connect(**db_config)  # 连接到MySQL数据库try:with connection.cursor() as cursor:  # 创建一个数据库游标sql = "SELECT * FROM `alerts` WHERE `attack_result` = 'success'"  # 查询成功攻击的SQL语句cursor.execute(sql)  # 执行SQL查询return cursor.fetchall()  # 返回查询结果finally:connection.close()  # 关闭数据库连接# 定义查询威胁情报的函数
def query_threat_intelligence(ip):headers = {'Authorization': f'Bearer {threat_intelligence_api_key}',  # 设置API密钥}response = requests.get(threat_intelligence_url, headers=headers, params={'ip': ip})  # 发送GET请求查询威胁情报return response.json()  # 返回JSON格式的响应数据# 定义封禁IP的函数
def block_ip(ip):cmd = f'{firewall_cmd} -A INPUT -s {ip} -j DROP'  # 构造防火墙命令subprocess.run(cmd, shell=True, check=True)  # 执行防火墙命令# 定义记录封禁IP日志的函数
def log_blocked_ip(ip):with open(log_file, 'a') as f:  # 以追加模式打开日志文件f.write(f"{time.strftime('%Y-%m-%d %H:%M:%S')} Blocked IP: {ip}\n")  # 写入封禁IP的日志# 主函数
def main():successful_attacks = query_successful_attacks()  # 查询成功攻击for attack in successful_attacks:  # 遍历成功攻击ip = attack['source_ip']  # 获取攻击源IPthreat_info = query_threat_intelligence(ip)  # 查询威胁情报if threat_info.get('malicious'):  # 判断是否为恶意IPblock_ip(ip)  # 封禁恶意IPlog_blocked_ip(ip)  # 记录封禁日志# 当脚本作为主程序运行时,执行主函数
if __name__ == '__main__':main()

在上述脚本中,需要替换以下几个变量:

  • db_config:数据库配置,包括主机名、用户名、密码和数据库名称。
  • threat_intelligence_api_key:微步威胁情报API密钥。
  • threat_intelligence_url:微步威胁情报API的URL。
  • firewall_cmd:防火墙命令,这里使用iptables作为示例。

接下来,设置一个Linux计划任务,定期运行此脚本。首先,打开终端并运行以下命令:

crontab -e

在打开的编辑器中,添加以下行以每小时运行一次脚本:

0 * * * * /usr/bin/python3 /path/to/block_malicious_ips.py

保存并退出编辑器。现在,脚本将每小时运行一次,自动封禁恶意IP并记录封禁日志。

关于Linux计划任务(Cron)的详细解释:

Cron是Linux系统中用于定期执行任务的工具。它允许用户在特定的日期和时间自动执行命令或者脚本。

在这个例子中,我们使用crontab -e命令来编辑当前用户的Cron配置。crontab命令用于管理用户的Cron表,-e选项表示编辑模式。

编辑器中的每一行都代表一个计划任务。每行的格式如下:

* * * * * /path/to/command arg1 arg2
| | | | |
| | | | ----- Day of week (0 - 7) (Sunday = 0 or 7)
| | | ------- Month (1 - 12)
| | --------- Day of month (1 - 31)
| ----------- Hour (0 - 23)
------------- Minute (0 - 59)

在这个例子中,我们将添加以下行以每小时运行一次脚本:

0 * * * * /usr/bin/python3 /path/to/block_malicious_ips.py

这里的0 * * * *表示每小时的第0分钟执行任务,也就是每小时运行一次。/usr/bin/python3是Python 3解释器的路径,/path/to/block_malicious_ips.py是脚本的路径。请确保将其替换为实际的路径。

保存并退出编辑器后,Cron将自动加载新的配置,并按照计划执行任务。这样,脚本将每小时运行一次,自动封禁恶意IP并记录封禁日志。

【告警自动化处置脚本1】

这是一个Python脚本,使用了schedule库来实现定时任务,requests库来发送HTTP请求。请确保已安装这两个库:

pip install schedule requests
import schedule
import time
import requests# 定义查询历史告警的函数
def get_historical_alerts():# 这里替换为实际的查询历史告警的API地址url = "https://your-alert-api.example.com/alerts"response = requests.get(url)alerts = response.json()return alerts# 定义根据告警结果查询威胁情报的函数
def get_threat_intelligence(alert):# 这里替换为实际的查询威胁情报的API地址url = "https://your-threat-intelligence-api.example.com/intelligence"response = requests.get(url, params={"ip": alert["source_ip"]})threat_info = response.json()return threat_info# 定义调用防火墙进行封禁的函数
def block_ip(ip):# 这里替换为实际的调用防火墙封禁IP的API地址url = "https://your-firewall-api.example.com/block"response = requests.post(url, json={"ip": ip})return response.ok# 定义定时任务
def check_alerts():alerts = get_historical_alerts()for alert in alerts:if alert["attack_result"] == "success":threat_info = get_threat_intelligence(alert)if threat_info["malicious"]:blocked = block_ip(alert["source_ip"])if blocked:print(f"IP {alert['source_ip']} 已被封禁")else:print(f"无法封禁 IP {alert['source_ip']}")# 每小时执行一次定时任务
schedule.every(1).hours.do(check_alerts)# 无限循环执行定时任务
while True:schedule.run_pending()time.sleep(1)

请将上述代码中的API地址替换为实际的查询历史告警、查询威胁情报和调用防火墙封禁IP的API地址。运行此脚本后,它将每小时执行一次定时任务,检查历史告警中攻击结果为成功的告警,并根据告警结果查询威胁情报。如果是恶意IP,则调用防火墙进行封禁。

【告警自动化处置脚本2】

这是一个使用 Python 编写的示例脚本,它定时查询历史告警,找到攻击结果为成功的告警,根据告警结果查询威胁情报,如果是恶意IP则调用防火墙进行封禁。

请注意,这个示例脚本仅用于说明目的,并没有实际的 API 调用。你需要根据你的实际环境和 API 进行修改。

import time
import requests# 配置参数
INTERVAL = 60  # 查询间隔(秒)
ALARM_API_URL = "http://example.com/api/alarm"  # 历史告警 API URL
THREAT_INTEL_API_URL = "http://example.com/api/threat-intel"  # 威胁情报 API URL
FIREWALL_API_URL = "http://example.com/api/firewall"  # 防火墙 API URLdef get_successful_alarms():response = requests.get(ALARM_API_URL)alarms = response.json()successful_alarms = [alarm for alarm in alarms if alarm["attack_result"] == "success"]return successful_alarmsdef get_threat_intel(ip):response = requests.get(THREAT_INTEL_API_URL, params={"ip": ip})threat_intel = response.json()return threat_inteldef block_ip(ip):response = requests.post(FIREWALL_API_URL, json={"action": "block", "ip": ip})return response.status_code == 200def main():while True:print("查询历史告警...")successful_alarms = get_successful_alarms()for alarm in successful_alarms:ip = alarm["source_ip"]print(f"查询威胁情报: {ip}")threat_intel = get_threat_intel(ip)if threat_intel["malicious"]:print(f"封禁恶意 IP: {ip}")if block_ip(ip):print(f"封禁成功: {ip}")else:print(f"封禁失败: {ip}")time.sleep(INTERVAL)if __name__ == "__main__":main()

这个脚本首先定义了一些配置参数,如查询间隔、API URL 等。接下来,定义了三个函数:get_successful_alarms 用于查询历史告警并筛选出攻击成功的告警;get_threat_intel 用于查询指定 IP 的威胁情报;block_ip 用于调用防火墙 API 封禁指定 IP。

main 函数是脚本的主要逻辑,它会循环执行以下操作:查询历史告警,找到攻击成功的告警;对于每个成功的告警,查询其源 IP 的威胁情报;如果威胁情报显示该 IP 是恶意的,则调用防火墙 API 进行封禁。

为了运行此脚本,你需要安装 requests 库。你可以使用以下命令安装:

pip install requests

请注意,这个脚本仅作为示例,你需要根据你的实际环境和 API 进行修改。在实际使用中,你还需要考虑异常处理、日志记录等方面的问题。

【告警自动化处置脚本3】

以下是一个更详细的 Python 脚本示例,使用 pymysql 库查询数据库中的历史告警,并使用微步在线的威胁情报 API 查询威胁情报。该脚本包含详细的注释以解释每个步骤。

请注意,此示例脚本仅用于说明目的,你需要根据你的实际环境和数据库配置进行修改。

import time
import pymysql
import requests# 配置参数
INTERVAL = 60  # 查询间隔(秒)
DB_CONFIG = {  # 数据库配置'host': 'localhost','user': 'username','password': 'password','db': 'database_name','charset': 'utf8mb4'
}
THREAT_INTEL_API_URL = "https://api.example.com/v4/ip"  # 微步威胁情报 API URL
THREAT_INTEL_API_KEY = "your_api_key"  # 微步 API 密钥
FIREWALL_API_URL = "http://example.com/api/firewall"  # 防火墙 API URL# 连接数据库
def connect_db():connection = pymysql.connect(**DB_CONFIG)return connection# 查询成功攻击的告警
def get_successful_alarms(connection):with connection.cursor() as cursor:sql = "SELECT * FROM alarms WHERE attack_result = 'success'"cursor.execute(sql)successful_alarms = cursor.fetchall()return successful_alarms# 查询微步威胁情报
def get_threat_intel(ip):headers = {"Authorization": f"ApiKey {THREAT_INTEL_API_KEY}"}response = requests.get(f"{THREAT_INTEL_API_URL}/{ip}", headers=headers)threat_intel = response.json()return threat_intel# 调用防火墙 API 进行封禁
def block_ip(ip):response = requests.post(FIREWALL_API_URL, json={"action": "block", "ip": ip})return response.status_code == 200# 主函数
def main():connection = connect_db()while True:print("查询成功攻击的告警...")successful_alarms = get_successful_alarms(connection)for alarm in successful_alarms:ip = alarm["source_ip"]print(f"查询微步威胁情报: {ip}")threat_intel = get_threat_intel(ip)if threat_intel["malicious"]:print(f"封禁恶意 IP: {ip}")if block_ip(ip):print(f"封禁成功: {ip}")else:print(f"封禁失败: {ip}")time.sleep(INTERVAL)if __name__ == "__main__":main()

在这个脚本中,我们首先定义了一些配置参数,如查询间隔、数据库配置、API URL 等。接下来,定义了四个函数:

  1. connect_db:连接到数据库并返回连接对象。
  2. get_successful_alarms:查询数据库中成功攻击的告警。
  3. get_threat_intel:查询指定 IP 的微步威胁情报。
  4. block_ip:调用防火墙 API 封禁指定 IP。

main 函数是脚本的主要逻辑,它会循环执行以下操作:连接到数据库,查询成功攻击的告警;对于每个成功的告警,查询其源 IP 的微步威胁情报;如果威胁情报显示该 IP 是恶意的,则调用防火墙 API 进行封禁。

为了运行此脚本,你需要安装 pymysqlrequests 库。你可以使用以下命令安装:

pip install pymysql requests

请注意,这个脚本仅作为示例,你需要根据你的实际环境和数据库配置进行修改。在实际使用中,你还需要考虑异常处理、日志记录等方面的问题。

这篇关于【告警自动化处置脚本】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/487400

相关文章

Linux脚本(shell)的使用方式

《Linux脚本(shell)的使用方式》:本文主要介绍Linux脚本(shell)的使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录概述语法详解数学运算表达式Shell变量变量分类环境变量Shell内部变量自定义变量:定义、赋值自定义变量:引用、修改、删

详解如何使用Python构建从数据到文档的自动化工作流

《详解如何使用Python构建从数据到文档的自动化工作流》这篇文章将通过真实工作场景拆解,为大家展示如何用Python构建自动化工作流,让工具代替人力完成这些数字苦力活,感兴趣的小伙伴可以跟随小编一起... 目录一、Excel处理:从数据搬运工到智能分析师二、PDF处理:文档工厂的智能生产线三、邮件自动化:

Python实现自动化Word文档样式复制与内容生成

《Python实现自动化Word文档样式复制与内容生成》在办公自动化领域,高效处理Word文档的样式和内容复制是一个常见需求,本文将展示如何利用Python的python-docx库实现... 目录一、为什么需要自动化 Word 文档处理二、核心功能实现:样式与表格的深度复制1. 表格复制(含样式与内容)2

pytest+allure环境搭建+自动化实践过程

《pytest+allure环境搭建+自动化实践过程》:本文主要介绍pytest+allure环境搭建+自动化实践过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐... 目录一、pytest下载安装1.1、安装pytest1.2、检测是否安装成功二、allure下载安装2.

如何基于Python开发一个微信自动化工具

《如何基于Python开发一个微信自动化工具》在当今数字化办公场景中,自动化工具已成为提升工作效率的利器,本文将深入剖析一个基于Python的微信自动化工具开发全过程,有需要的小伙伴可以了解下... 目录概述功能全景1. 核心功能模块2. 特色功能效果展示1. 主界面概览2. 定时任务配置3. 操作日志演示

Python使用python-docx实现自动化处理Word文档

《Python使用python-docx实现自动化处理Word文档》这篇文章主要为大家展示了Python如何通过代码实现段落样式复制,HTML表格转Word表格以及动态生成可定制化模板的功能,感兴趣的... 目录一、引言二、核心功能模块解析1. 段落样式与图片复制2. html表格转Word表格3. 模板生

Golang实现Redis分布式锁(Lua脚本+可重入+自动续期)

《Golang实现Redis分布式锁(Lua脚本+可重入+自动续期)》本文主要介绍了Golang分布式锁实现,采用Redis+Lua脚本确保原子性,持可重入和自动续期,用于防止超卖及重复下单,具有一定... 目录1 概念应用场景分布式锁必备特性2 思路分析宕机与过期防止误删keyLua保证原子性可重入锁自动

使用Python自动化生成PPT并结合LLM生成内容的代码解析

《使用Python自动化生成PPT并结合LLM生成内容的代码解析》PowerPoint是常用的文档工具,但手动设计和排版耗时耗力,本文将展示如何通过Python自动化提取PPT样式并生成新PPT,同时... 目录核心代码解析1. 提取 PPT 样式到 jsON关键步骤:代码片段:2. 应用 JSON 样式到

CentOS和Ubuntu系统使用shell脚本创建用户和设置密码

《CentOS和Ubuntu系统使用shell脚本创建用户和设置密码》在Linux系统中,你可以使用useradd命令来创建新用户,使用echo和chpasswd命令来设置密码,本文写了一个shell... 在linux系统中,你可以使用useradd命令来创建新用户,使用echo和chpasswd命令来设

redis中使用lua脚本的原理与基本使用详解

《redis中使用lua脚本的原理与基本使用详解》在Redis中使用Lua脚本可以实现原子性操作、减少网络开销以及提高执行效率,下面小编就来和大家详细介绍一下在redis中使用lua脚本的原理... 目录Redis 执行 Lua 脚本的原理基本使用方法使用EVAL命令执行 Lua 脚本使用EVALSHA命令