Ergänzen Sie einfach die anderen Antworten, die Ihnen zeigen, welche Arten von Dingen in Protokollen anonymisiert werden sollen. Ich dachte, ich würde eine Liste von Tools bereitstellen, mit denen die Anonymisierung der Protokolle erleichtert werden kann.
TCPDUMP / pcap
Die Liste enthält hauptsächlich Tools für den Umgang mit tcpdump / pcap-Protokollen. HINWEIS: Die vollständige Liste der Tools und Bibliotheken finden Sie hier .
- AnonTool
- Netflow (v5 und v9) wird im tcpdump-Format oder auf Live-Schnittstellen verfolgt
- Korallenriff
- Netzwerk Schnittstellen; DAG-, FORE- und POINT-Capture-Karten; Trace-Dateien in den Formaten CoralReef (.crl), tcpdump / pcap, DAG (Legacy und ERF) oder TSH (.tsh)
- ipsumdump
- tcpdump / pcap, DAG (Legacy und ERF), FR, FR +, TSH, ipsumdump (Text), NetFlow-Zusammenfassung (Text), Linux-Netzwerkgerät
- SCRUB-tcpdump
- tcpdump / pcap, Netzwerkschnittstelle
- tcpanon
- tcpdpriv
- tcpdump / pcap, Netzwerkschnittstelle
- tcpmkpub
- TCPurify
- tcpdump / pcap, Netzwerkschnittstelle
Protokollierungs-Frameworks
Splunk
Splunk ist ein Protokolldateiaggregator. Splunk aggregiert Systemprotokolle wie Syslog an einem zentralen Ort, an dem sie analysiert werden können. Es bietet ein Tool zur Anonymisierung der gesammelten Daten.
Das Ausführen dieses Tools funktioniert wie folgt:
./splunk anonymize file -source </path/to/filename>
Die Anonymisierungsfunktion ist durchaus konfigurierbar. Weitere Informationen finden Sie hier .
syslog-ng
Sie können das Protokollierungsframework syslog-ng selbst verwenden, um die Annonymisierung durchzuführen, wenn es sich um Daten handelt, die niemals in den Protokollen enthalten sein sollten.
Hier in diesem Blog-Beitrag gibt es ein interessantes Beispiel mit dem Titel: Linux: IP-Protokolle mit syslog-ng anonymisieren .
Die Idee ist ziemlich einfach:
Mit Syslog-NG können Sie Inhalte mit regulären Ausdrücken neu schreiben. Fügen Sie /etc/syslog-ng/syslog-ng.conf die folgenden zwei Umschreiberegeln hinzu, um IPv4- und IPv6-Adressen durch [ANONYMISIERT] und [ANONYMISIERT6] zu ersetzen. (Der reguläre Ausdruck für IPv6 wurde noch nicht ausführlich getestet.)
Mit der in syslog-ng integrierten Funktion rewrite
und subst
können Sie Folgendes tun:
rewrite r_ip {
subst('\b(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\.(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\.(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\.(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\b',
"\[REDACTED\]", value("MESSAGE"), type("pcre"), flags("global"));
}