入侵检测系统HIDS_wazuh使用及部署
2023-12-18 16:15:55
文章目录
wazuh简介
Wazuh平台提供XDR和SIEM功能来保护云、容器和服务器工作负载。是国外产品,
其中包括日志数据分析、入侵和恶意软件检测、文件完整性监控、配置评估、漏洞检测等
wazuh在线文档及下载资源
https://documentation.wazuh.com/current/deployment-options/virtual-machine/virtual-machine.html
虚拟机默认用户是:
user: wazuh-user
password: wazuh
访问页面登录,默认是用户:admin,密码:admin
页面登录:
URL: https://<wazuh_server_ip>
user: admin
password: admin

进入系统后页面

点击代理总数

选择需要添加的主机

需要检测的主机测试是否ping通wazuh服务机
代理机windows机:192.168.225.206
测试: ping 192.168.225.217

测试访问通后,添加新代理

添加分组-自动生成下面3的指令
Invoke-WebRequest -Uri https://packages.wazuh.com/4.x/windows/wazuh-agent-4.7.0-1.msi -OutFile ${env.tmp}\wazuh-agent; msiexec.exe /i ${env.tmp}\wazuh-agent /q WAZUH_MANAGER='192.168.225.217' WAZUH_AGENT_GROUP='default' WAZUH_AGENT_NAME='testgroup' WAZUH_REGISTRATION_SERVER='192.168.225.217'
NET START WazuhSvc

需要检测的主机执行上面生成的指令
Invoke-WebRequest -Uri https://packages.wazuh.com/4.x/windows/wazuh-agent-4.7.0-1.msi -OutFile ${env.tmp}\wazuh-agent; msiexec.exe /i ${env.tmp}\wazuh-agent /q WAZUH_MANAGER='192.168.225.217' WAZUH_AGENT_GROUP='default' WAZUH_AGENT_NAME='testgroup' WAZUH_REGISTRATION_SERVER='192.168.225.217'
NET START WazuhSvc

粘贴到powershell命令窗口中

执行完,最后需要检测的主机启动服务执行指令
NET START WazuhSvc


检查连接状态
netstat -an

在wazuh页面,点击箭头1,可以看到2中代理数出现一个,检查status状态是已连接

使用点击监控的主机

进入被监测的主机

进入后点击事件,可以进行elk日志的筛选

点击完整监测

点击库存 --》文件和注册表

基线检查

进入页面后

基线检查事项

漏洞查看

漏洞事件为0,虚拟机版的不支持,需要搭建官方版

att&ck面板

进入att&ct面板页面


尝试使用弱口令爆破是否告警


登录到wazuh,查看攻击事件

查看有暴力破解

点击蛮力查看

使用时间筛选

点击蛮力

弹窗详情

点击下箭头,展示详情

文章来源:https://blog.csdn.net/weixin_42786460/article/details/135062004
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!