主机安全---开源wazuh使用

安装文档这里:主机安全---开源wazuh安装-CSDN博客

1、接入主机----根据要求一步步填写

复制这条命令,在客户机上执行安装

systemctl daemon-reload

systemctl enable wazuh-agent

systemctl start wazuh-agent

2、测试防御--ssh

查看SSH登录告警规则【服务端】

进入规则目录并查看SSH相关规则文件:

bash 复制代码
cd /var/ossec/ruleset/rules
cat 0095-sshd_rules.xml

文件中的5710规则示例:

XML 复制代码
#####尝试用一个不存在的用户登录

 <rule id="5710" level="5">
    <if_sid>5700</if_sid>
    <match>illegal user|invalid user</match>
    <description>sshd: Attempt to login using a non-existent user</description>
    <mitre>
      <id>T1110.001</id>
      <id>T1021.004</id>
    </mitre>
    <group>authentication_failed,gdpr_IV_35.7.d,gdpr_IV_32.2,gpg13_7.1,hipaa_164.312.b,invalid_login,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AU.6,pci_dss_10.2.4,pci_dss_10.2.5,pci_dss_10.6.1,tsc_CC6.1,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
  </rule>

触发规则测试方法

使用远程终端工具(Xshell/MobaXterm)或本地登录界面,输入不存在的用户名和任意密码进行登录尝试。触发后可在Wazuh管理界面查看安全事件消息。

配置主动防御响应

编辑主配置文件添加防火墙拦截规则:

bash 复制代码
vi /var/ossec/etc/ossec.conf

<active-response>区块添加以下内容(注意修正原文本中的标签拼写错误):

XML 复制代码
<active-response>
  <command>firewall-drop</command>
  <location>local</location>
  <rules_id>5710</rules_id>
  <timeout>100</timeout>
</active-response>

关键参数说明:

  • firewall-drop:触发防火墙拦截动作
  • rules_id=5710:绑定到SSH无效用户登录规则
  • timeout=100:拦截持续时间(秒)

效果验证

  1. 触发规则后,攻击源IP将被防火墙阻断100秒
  2. 在此期间访问Web界面会出现连接超时
  3. 可通过调整timeout值延长/缩短阻断时长

注意:配置变更后需重启Wazuh服务生效:

bash 复制代码
systemctl restart wazuh-manager

在开一台web执行爆破客户机,5次过后,流量被丢弃

客户机产生防火墙规则阻止

相关推荐
武汉唯众智创6 小时前
职业院校网络安全攻防对抗实训室解决方案
网络·安全·web安全·网络安全·攻防对抗·网络安全攻防对抗实训室·网络安全攻防对抗
原点安全8 小时前
原点安全签约金网络数科,共建一体化数据安全防护体系
网络·安全
key068 小时前
OWASP Top 10 攻击场景实战
网络·安全
Amy187021118239 小时前
逆功率检测设备防逆流解决方案守护电网安全
安全
rockmelodies9 小时前
【JAVA安全】Java 集合体系详解
java·python·安全·集合
浮江雾10 小时前
XXE漏洞1-XXE 漏洞简介-XML 语法-DTD 讲解-外部实体讲解
xml·安全·web安全·漏洞·xxe
2301_7807896612 小时前
网络劫持对用户隐私安全有何影响?
网络·安全·php
galaxylove12 小时前
Gartner发布2025年中国网络安全成熟度曲线:网络安全的重点正转向保护AI、推动业务转型和增强组织韧性
人工智能·安全·web安全
车载测试工程师13 小时前
汽车功能安全-相关项集成和测试(系统集成测试&系统合格性测试)-12
功能测试·安全·汽车·集成测试