GNU/Linux >> LINUX-Kenntnisse >  >> Linux

WAZUH Die Open-Source-Sicherheitsplattform

Bei der All-in-One-Bereitstellung installieren und konfigurieren Sie den Wazuh-Server und den Elastic Stack auf demselben Host.

Folgende Komponenten werden installiert:

  • Der Wazuh-Server, einschließlich des Wazuh-Managers als Einzelknoten-Cluster, und die Wazuh-API.
  • Elastic Stack, einschließlich Open Distro for Elasticsearch als Single-Node-Cluster, sowie Filebeat, Kibana und das Wazuh Kibana-Plugin.

Schritt-für-Schritt-Installation

Installieren Sie Wazuh- und Open Distro for Elasticsearch-Komponenten in einer All-in-One-Bereitstellung. Folgen Sie den Anweisungen, um die offiziellen Repositories für die Durchführung von Installationen zu konfigurieren.

Als Alternative zu dieser Installationsmethode können Sie Wazuh mithilfe von Paketen installieren

Wazuh installieren

Der Wazuh-Server sammelt und analysiert Daten von den bereitgestellten Wazuh-Agenten. Es führt den Wazuh-Manager, die Wazuh-API und Filebeat aus.

Um mit der Einrichtung von Wazuh zu beginnen, fügen Sie das Wazuh-Repository zum Server hinzu

Das Wazuh-Repository hinzufügen

  • Installieren Sie die notwendigen Pakete für die Installation:
  • #yum install curl unzip wget lib

    Importieren Sie den GPG-Schlüssel:

    #rpm --import https://packages.wazuh.com/key/GPG-KEY-WAZUH

    Fügen Sie außerdem das Repository hinzu:

    cat > /etc/yum.repos.d/wazuh.repo << EOF
    [wazuh]
    gpgcheck=1
    gpgkey=https://packages.wazuh.com/key/GPG-KEY-WAZUH
    enabled=1
    name=EL-\$releasever - Wazuh
    baseurl=https://packages.wazuh.com/4.x/yum/
    protect=1
    EOF

    Installieren des Wazuh-Managers

    Installieren Sie also das Wazuh-Manager-Paket:

    yum install wazuh-manager

    Aktivieren und starten Sie den Wazuh-Manager-Dienst:

    systemctl daemon-reload
    systemctl enable wazuh-manager
    systemctl start wazuh-manager

    Führen Sie den folgenden Befehl aus, um zu prüfen, ob der Wazuh-Manager aktiv ist

    systemctl status wazuh-manager

    Elasticsearch installieren

    Open Distro for Elasticsearch ist eine Open-Source-Distribution von Elasticsearch, einer hochskalierbaren Volltextsuchmaschine. Es bietet erweiterte Sicherheit, Warnungen, Indexverwaltung, umfassende Leistungsanalyse und mehrere andere zusätzliche Funktionen.

    Installieren Sie Open Distribution für Elasticsearch:

    yum install opendistroforelasticsearch

    Elasticsearch konfigurieren

    Führen Sie also den folgenden Befehl aus, um die Konfigurationsdatei /etc/elasticsearch/elasticsearch.yml herunterzuladen :

    curl -so /etc/elasticsearch/elasticsearch.yml https://packages.wazuh.com/resources/4.2/open-distro/elasticsearch/7.x/elasticsearch_all_in_one.yml

    Elasticsearch-Benutzer und -Rollen

    Sie müssen Benutzer und Rollen hinzufügen, um Wazuh Kibana richtig verwenden zu können.

    Führen Sie die folgenden Befehle aus, um die Wazuh-Benutzer und zusätzliche Rollen in Kibana hinzuzufügen:

    curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/roles.yml https://packages.wazuh.com/resources/4.2/open-distro/elasticsearch/roles/roles.yml
    curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/roles_mapping.yml https://packages.wazuh.com/resources/4.2/open-distro/elasticsearch/roles/roles_mapping.yml
    curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml https://packages.wazuh.com/resources/4.2/open-distro/elasticsearch/roles/internal_users.yml

    Erstellung von Zertifikaten

    Entfernen Sie die Demo-Zertifikate:

    rm /etc/elasticsearch/esnode-key.pem /etc/elasticsearch/esnode.pem /etc/elasticsearch/kirk-key.pem /etc/elasticsearch/kirk.pem /etc/elasticsearch/root-ca.pem -f

    Zertifikate generieren und bereitstellen:

    Laden Sie wazuh-cert-tool.sh herunter :

    curl -so ~/wazuh-cert-tool.sh https://packages.wazuh.com/resources/4.2/open-distro/tools/certificate-utility/wazuh-cert-tool.sh
    curl -so ~/instances.yml https://packages.wazuh.com/resources/4.2/open-distro/tools/certificate-utility/instances_aio.yml

    Führen Sie wazuh-cert-tool.sh aus um die Zertifikate zu erstellen:

    bash ~/wazuh-cert-tool.sh

    Verschieben Sie die Elasticsearch-Zertifikate an ihren entsprechenden Speicherort:

    mkdir /etc/elasticsearch/certs/
    mv ~/certs/elasticsearch* /etc/elasticsearch/certs/
    mv ~/certs/admin* /etc/elasticsearch/certs/
    cp ~/certs/root-ca* /etc/elasticsearch/certs/

    Aktivieren und starten Sie den Elasticsearch-Dienst:

    systemctl daemon-reload
    systemctl enable elasticsearch
    systemctl start elasticsearch

    Führen Sie außerdem Elasticsearch securityadmin aus Skript, um die neuen Zertifikatsinformationen zu laden und den Cluster zu starten:

    export JAVA_HOME=/usr/share/elasticsearch/jdk/ && /usr/share/elasticsearch/plugins/opendistro_security/tools/securityadmin.sh -cd /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/ -nhnv -cacert /etc/elasticsearch/certs/root-ca.pem -cert /etc/elasticsearch/certs/admin.pem -key /etc/elasticsearch/certs/admin-key.pem

    Führen Sie den folgenden Befehl aus, um sicherzustellen, dass die Installation erfolgreich ist:

    curl -XGET https://localhost:9200 -u admin:admin -k
    

    Eine Beispielantwort sollte wie folgt aussehen:

    Filebeat installieren

    Installieren Sie also das Filebeat-Paket:

    yum install filebeat

    Laden Sie die vorkonfigurierte Filebeat-Konfigurationsdatei herunter, die zum Weiterleiten der Wazuh-Warnungen an Elasticsearch verwendet wird:

    curl -so /etc/filebeat/filebeat.yml https://packages.wazuh.com/resources/4.2/open-distro/filebeat/7.x/filebeat_all_in_one.yml

    Laden Sie auch die Benachrichtigungsvorlage für Elasticsearch herunter:

    curl -so /etc/filebeat/wazuh-template.json https://raw.githubusercontent.com/wazuh/wazuh/4.2/extensions/elasticsearch/7.x/wazuh-template.json
    chmod go+r /etc/filebeat/wazuh-template.json

    Laden Sie das Wazuh-Modul für Filebeat herunter:

    curl -s https://packages.wazuh.com/4.x/filebeat/wazuh-filebeat-0.1.tar.gz | tar -xvz -C /usr/share/filebeat/module

    Kopieren Sie außerdem die Elasticsearch-Zertifikate in /etc/filebeat/certs :

    mkdir /etc/filebeat/certs
    cp ~/certs/root-ca.pem /etc/filebeat/certs/
    mv ~/certs/filebeat* /etc/filebeat/certs/

    Aktivieren und starten Sie dann den Filebeat-Dienst:

    systemctl daemon-reload
    systemctl enable filebeat
    systemctl start filebeat

    Führen Sie den folgenden Befehl aus, um sicherzustellen, dass Filebeat erfolgreich installiert wurde:

    filebeat test output

    Kibana installieren


    Kibana ist also eine flexible und intuitive Webschnittstelle zum Durchsuchen und Visualisieren der in Elasticsearch gespeicherten Ereignisse und Archive.

    Installieren Sie das Kibana-Paket:

    yum install opendistroforelasticsearch-kibana

    Laden Sie also die Kibana-Konfigurationsdatei herunter:

    curl -so /etc/kibana/kibana.yml https://packages.wazuh.com/resources/4.2/open-distro/kibana/7.x/kibana_all_in_one.yml

    In /etc/kibana/kibana.yml Datei, die Einstellung server.host hat den Wert 0.0.0.0 . Das bedeutet, dass auf Kibana von außen zugegriffen werden kann und alle verfügbaren IPs des Hosts akzeptiert werden. Dieser Wert kann bei Bedarf für eine bestimmte IP geändert werden.

    Erstellen Sie außerdem /usr/share/kibana/data Verzeichnis:

    mkdir /usr/share/kibana/data
    chown -R kibana:kibana /usr/share/kibana/data

    Installieren Sie das Wazuh Kibana-Plugin. Die Installation des Plugins muss wie folgt aus dem Kibana-Home-Verzeichnis erfolgen:

    cd /usr/share/kibana
    sudo -u kibana /usr/share/kibana/bin/kibana-plugin install https://packages.wazuh.com/4.x/ui/kibana/wazuh_kibana-4.2.4_7.10.2-1.zip

    Kopieren Sie dann die Elasticsearch-Zertifikate in /etc/kibana/certs :

    mkdir /etc/kibana/certs
    cp ~/certs/root-ca.pem /etc/kibana/certs/
    mv ~/certs/kibana* /etc/kibana/certs/
    chown kibana:kibana /etc/kibana/certs/*

    Verknüpfen Sie den Kibana-Socket mit dem privilegierten Port 443:

    setcap 'cap_net_bind_service=+ep' /usr/share/kibana/node/bin/node
    

    Aktivieren und starten Sie den Kibana-Dienst:

    systemctl daemon-reload
    systemctl enable kibana
    systemctl start kibana

    Greifen Sie auf die Weboberfläche zu:

    URL: https://<wazuh_server_ip>
    user: admin
    password: admin

    Wazuh-Dashboard


    Linux
    1. Untersuchen Sie die Fähigkeiten von ELF-Binärdateien mit diesem Open-Source-Tool

    2. Das Gesetz von Linus für Open-Source-Sicherheit verstehen

    3. 3 Open-Source-Tools, die Linux zur idealen Workstation machen

    4. Gifcurry – Ein Open-Source-Video für Gif Maker

    5. Lokalisieren der Quelle einer Funktion in zsh

    Die besten leichtgewichtigen Open-Source-Browser für Linux im Jahr 2022

    CentOS 7 Das beste kostenlose und Open-Source-Enterprise-Linux

    Die 25 besten Open-Source-Sicherheitstools zum Schutz Ihres Systems

    Die 10 besten Open-Source-Zwischenablage-Manager für Linux

    Die 10 Open-Source-Dateinavigationstools für Linux-Systeme

    Die 10 besten Open-Source-Renderer für Linux-Systeme