GNU/Linux >> Linux Esercitazione >  >> Linux

WAZUH La piattaforma di sicurezza open source

Con la distribuzione all-in-one, installi e configuri il server Wazuh e Elastic Stack sullo stesso host.

Sono installati i seguenti componenti:

  • Il server Wazuh, incluso il gestore Wazuh come cluster a nodo singolo e l'API Wazuh.
  • Elastic Stack, incluso Open Distro per Elasticsearch come cluster a nodo singolo, oltre a Filebeat, Kibana e il plug-in Wazuh Kibana.

Installazione dettagliata

Installa Wazuh e Open Distro per i componenti Elasticsearch in una distribuzione all-in-one. Segui le istruzioni per configurare i repository ufficiali per eseguire le installazioni.

In alternativa a questo metodo di installazione, puoi installare Wazuh usando i pacchetti

Installazione di Wazuh

Il server Wazuh raccoglie e analizza i dati dagli agenti Wazuh distribuiti. Funziona con il gestore Wazuh, l'API Wazuh e Filebeat.

Per iniziare a configurare Wazuh, aggiungi il repository Wazuh al server

Aggiunta del repository Wazuh

  • Installa i pacchetti necessari per l'installazione:
  • #yum install curl unzip wget lib

    Importa la chiave GPG:

    #rpm --import https://packages.wazuh.com/key/GPG-KEY-WAZUH

    Inoltre, aggiungi il repository:

    cat > /etc/yum.repos.d/wazuh.repo << EOF
    [wazuh]
    gpgcheck=1
    gpgkey=https://packages.wazuh.com/key/GPG-KEY-WAZUH
    enabled=1
    name=EL-\$releasever - Wazuh
    baseurl=https://packages.wazuh.com/4.x/yum/
    protect=1
    EOF

    Installazione del gestore Wazuh

    Quindi, installa il pacchetto manager Wazuh:

    yum install wazuh-manager

    Abilita e avvia il servizio di gestione Wazuh:

    systemctl daemon-reload
    systemctl enable wazuh-manager
    systemctl start wazuh-manager

    Esegui il comando seguente per verificare se il gestore Wazuh è attivo

    systemctl status wazuh-manager

    Installazione di Elasticsearch

    Open Distro for Elasticsearch è una distribuzione open source di Elasticsearch, un motore di ricerca full-text altamente scalabile. Offre sicurezza avanzata, avvisi, gestione dell'indice, analisi approfondita delle prestazioni e molte altre funzionalità aggiuntive.

    Installa Open Distro per Elasticsearch:

    yum install opendistroforelasticsearch

    Configurazione di Elasticsearch

    Quindi, esegui il comando seguente per scaricare il file di configurazione /etc/elasticsearch/elasticsearch.yml :

    curl -so /etc/elasticsearch/elasticsearch.yml https://packages.wazuh.com/resources/4.2/open-distro/elasticsearch/7.x/elasticsearch_all_in_one.yml

    Utenti e ruoli di Elasticsearch

    È necessario aggiungere utenti e ruoli per utilizzare correttamente Wazuh Kibana.

    Esegui i seguenti comandi per aggiungere gli utenti Wazuh e ruoli aggiuntivi in ​​Kibana:

    curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/roles.yml https://packages.wazuh.com/resources/4.2/open-distro/elasticsearch/roles/roles.yml
    curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/roles_mapping.yml https://packages.wazuh.com/resources/4.2/open-distro/elasticsearch/roles/roles_mapping.yml
    curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml https://packages.wazuh.com/resources/4.2/open-distro/elasticsearch/roles/internal_users.yml

    Creazione certificati

    Rimuovere i certificati demo:

    rm /etc/elasticsearch/esnode-key.pem /etc/elasticsearch/esnode.pem /etc/elasticsearch/kirk-key.pem /etc/elasticsearch/kirk.pem /etc/elasticsearch/root-ca.pem -f

    Genera e distribuisci i certificati:

    Scarica il wazuh-cert-tool.sh :

    curl -so ~/wazuh-cert-tool.sh https://packages.wazuh.com/resources/4.2/open-distro/tools/certificate-utility/wazuh-cert-tool.sh
    curl -so ~/instances.yml https://packages.wazuh.com/resources/4.2/open-distro/tools/certificate-utility/instances_aio.yml

    Esegui wazuh-cert-tool.sh per creare i certificati:

    bash ~/wazuh-cert-tool.sh

    Sposta i certificati Elasticsearch nella posizione corrispondente:

    mkdir /etc/elasticsearch/certs/
    mv ~/certs/elasticsearch* /etc/elasticsearch/certs/
    mv ~/certs/admin* /etc/elasticsearch/certs/
    cp ~/certs/root-ca* /etc/elasticsearch/certs/

    Abilita e avvia il servizio Elasticsearch:

    systemctl daemon-reload
    systemctl enable elasticsearch
    systemctl start elasticsearch

    Inoltre, esegui Elasticsearch securityadmin script per caricare le nuove informazioni sui certificati e avviare il cluster:

    export JAVA_HOME=/usr/share/elasticsearch/jdk/ && /usr/share/elasticsearch/plugins/opendistro_security/tools/securityadmin.sh -cd /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/ -nhnv -cacert /etc/elasticsearch/certs/root-ca.pem -cert /etc/elasticsearch/certs/admin.pem -key /etc/elasticsearch/certs/admin-key.pem

    Esegui il comando seguente per assicurarti che l'installazione abbia esito positivo:

    curl -XGET https://localhost:9200 -u admin:admin -k
    

    Una risposta di esempio dovrebbe essere la seguente:

    Installazione di Filebeat

    Quindi, installa il pacchetto Filebeat:

    yum install filebeat

    Scarica il file di configurazione Filebeat preconfigurato utilizzato per inoltrare gli avvisi Wazuh a Elasticsearch:

    curl -so /etc/filebeat/filebeat.yml https://packages.wazuh.com/resources/4.2/open-distro/filebeat/7.x/filebeat_all_in_one.yml

    Scarica anche il modello di avvisi per Elasticsearch:

    curl -so /etc/filebeat/wazuh-template.json https://raw.githubusercontent.com/wazuh/wazuh/4.2/extensions/elasticsearch/7.x/wazuh-template.json
    chmod go+r /etc/filebeat/wazuh-template.json

    Scarica il modulo Wazuh per Filebeat:

    curl -s https://packages.wazuh.com/4.x/filebeat/wazuh-filebeat-0.1.tar.gz | tar -xvz -C /usr/share/filebeat/module

    Inoltre, copia i certificati Elasticsearch in /etc/filebeat/certs :

    mkdir /etc/filebeat/certs
    cp ~/certs/root-ca.pem /etc/filebeat/certs/
    mv ~/certs/filebeat* /etc/filebeat/certs/

    Quindi abilita e avvia il servizio Filebeat:

    systemctl daemon-reload
    systemctl enable filebeat
    systemctl start filebeat

    Per assicurarti che Filebeat sia installato correttamente, esegui il comando seguente:

    filebeat test output

    Installazione di Kibana


    Quindi, Kibana è un'interfaccia web flessibile e intuitiva per il mining e la visualizzazione di eventi e archivi archiviati in Elasticsearch.

    Installa il pacchetto Kibana:

    yum install opendistroforelasticsearch-kibana

    Quindi, scarica il file di configurazione di Kibana:

    curl -so /etc/kibana/kibana.yml https://packages.wazuh.com/resources/4.2/open-distro/kibana/7.x/kibana_all_in_one.yml

    Nel /etc/kibana/kibana.yml file, l'impostazione server.host ha il valore 0.0.0.0 . Significa che è possibile accedere a Kibana dall'esterno e accetta tutti gli IP disponibili dell'host. Questo valore può essere modificato per un IP specifico, se necessario.

    Inoltre, crea il /usr/share/kibana/data directory:

    mkdir /usr/share/kibana/data
    chown -R kibana:kibana /usr/share/kibana/data

    Installa il plugin Wazuh Kibana. L'installazione del plugin deve essere eseguita dalla home directory di Kibana come segue:

    cd /usr/share/kibana
    sudo -u kibana /usr/share/kibana/bin/kibana-plugin install https://packages.wazuh.com/4.x/ui/kibana/wazuh_kibana-4.2.4_7.10.2-1.zip

    Quindi, copia i certificati Elasticsearch in /etc/kibana/certs :

    mkdir /etc/kibana/certs
    cp ~/certs/root-ca.pem /etc/kibana/certs/
    mv ~/certs/kibana* /etc/kibana/certs/
    chown kibana:kibana /etc/kibana/certs/*

    Collega il socket Kibana alla porta privilegiata 443:

    setcap 'cap_net_bind_service=+ep' /usr/share/kibana/node/bin/node
    

    Abilita e avvia il servizio Kibana:

    systemctl daemon-reload
    systemctl enable kibana
    systemctl start kibana

    Accedi all'interfaccia web:

    URL: https://<wazuh_server_ip>
    user: admin
    password: admin

    Dashboard Wazuh


    Linux
    1. Ispeziona le capacità dei binari ELF con questo strumento open source

    2. Comprendere la legge di Linus per la sicurezza open source

    3. 3 strumenti open source che rendono Linux la workstation ideale

    4. La mia storia di Linux:come un influente sviluppatore di sicurezza ha iniziato con l'open source

    5. Gifcurry – Un video open source per Gif Maker

    I migliori browser leggeri open source per Linux nel 2022

    CentOS 7 Il miglior Linux aziendale gratuito e open source

    I 25 migliori strumenti di sicurezza open source per proteggere il tuo sistema

    I 10 migliori gestori di appunti open source per Linux

    I 10 strumenti di navigazione dei file open source per il sistema Linux

    I 10 migliori renderer open source per il sistema Linux