文章目录
- 1.ova文件获取
 - 2.VMware导入ova文件
 - 3.wazuh目录文件
 - 4.wazuh解析原理
 
1.ova文件获取
访问官网
https://wazuh.com/
 
依次点击红色标注将文件下载到本地
 
 
 
 
 
2.VMware导入ova文件
直接打开下载到本地的ova文件
 
设置导入的位置和名称
初始密码账户为wazuh-user:wazuh
 运行登录后为:
 
 网络模式记得设定·为nat,并重庆网络服务
service network restart
 
接着用xshell连接

3.wazuh目录文件
主要配置文件在/var/ossec目录下
 
drwxr-x---  3 root  wazuh   17 Aug  8 19:06 active-response
drwxr-x---  2 root  wazuh  286 Aug  8 19:06 agentless
drwxr-x---  4 root  wazuh   42 Aug  8 19:06 api
drwxr-x---  5 root  wazuh   44 Aug  8 19:06 backup
drwxr-x---  2 root  wazuh 4096 Aug  8 19:06 bin
drwxrwx---  7 wazuh wazuh  242 Aug  8 19:09 etc
drwxr-x---  5 root  wazuh   48 Aug  8 19:06 framework
drwxr-x---  2 root  wazuh  124 Aug  8 19:06 integrations
drwxr-x---  2 root  wazuh  233 Aug  8 19:06 lib
drwxrwx---  8 wazuh wazuh  194 Aug 19  2023 logs
drwxr-x--- 15 root  wazuh  223 Aug  8 19:09 queue
drwxr-x---  5 root  wazuh   46 Aug  8 19:06 ruleset
drwxrwx---  2 root  wazuh    6 Aug  4 14:19 .ssh
drwxr-x---  5 wazuh wazuh   64 Aug  8 19:06 stats
drwxrwx--T  2 root  wazuh    6 Aug 19 09:37 tmp
drwxr-x---  9 root  wazuh  106 Aug 19  2023 var
drwxr-x---  6 root  wazuh   93 Aug  8 19:06 wodles
 
active-response 是主动响应,里面设定主要拦截、限制策略,检测到危险就禁止
 
etc是配置文件
 
total 48
-rw-r----- 1 root wazuh     0 Aug  8 19:09 client.keys
drwxrwx--- 2 root wazuh    31 Aug  8 19:06 decoders
-rw-r----- 1 root wazuh 14012 Aug  4 14:19 internal_options.conf
drwxrwx--- 3 root wazuh   122 Aug  8 19:06 lists
-rw-r----- 1 root wazuh   320 Aug  4 14:19 local_internal_options.conf
-rw-r----- 1 root wazuh   127 Mar 30 19:08 localtime
-rw-rw---- 1 root wazuh 10459 Aug  8 19:06 ossec.conf
drwxrwx--- 2 root wazuh  4096 Aug  8 19:06 rootcheck
drwxrwx--- 2 root wazuh    29 Aug  8 19:06 rules
drwxrwx--- 3 root wazuh    63 Aug  8 19:06 shared
-rw-r----- 1 root root   1176 Aug  8 19:06 sslmanager.cert
-rw-r----- 1 root root   1704 Aug  8 19:06 sslmanager.key
etc下 
dockers是解码器
rootcheck 是后面检测工具
-rw-rw---- 1 root wazuh  16174 Aug  4 14:19 rootkit_files.txt
-rw-rw---- 1 root wazuh   5548 Aug  4 14:19 rootkit_trojans.txt
ossec.conf是主要配置文件
 
ruleset下放规则

网站访问wazuh初始账号密码为admin:admin
 
查看告警信息
 
ossec下几个说明
 active-response:响应的脚本
 agentless:无代理安装,即用户名密码
 etc:配置,ossec.conf核心配置文件
 ruleset:自带规则库,建议不改
 log:日志,预警核心
以下两个目录记录了何时、触发了哪些规则
 /var/ossec/logs/alerts/alerts.json:json格式的预警信息,用于分析展示,这不就是给elk用于展示的嘛
 /var/ossec/logs/alerts/alerts.log:适用于直接查看
4.wazuh解析原理
在etc下主配置文件中有写入的日志文件地址

会将找到的日志文件进行解码并匹配
 如/var/ossec/ruleset/rules下的规则就有匹配
vim 0095-sshd_rules.xml
 
rule id="5715" level="3">
    <if_sid>5700</if_sid>
    <match>^Accepted|authenticated.$</match>
    <description>sshd: authentication success.</description>
    <mitre>      <id>T1078</id>
      <id>T1021</id>
    </mitre>
    <group>authentication_success,gdpr_IV_32.2,gpg13_7.1,gpg13_7.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,pci_dss_10.2.5,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
  </rule>
 
这里的
<match>^Accepted|authenticated.$</match>
 
就是正则匹配,含义是以Accepted开头或以authenticated结尾的信息
<if_sid>5700</if_sid>
 
5700是其父类
<rule id="5700" level="0" noalert="1">
    <decoded_as>sshd</decoded_as>    <description>SSHD messages grouped.</description>
  </rule>
 
5700里面放了一个sshd解码器(本来就是sshd日志嘛)

 也就是这个
0310-ssh_decoders.xml
 
vim 0310-ssh_decoders.xml
 
简单看一下解码器
<decoder name="sshd">
  <program_name>^sshd</program_name> //匹配到sshd开头则解码器激活
</decoder>
<decoder name="sshd-success">
  <parent>sshd</parent> //匹配sshd开头
  <prematch>^Accepted</prematch> //在匹配Accepted
  <regex offset="after_prematch">^ \S+ for (\S+) from (\S+) port (\S+)</regex> //取for+空格后面、取from+空格后面、取port+空格后面的内容,也就是用户名、ip、端口
  <order>user, srcip, srcport</order> //三个匹配到的内容输出
  <fts>name, user, location</fts>
</decoder>
 
find . -name "*.xml" | xargs -0 grep -r -i "5557"
                

















