Linux

Wazuh server quraşdırılması

Salam, mən bu yazıda Wazuh haqqında yazacağıq. Wazuh, təhlükəsizlik məlumatları və hadisələrin idarə olunması (SIEM) üçün açıq mənbəli bir platformadır. O, həm təhlükəsizlik hadisələrinin monitorinqi, həm də sistemlərin uyğunluğunun yoxlanılması üçün effektiv bir həll təklif edir. Wazuh Server bu platformanın mərkəzidir və onun əsas funksiyaları bunlardır

 

Ümumi xüsusiyyətlərinə nəzər yetirək

  • Security Analytics
  • Intrusion Detection
  • Log Data Analysis
  • File Integrity Monitoring
  • Vulnerability Detection
  • Configuration Assessment
  • Incident Response
  • Regulatory Compliance
  • Cloud Security
  • Containers Security

All-in-one – Bütün komponentləri bir yerdə quraşdırmaq imkanı. Bu seçim test mühitləri üçün daha uyğun bir quraşdırma kimi görünür.

 

Distributed – Dağınıq quraşdırma. Bu quraşdırma istehsal mühitləri üçün uyğun quraşdırma seçimi kimi görünür.

Biz All-in-one ilə ilkin quraşdırmanı edəcəyik. İkinci məqalədə paylanmış quraşdırma ilə tanış olacağıq. Hamısı bir yerdə və ya Paylanmış quraşdırma seçimləri quruluşunuzla tamamilə əlaqəli quraşdırma dizaynlarıdır. Sisteminizin nə qədər EPS istehsal etdiyi, nə qədər log mənbəyiniz olduğu kimi bir sıra sualların cavablarına baxaraq, uyğun quraşdırma seçimini seçmək və buna uyğun olaraq aparat ehtiyaclarını qarşılamaq lazımdır.

All-in-one qurulması

  • Ubuntu 18.04 LTS
  • 8 Çekirdek İşlemci
  • 16 GB Ram
  • 100 GB Disk alanı

İlk komandamız aşağıdaki kimi,olacaq lazım olan Biz mövcud alətləri və paketləri quraşdırmaqla başlayırıq.

apt install curl apt-transport-https unzip wget libcap2-bin software-properties-common lsb-release gnupg2

add-apt-repository ppa:openjdk-r/ppa

apt update

export JAVA_HOME=/usr/ && apt install openjdk-11-jdk

curl -s https://packages.wazuh.com/key/GPG-KEY-WAZUH | apt-key add -

echo "deb https://packages.wazuh.com/4.x/apt/ stable main" | tee -a /etc/apt/sources.list.d/wazuh.list

apt-get update

Biz tələbləri yerinə yetirdik, indi wazuh meneceri quraşdırırıq.

apt-get install wazuh-manager

systemctl daemon-reload
systemctl enable wazuh-manager
systemctl start wazuh-manager

İndi biz Elasticsearch quraşdırılmasına davam edirik.

apt install elasticsearch-oss opendistroforelasticsearch

curl -so /etc/elasticsearch/elasticsearch.yml 
https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/7.x/elasticsearch_all_in_one.yml

curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/roles.yml 
https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/roles/roles.yml

curl -so usr/share/elasticsearch/plugins/opendistro_security/securityconfig/roles_mapping.yml
 https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/roles/roles_mapping.yml

curl -so usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml 
https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/roles/internal_users.yml

rm /etc/elasticsearch/esnode-key.pem /etc/elasticsearch/esnode.pem /etc/elasticsearch/kirk-key.pem 
/etc/elasticsearch/kirk.pem /etc/elasticsearch/root-ca.pem -f

Bütün komponentlər arasında trafik SSL ilə şifrələnir. Buna görə də biz SSL sertifikatı yaradırıq.

mkdir /etc/elasticsearch/certs cd /etc/elasticsearch/certs
 curl -so ~/search-guard-tlstool-1.8.zip 
https://maven.search-guard.com/search-guard-tlstool/1.8/search-guard-tlstool-1.8.zip

unzip ~/search-guard-tlstool-1.8.zip -d ~/searchguard

curl -so ~/searchguard/search-guard.yml 
https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/searchguard/search-guard-aio.yml

 ~/searchguard/tools/sgtlstool.sh -c ~/searchguard/search-guard.yml -ca -crt -t /etc/elasticsearch/certs/

rm /etc/elasticsearch/certs/client-certificates.readme 
/etc/elasticsearch/certs/elasticsearch_elasticsearch_config_snippet.yml
 ~/search-guard-tlstool-1.8.zip ~/searchguard -rf

systemctl daemon-reload
systemctl enable elasticsearch
systemctl start elasticsearch

/usr/share/elasticsearch/plugins/opendistro_security/tools/securityadmin.sh 
-cd /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/ -nhnv -cacert /etc/elasticsearch/certs/root-ca.pem -cert
 /etc/elasticsearch/certs/admin.pem -key 
/etc/elasticsearch/certs/admin.key

 

Filebeat quraşdırırıq. Beats konsepsiyası haqqında gələcək məqalələrdə ətraflı danışacağıq, lakin onu qurmaqda məqsəd Wazuh serverində loglarını görməkdir.

apt-get install filebeat

curl -so /etc/filebeat/filebeat.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/filebeat/7.x/filebeat_all_in_one.yml

curl -so /etc/filebeat/wazuh-template.json https://raw.githubusercontent.com/wazuh/wazuh/4.0/extensions/elasticsearch/7.x/wazuh-template.json

chmod go+r /etc/filebeat/wazuh-template.json

curl -s https://packages.wazuh.com/4.x/filebeat/wazuh-filebeat-0.1.tar.gz | tar -xvz -C /usr/share/filebeat/module

Daha əvvəl qeyd etdiyim kimi, Wazuh komponentləri bir-biri ilə SSL vasitəsilə əlaqə qurur. Buna görə sertifikat parametrlərini yenidən edirik.

mkdir /etc/filebeat/certs
cp /etc/elasticsearch/certs/root-ca.pem /etc/filebeat/certs/
mv /etc/elasticsearch/certs/filebeat* /etc/filebeat/certs/

systemctl daemon-reload
systemctl enable filebeat
systemctl start filebeat

Kibana quraşdırırıq

apt-get install opendistroforelasticsearch-kibana

curl -so /etc/kibana/kibana.yml 
https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/kibana/7.x/kibana_all_in_one.yml 
chown -R kibana:kibana /usr/share/kibana/optimize chown -R kibana:kibana /usr/share/kibana/plugins

cd /usr/share/kibana sudo -u kibana /usr/share/kibana/bin/kibana-plugin install 
https://packages.wazuh.com/4.x/ui/kibana/wazuh_kibana-4.0.3_7.9.1-1.zip

Kibana sertifika confiqlərini edək.

mkdir /etc/kibana/certs cp /etc/elasticsearch/certs/root-ca.pem 
/etc/kibana/certs/ mv /etc/elasticsearch/certs/kibana_http.key 
/etc/kibana/certs/kibana.key mv 
/etc/elasticsearch/certs/kibana_http.pem /etc/kibana/certs/kibana.pem

setcap 'cap_net_bind_service=+ep' /usr/share/kibana/node/bin/node

systemctl daemon-reload
systemctl enable kibana
systemctl start kibana

Quraşdırma tamamlandı. İnterfeysə daxil olmaq üçün internet brauzerinizə “https://ip ünvanı” daxil edirsiniz.Defolt istifadəçi adı və şifrə: admin/admin

Aşağıda Wazuh Dashboard-dan bir şəkil görürsünüz.

 

 

 

 

Related Articles

Bir cavab yazın

Sizin e-poçt ünvanınız dərc edilməyəcəkdir. Gərəkli sahələr * ilə işarələnmişdir

Back to top button