faridvh/Wazuh-Web-Attack-Detection

GitHub: faridvh/Wazuh-Web-Attack-Detection

基于 Wazuh 的 Web 攻击检测规则工程项目,通过自定义解码器和规则实现对 SQL 注入、XSS、暴力破解等攻击的 SIEM 级检测与告警。

Stars: 0 | Forks: 0

# Wazuh Web 攻击检测自定义规则工程 使用 Wazuh 实施基于 SIEM 的检测环境,通过自定义规则工程监控 DVWA 中的 Web 漏洞并发出警报 🏗️ 实验架构 基础架构托管在隔离的 VirtualBox 内部网络中,以确保攻击模拟环境的安全: 目标服务器:托管 DVWA 的 Ubuntu Server(Apache2, PHP, MySQL)。 SIEM 平台:运行 Wazuh Manager 的 Ubuntu Server,用于集中式日志收集和分析。 攻击机:Kali Linux,用于执行各种 Web 攻击向量。 网络:完全隔离的环境,防止外部流量干扰。 🛠️ 关键技术实施 日志摄取:通过 Wazuh Agent 将 Apache2 Web 服务器日志集成到 Wazuh Manager 中,实现集中可见性。 检测工程:开发定制的 XML 解码器和规则,专门用于检测 SQL Injection (SQLi)、Cross-Site Scripting (XSS) 和 Brute Force 攻击。 事件分析:配置 Wazuh Dashboard 以实现实时警报和事件可视化,促进快速响应。 📁 仓库结构 /rules:包含项目期间开发的自定义 XML 规则集和解码器。 /docs:包含网络拓扑图和模拟期间触发的 Wazuh 警报截图。
标签:Apache日志, CISA项目, DOE合作, DVWA, HTTP/HTTPS抓包, IP 地址批量处理, OPA, PoC, SQL注入检测, VirtualBox, Wazuh, Web安全, XSS检测, 安全仪表盘, 安全实验环境, 安全运营, 态势感知, 扫描框架, 攻击模拟, 日志解码器, 时间线生成, 暴力破解, 红队行动, 网络安全审计, 自定义规则, 蓝队分析, 规则工程, 靶场, 驱动签名利用