thelema-froxward/wazuh-rules
GitHub: thelema-froxward/wazuh-rules
一个面向 Wazuh SIEM 平台的自定义 XML 检测规则集合,覆盖 Web 攻击和 MITRE ATT&CK 两大类别,帮助用户快速增强安全监控与威胁检测能力。
Stars: 0 | Forks: 0
# (c) 2024-2026 thelema-froxward
# 根据 MIT 许可证授权
Wazuh 自定义检测规则
一个全面的 Wazuh XML 检测规则集合,分为 MITRE ATT&CK 和 Web Attacks 两大类
## 安装
1. 将规则文件复制到 `/var/ossec/etc/rules/`
2. 在 `/var/ossec/etc/ossec.conf` 的 `` 内部添加 `filename.xml `
3. 重启 Wazuh:`systemctl restart wazuh-manager`
## 规则 ID 范围
|类别|规则 ID 范围|
|-|-|
|Web Attacks|100100 – 100999|
|MITRE ATT\&CK|101000 – 101999|
## 注意事项
* 在部署到生产环境之前,请先在预发布环境中测试规则。
* 调整 `frequency` 和 `timeframe` 阈值以匹配您的流量模式。
* 规则引用了标准的 Wazuh 解码器(web-accesslog、syslog、json 等)。
标签:AMSI绕过, BurpSuite集成, Cloudflare, Homebrew安装, MITRE ATT&CK, PFX证书, Syslog, Wazuh, Web安全, Web访问日志, XML规则, 云计算, 威胁检测, 安全运营, 开源安全工具, 扫描框架, 攻击检测, 蓝队分析, 规则引擎, 逆向工程平台