kristrbl/siem-wazuh-lab

GitHub: kristrbl/siem-wazuh-lab

一个基于 Wazuh 的 SIEM 家庭实验室,帮助 SOC 一级人员完成日志采集、告警分级与规则编写。

Stars: 0 | Forks: 0

# SIEM威胁检测实验室 — Wazuh ## 目标 部署一个SIEM,采集Windows和Linux端点的日志,模拟攻击场景,并使用Windows事件ID对告警进行优先级排序。展示核心SOC一级技能:日志分析、告警优先级排序和检测规则编写。 ## 环境 | 组件 | 详情 | |---|---| | SIEM | Wazuh 4.x(Manager + Dashboard) | | 代理1 | Ubuntu Server 22.04 | | 代理2 | Windows 10虚拟机 | | 攻击虚拟机 | Kali Linux | | 平台 | VirtualBox(仅主机网络) | ## 实验环境搭建 ### 1. 部署Wazuh Manager ``` # 在 Ubuntu Server 上安装 Wazuh curl -sO https://packages.wazuh.com/4.7/wazuh-install.sh sudo bash ./wazuh-install.sh -a ``` ### 2. 在Windows 10上安装Wazuh代理 - 从Wazuh仪表板下载Windows代理MSI安装包 - 将代理注册到管理器的IP地址 - 配置`ossec.conf`以转发Windows安全、系统和应用程序日志 ### 3. 在Ubuntu上安装Wazuh代理 ``` # 添加 Wazuh 仓库并安装代理 curl -s https://packages.wazuh.com/key/GPG-KEY-WAZUH | sudo apt-key add - echo "deb https://packages.wazuh.com/4.x/apt/ stable main" | sudo tee /etc/apt/sources.list.d/wazuh.list sudo apt update && sudo apt install wazuh-agent sudo systemctl enable wazuh-agent && sudo systemctl start wazuh-agent ``` ## 攻击模拟 ### 模拟1 — SSH暴力破解 ``` # 从 Kali VM 连接到 Ubuntu 代理 hydra -l root -P /usr/share/wordlists/rockyou.txt ssh:// ``` **预期告警:** 规则5551 — 多次SSH登录失败 **相关事件:** `/var/log/auth.log` — `Failed password for root` ### 模拟2 — Windows登录失败 - 在Windows虚拟机上手动尝试5次以上登录失败 - 锁定账户 **预期告警:** 规则18152 — 多次Windows登录失败 **相关事件ID:** `4625` — 账户登录失败 ### 模拟3 — 新建本地管理员账户 ``` net user hacker P@ssword123 /add net localgroup administrators hacker /add ``` **预期告警:** - 规则18154 — 新建Windows账户(事件ID 4720) - 规则18155 — 用户被添加到特权组(事件ID 4732) ## 检测规则 将自定义规则添加到 `/var/ossec/etc/rules/local_rules.xml` 以减少误报: ``` 5551 Brute force attack — more than 8 attempts from same IP T1110 ``` ## 关键发现 | 事件 | 事件ID | Wazuh规则 | 严重性 | 优先级判断 | |---|---|---|---|---| | SSH暴力破解(Kali → Ubuntu) | auth.log | 5551 | 高 | 调查源IP,如果是外部则进行阻断 | | Windows登录失败 | 4625 | 18152 | 中 | 检查是用户失误还是有针对性的攻击 | | 新建本地管理员账户 | 4720 | 18154 | 高 | 升级处理 — 未经授权的权限提升 | | 用户被添加到管理员组 | 4732 | 18155 | 高 | 升级处理 — 权限提升 | **平均检测时间(MTTD):** 暴力破解约30秒,账户创建约15秒 **已识别的误报:** Wazuh将计划任务运行器标记为重复的身份验证失败 — 已调整规则以将已知服务账户列入白名单。 ## 截图 参见 `/screenshots/` 文件夹: - `wazuh-dashboard-agents.png` — 已连接的活动代理 - `alert-brute-force.png` — SSH暴力破解告警触发 - `alert-new-admin.png` — 新建管理员账户告警 - `custom-rule.png` — 本地规则编辑器 - `event-log-4625.png` — Wazuh中的原始Windows事件 ## 简历要点 - 在家庭实验环境中部署了Wazuh SIEM,并配置Windows和Linux端点代理以集中转发日志进行监控 - 模拟了暴力破解和权限提升攻击;使用Windows事件ID(4625、4720、4732)对告警进行了优先级排序,并在结构化事件报告中记录发现 - 编写并调整了自定义Wazuh检测规则以减少误报;将检测映射到MITRE ATT&CK框架(T1110 — 暴力破解) ## 参考 - [Wazuh文档](https://documentation.wazuh.com) - [MITRE ATT&CK T1110 — 暴力破解](https://attack.mitre.org/techniques/T1110/) - [Windows安全事件ID — 终极指南](https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/)
标签:AMSI绕过, Linux日志, PoC, SOC Tier 1, VirtualBox, Wazuh, Windows 10, Windows日志, Windows登录失败, 事件ID, 告警分析, 威胁检测, 安全演练, 安全运营, 实验室环境, 扫描框架, 日志收集, 日志汇聚, 日志采集, 暴力破解, 本地管理员创建, 检测规则, 端点检测, 网络安全审计, 网络资产发现, 自定义规则, 虚拟化