MAYANKKANUGA/wazuh-siem-aws-lab

GitHub: MAYANKKANUGA/wazuh-siem-aws-lab

在 AWS 上部署 Wazuh SIEM 并配置跨平台代理与自定义暴力破解检测规则。

Stars: 0 | Forks: 0

# Wazuh SIEM 安全监控实验 ## 目标 本实验的目标是在 AWS 上部署一个集中式的 Wazuh SIEM 环境,跨平台注册端点,模拟暴力破解攻击,并开发与 MITRE ATT&CK 框架映射的自定义检测规则。 ## 架构与基础设施 * **Wazuh 服务器:** Ubuntu 22.04 LTS(AWS EC2) * **端点 1:** Ubuntu 22.04 LTS(AWS EC2) * **端点 2:** Windows Server 2025 Datacenter(AWS EC2) * **网络安全:** 配置 AWS 安全组,限制管理访问仅来自可信 IP,同时允许代理注册(端口 1515)和通信(端口 1514)。 ## 项目流程 ### 1. SIEM 部署与代理注册 * 在 Ubuntu EC2 实例上部署 Wazuh Manager、Indexer 和 Dashboard。 * 在 Linux 和 Windows Server 环境中成功安装并验证 Wazuh 代理,确认仪表板中的活跃通信。 ### 2. 攻击模拟(SSH 暴力破解) * 使用本地攻击机上的 `Hydra` 和 `rockyou.txt` 字典,对 Linux 代理发起定向 SSH 暴力破解攻击。 * 在 Wazuh Threat Hunting 仪表板中验证事件 2501(用户认证失败)的摄入。 ### 3. 自定义规则创建与 MITRE 映射 * 为提升攻击可见性,导航至 `/var/ossec/etc/rules/local_rules.xml` 并创建自定义检测规则。 * **规则逻辑:** 配置当同一源 IP 在 60 秒内发生多次认证失败时触发 15 级(严重)告警。 * **MITRE ATT&CK:** 将自定义规则直接映射至 **T1110(暴力破解)**。 * **验证:** 重新运行 Hydra 模拟,成功触发自定义 15 级“严重:SSH 暴力破解攻击已检测”告警。 ## 展示技能 * 云基础设施管理(AWS EC2、安全组、SSH 密钥管理) * SIEM 管理与代理部署 * 日志分析与查询 * 威胁模拟(Hydra) * 检测工程(创建映射至 MITRE ATT&CK 的自定义 XML 规则)
标签:AMSI绕过, AWS, Cloudflare, Critical, DPI, EC2, Hydra, IaC, Level 15, MITRE ATT&CK, rockyou.txt, Security Groups, SSH 暴力破解, T1110, Wazuh, Windows Server, 告警触发, 威胁检测, 日志采集, 端口 1514, 端口 1515, 端点注册, 自定义规则, 跨平台端点