ZALO-DART/Wazuh-detection-lab

GitHub: ZALO-DART/Wazuh-detection-lab

一个基于 Wazuh 与 Suricata 的检测实验室,专注于自定义解码器、规则开发与 MITRE ATT&CK 映射,帮助优化告警并提升 SOC 检测能力。

Stars: 0 | Forks: 0

# Wazuh Detection Lab ## 描述 Este proyecto amplía el laboratorio base **Wazuh + Suricata Lab en VMware**, previamente implementado para centralizar eventos de seguridad con Wazuh, integrar Suricata como IDS y monitorear un agente Ubuntu y un agente Windows. Sobre esa infraestructura ya operativa, este repositorio se enfoca específicamente en la **creación de decoders y reglas personalizadas en Wazuh**, el **tuning de alertas** y el **mapeo de detecciones a MITRE ATT&CK**. ## 与基础实验室的关系 Este laboratorio de detección fue construido sobre el proyecto `Wazuh-suricata-lab`, en el cual se dejó funcionando la base técnica necesaria para este trabajo: - Despliegue de Wazuh Server en VMware - Integración de Ubuntu Server con Suricata y Wazuh Agent - Integración de Windows 10 con Wazuh Agent - Validación de ingestión de eventos y alertas en Wazuh Dashboard - Confirmación de dos agentes activos dentro de la plataforma Gracias a esa base, este repositorio se concentra en una capa más avanzada: **detección, correlación y afinamiento de alertas**. ## 项目目标 - Crear decoders personalizados en Wazuh - Diseñar reglas de detección personalizadas - Correlacionar eventos para identificar comportamientos sospechosos - Aplicar tuning para reducir ruido operativo - Mapear casos de uso a MITRE ATT&CK - Documentar evidencias técnicas orientadas a un entorno SOC ## 采用的架构 Este laboratorio se apoya sobre la infraestructura ya validada en el proyecto base: - **Wazuh Server** - **Ubuntu + Suricata + Wazuh Agent** - **Windows 10 + Wazuh Agent** - **Wazuh Dashboard** En esta fase del laboratorio, los eventos de prueba fueron generados de forma controlada desde el agente Ubuntu mediante `logger`, permitiendo validar el flujo completo de detección en Wazuh: **log -> decoder -> regla -> alerta** ## 使用的技术 - VMware Workstation - Wazuh - Suricata - Ubuntu Server - Windows 10 - Git - GitHub ## 实现的案例 ### 1. 身份验证失败 Detección de eventos de inicio de sesión fallido generados desde una fuente controlada. ### 2. 可能的暴力破解 Correlación de múltiples fallos de autenticación desde la misma dirección IP dentro de una ventana de tiempo determinada. ### 3. 本地用户创建 Detección de actividad relacionada con la creación de cuentas locales. ### 4. 权限提升 Detección de uso exitoso de privilegios elevados mediante `sudo`. ## 实现的规则 - **100500** – Inicio de sesión fallido - **100501** – Posible fuerza bruta - **100510** – Creación de usuario local - **100520** – Ejecución con privilegios elevados ## MITRE ATT&CK 映射 - **T1110** – Brute Force - **T1136.001** – Create Account: Local Account - **T1548** – Abuse Elevation Control Mechanism ## 警报优化 ### 优化前 Los eventos individuales de autenticación fallida generaban alertas repetitivas de baja prioridad, incrementando el ruido operativo. ### 优化后 Se mantuvo una regla base de severidad baja para cada autenticación fallida y se implementó una regla correlacionada que eleva la criticidad cuando se detectan múltiples fallos desde una misma IP en un periodo corto. ## 最终验证 La validación del laboratorio se realizó en dos etapas principales: ### 1. 使用 `wazuh-logtest` 验证 Se confirmó que los decoders interpretaban correctamente los eventos personalizados y que las reglas generaban las alertas esperadas: - `100500` – Inicio de sesión fallido - `100510` – Creación de usuario local - `100520` – Ejecución con privilegios elevados - `100501` – Posible ataque de fuerza bruta por correlación ### 2. 在 Wazuh Dashboard 中验证 Posteriormente, los eventos fueron generados desde el agente Ubuntu y visualizados en **Threat Hunting**, confirmando la generación real de alertas en el SIEM. ## 发现的问题与解决方案 Durante la implementación del laboratorio se presentaron varios ajustes técnicos: - Error inicial en `local_decoder.xml` por estructura XML incorrecta. - Uso incorrecto de nombres de decoder dentro de las reglas. - Ajuste de reglas para usar correctamente campos como `dstuser` en lugar de `user`. - Corrección de la regla correlacionada `100501` para utilizar `same_srcip`. - Validación de la correlación mediante `wazuh-logtest` antes de comprobar los eventos en el Dashboard. Estos ajustes permitieron estabilizar el flujo de detección y obtener alertas funcionales dentro del entorno Wazuh. ## 项目结构 - `decoders/`: decoders personalizados - `rules/`: reglas personalizadas - `scripts/`: generación de logs de prueba - `docs/`: documentación técnica y mapeo MITRE - `evidence/`: evidencias del laboratorio organizadas por configuración, validación con `wazuh-logtest` y validación en Wazuh Dashboard ## 证据 Las evidencias del laboratorio se encuentran en la carpeta `evidence/` y fueron organizadas en tres grupos: ### `01-config` Capturas de los componentes de configuración desarrollados para el laboratorio: - reglas personalizadas en `local_rules.xml` - decoders personalizados en `local_decoder.xml` - script `generate_test_logs.sh` utilizado para generar eventos de prueba ### `02-logtest` Capturas de validación realizadas con `wazuh-logtest`, donde se comprobó el flujo: **log -> decoder -> regla -> alerta** En esta sección se incluyen evidencias de las reglas: - `100500` – Inicio de sesión fallido - `100510` – Creación de usuario local - `100520` – Ejecución con privilegios elevados - `100501` – Posible ataque de fuerza bruta por correlación ### `03-dashboard` Capturas de validación en **Wazuh Dashboard / Threat Hunting**, donde se confirmó la visualización real de alertas generadas por el agente Ubuntu. Esta sección incluye evidencias de: - `100500` – Inicio de sesión fallido - `100501` – Posible ataque de fuerza bruta - `100510` – Creación de usuario local - `100520` – Ejecución con privilegios elevados - vista resumen de correlación entre eventos `100500` y `100501` ## 获得的经验 Este laboratorio permitió refor: - creación de decoders personalizados - diseño de reglas de detección - correlación de eventos en Wazuh - tuning para reducción de ruido - documentación técnica orientada a un entorno SOC - relación entre eventos observables y MITRE ATT&CK ## 未来改进 Como evolución del proyecto, se podría extender el laboratorio con: - casos de uso adicionales en Windows - integración con Sysmon - nuevas reglas correlacionadas - escenarios de threat hunting más amplios ## 作者 Proyecto desarrollado por **GONZALO M. PEREZ** como parte de un portafolio orientado a monitoreo, detección y análisis de eventos de seguridad.
标签:AMSI绕过, Cloudflare, Git, Metaprompt, MITRE ATT&CK, Suricata, VMware, Wazuh, Windows 10, 事件关联, 关联分析, 告警优化, 噪声减少, 威胁检测, 安全运营中心, 日志解析, 日志转发, 检测实验室, 现代安全运营, 网络安全研究, 网络映射, 自定义规则, 解码器, 证书伪造