doolamdattatreya2025/aws-wazuh-siem-lab

GitHub: doolamdattatreya2025/aws-wazuh-siem-lab

基于AWS EC2部署Wazuh SIEM的云原生安全实验室,实现终端监控、漏洞管理、威胁检测和MITRE ATT&CK映射的完整SOC工作流程演示。

Stars: 0 | Forks: 0

# 云原生 SIEM 与漏洞管理实验室 ## 概述 本项目演示了使用托管在 **AWS EC2** 上的 **Wazuh** 部署云原生安全信息和事件管理 (SIEM) 环境,以实时监控 **Windows 11** 终端节点。 该实验室模拟了企业级安全运营中心 (SOC) 的工作流程,包括: - 终端节点监控 - 漏洞检测 - 威胁分析 - MITRE ATT&CK 映射 - 安全配置评估 - 暴力破解攻击检测 # 架构与数据流 ``` graph TD subgraph "Local Environment (Endpoint)" A[Windows 11 Laptop] -->|Monitors Logs/Files| B[Wazuh Agent v4.7.5] end subgraph "Public Internet" B -->|TLS Encrypted Channel| C{AWS Security Group} end subgraph "AWS Cloud (Security Operations Center)" C -->|Port 1514: Events| D[Wazuh Manager] C -->|Port 1515: Enrollment| D D -->|Storage & Search| E[(Wazuh Indexer)] E -->|Visualization| F[Wazuh Dashboard] subgraph "Infrastructure" G[Ubuntu 22.04 LTS] H[20GB EBS Volume] end end subgraph "Security Outcomes" F --> I[Vulnerability Detection] F --> J[MITRE ATT&CK Mapping] F --> K[Brute Force Alerts] end ``` # 基础设施组件 ## 管理节点 (云端) - Wazuh Manager - Wazuh Indexer - Wazuh Dashboard - 托管于 Ubuntu 22.04 LTS - AWS EC2 实例类型:`t3.medium` ## 终端节点 (本地) - Windows 11 笔记本电脑 - Wazuh Agent v4.7.5 # AWS 安全组配置 | 端口 | 协议 | 用途 | 来源 | |------|----------|----------|---------| | 22 | TCP | SSH 管理 | 仅限我的 IP | | 443 | TCP | Wazuh Dashboard | 0.0.0.0/0 | | 1514 | TCP | Agent 事件流量 | 0.0.0.0/0 | | 1515 | TCP | Agent 注册 | 0.0.0.0/0 | # 项目截图 ## AWS 安全组规则 ![AWS 安全组](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/54ac0c528f145050.png) ## 漏洞仪表板 ![漏洞仪表板](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/a938ed4c2a145051.png) ## 严重漏洞发现 ![严重漏洞](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/0475177513145053.png) ## 活跃的 Wazuh Agent ![活跃的 Agent](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/36437b47cf145056.png) ## 安全配置评估 (SCA) ![SCA 结果](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/b15fa98603145059.png) # 部署阶段 ## 阶段 1 — 云基础设施配置 - 创建 AWS EC2 Ubuntu 实例 - 配置安全组 - 开放所需 SIEM 端口 - 强化 SSH 访问 ## 阶段 2 — Wazuh 部署 - 安装 Wazuh Manager - 安装 Wazuh Indexer - 安装 Wazuh Dashboard - 验证仪表板的可访问性 ## 阶段 3 — 终端节点集成 - 在 Windows 11 上安装 Wazuh Agent - 向管理节点注册终端节点 - 验证安全的遥测数据流 ## 阶段 4 — 漏洞评估 - 执行基线漏洞扫描 - 识别易受攻击的软件 - 验证 CVE 检测能力 ## 阶段 5 — 威胁监控 - 模拟暴力破解登录尝试 - 监控警报生成 - 验证 MITRE ATT&CK 映射 # 部署脚本 ## Windows Agent 安装 (PowerShell) ``` # 使用 Manager IP 部署 Wazuh Agent Invoke-WebRequest -Uri https://packages.wazuh.com/4.x/windows/wazuh-agent-4.7.5-1.msi ` -OutFile ${env.tmp}\wazuh-agent.msi msiexec.exe /i ${env.tmp}\wazuh-agent.msi /q ` WAZUH_MANAGER='YOUR_AWS_IP' ` WAZUH_REGISTRATION_SERVER='YOUR_AWS_IP' NET START WazuhSvc ``` ## Linux 文件系统扩容 ``` sudo growpart /dev/nvme0n1 1 sudo resize2fs /dev/nvme0n1p1 ``` # 漏洞发现 ## 基线评估 初始扫描在 Windows 11 终端节点上发现了多个安全漏洞。 | 严重程度 | 数量 | |----------|-------| | 严重 | 2 | | 高危 | 10 | | 中危 | 11 | | 低危 | 1 | ### 主要发现 - Python 3.10.11 存在多个已知 CVE 漏洞 - 检测到 MySQL Server 5.0 已达生命周期终点 - 通过 SCA 扫描识别出薄弱的安全配置设置 # 修复措施 执行了以下修复步骤: - 移除不受支持的 MySQL Server 5.0 - 更新存在漏洞的 Python 软件包 - 改善系统加固状况 - 减少整体攻击面 # 威胁检测结果 ## 暴力破解模拟 对受监控的终端节点进行了暴力破解攻击模拟。 ### 检测结果 - Wazuh 生成了高危级别警报 - 事件成功映射至: - **MITRE ATT&CK T1110 — 暴力破解** - 在仪表板中可实时查看警报遥测数据 # 安全挑战与故障排除 ## 存储限制 - 将 AWS EBS 卷从 8GB 扩展至 20GB - 防止了 Wazuh 索引失败 ## 防火墙强化 - 修复了 Agent 连接问题 - 恢复了 HTTPS 仪表板访问 - 验证了安全组规则 ## 资源管理 ``` tail -f /var/ossec/logs/ossec.log ``` # 展示技能 ## 云安全 - AWS EC2 部署 - 安全组强化 - EBS 存储管理 ## SOC 运营 - 实时监控 - 威胁检测 - 警报分析 ## 漏洞管理 - CVE 检测 - 修复生命周期 - 降低风险 ## 系统管理 - Ubuntu Linux 管理 - PowerShell 自动化 - Windows 终端节点管理 # 使用技术 - AWS EC2 - Ubuntu 22.04 LTS - Wazuh SIEM - Windows 11 - PowerShell - Linux Bash - MITRE ATT&CK 框架 # 未来改进 - 集成 Suricata IDS - 添加 Sigma 检测规则 - 配置电子邮件告警 - 实施日志转发管道 - 增加多终端节点监控 # 作者 **DOOLAM DATTATREYA** MCA 网络安全与取证专业学生 # 许可证 本项目采用 MIT 许可证授权。
标签:AI合规, AMSI绕过, AWS, DPI, EC2, GPT, IaC, MITRE ATT&CK映射, Wazuh, Windows 11, 免杀技术, 威胁分析, 威胁检测, 安全信息与事件管理, 安全实验室, 安全运营中心, 安全配置评估, 搜索引擎爬取, 无线安全, 时间线生成, 暴力破解检测, 漏洞管理, 端点监控, 红队行动, 网络安全, 网络映射, 自动化侦查工具, 隐私保护