bayusky/wazuh-custom-rules-and-decoders
GitHub: bayusky/wazuh-custom-rules-and-decoders
Wazuh 自定义规则与解码器集合,附带自动化部署脚本,用于扩展 Wazuh 安全监控平台的日志解析和威胁检测能力。
Stars: 59 | Forks: 19
# Wazuh 自定义解码器和规则
本项目包含由我创建的 Wazuh 自定义解码器和规则。部分规则基于 SOC Fortress 规则,另一些则是我自己的解码器和规则。
### 如何使用
* 将规则和解码器文件放入 `/var/ossec/etc/rules` 和 `/var/ossec/etc/decoders`。
* 将集成脚本放入 `/var/ossec/integrations`。
* 将主动响应脚本放入 Agent 端的 `/var/ossec/active-response/bin/`。
### 使用交互式脚本安装 wazuh-agent
您可以通过运行以下命令来安装 Wazuh Agent:
对于 Linux Agent
```
curl -sSL https://raw.githubusercontent.com/bayusky/wazuh-custom-rules-and-decoders/main/install-agent.sh -o install-agent.sh && bash install-agent.sh
```
对于 Windows Agent
```
Invoke-WebRequest https://raw.githubusercontent.com/bayusky/wazuh-custom-rules-and-decoders/main/install-agent.ps1 -OutFile install-agent.ps1; powershell -ExecutionPolicy Bypass -File .\\install-agent.ps1
```
脚本将会询问:
* Wazuh Agent 版本
* Wazuh Manager IP 地址
* Wazuh Agent 组(留空默认为 'default')
* 认证密钥(可选)
* 安装 quarantine-malware.sh(可选)
**注意:**
出于安全考虑,在直接从互联网运行脚本之前,请务必先进行检查。
### 免责声明
您可以自由使用,也可以根据 GPLv2 的条款重新分发和/或修改它。
网络安全不易,让我们共同协作。
### 更新
如果我参与的项目有需求,我会更新规则和解码器。
如果您觉得我的仓库有用,欢迎请我喝杯咖啡,通过 [ko-fi](https://ko-fi.com/bayusky) 或 [trakteer](teer.id/bayuskylabs)
标签:AI合规, AMSI绕过, BlueTeam, Conpot, DNS 反向解析, GitHub Advanced Security, OpenCanary, PB级数据处理, Sysmon, Wazuh, Windows安全, 主动响应, 云计算, 威胁检测, 安全加固, 安全脚本, 安全运维, 应用安全, 恶意软件隔离, 数据集, 日志解析, 网络安全, 自动化安装, 规则引擎, 解码器, 证书伪造, 隐私保护