wazuh环境配置及漏洞复现

wazuh配置

进入wazuh的官网进行wazuh虚拟机的组装。
https://wazuh.com/
然后我们选择目录栏里面的document

wazuh环境配置及漏洞复现_第1张图片

 wazuh环境配置及漏洞复现_第2张图片

选择OVA

wazuh环境配置及漏洞复现_第3张图片

下载好了之后打开我们的Vmware,在页面里面选择装机。

wazuh环境配置及漏洞复现_第4张图片

然后打开我们之前下载的文件,等待加载就好了。

这里有一些内容需要大家继续返回看一下官方文档。

 wazuh环境配置及漏洞复现_第5张图片

 另一个就是如何在本地运行

wazuh环境配置及漏洞复现_第6张图片

 wazuh的漏洞防御

当入侵者或正常用户执行了某些命令、做了某些操作,触发了wazuh的规则,那么wazuh就会在日志中记录并告警

这个日志的目录是在/var/ossec/logs/alerts目录下

分为有日期的告警日志和总告警日志

以.json结尾的文件是json格式的日志,主要用于ELK分析展示

以.log结尾的文件是我们查看起来比较方便的格式


wazuh的告警信息

wazuh环境配置及漏洞复现_第7张图片

展开其中一条仍然可以看到我们刚刚在alerts.log日志中的信息,而且比日志看起来更方便 wazuh环境配置及漏洞复现_第8张图片

 

你可能感兴趣的:(安全)