Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Page 1
Juin 2020
Page 2
https://translate.googleusercontent.com/translate_f 1/105
26/01/2021 Déployer Wazuh dans une organisation publique
Page 3
UN MERCI
https://translate.googleusercontent.com/translate_f 2/105
26/01/2021 Déployer Wazuh dans une organisation publique
"Parce que la gratitude silencieuse ne sert à personne."
À Rosa, pour le soutien, la patience et le temps consacrés à la famille tout en faisant cela
travail en particulier et le Master en général.
À Pau del Canto Rodrigo, directeur du TFM, pour ses conseils et ses conseils lors de son développement.
À Juan Luis Garrido Castro, pour les conseils donnés et pour m'avoir permis de mener à bien cette
Je travaille dans l'organisation.
Ceux qui sont partis seront toujours dans nos esprits et dans nos cœurs.
Page 4
https://translate.googleusercontent.com/translate_f 3/105
26/01/2021 Déployer Wazuh dans une organisation publique
serveurs), proactif (en collectant les journaux, l'intégrité des fichiers ou l'analyse
des malwares en temps réel), informative (via différents types de notifications),
réactif (par des mécanismes de réponse active (réponse active) aux différents
alertes générées) et personnalisées (nous permettant de surveiller les appareils sans agent et
créer nos propres règles et décodeurs).
Nous avons découvert une solution logicielle gratuite très complète. De plus, lors du traitement
notre organisation d'une administration publique, nous aidera à nous conformer au régime
Sécurité nationale (ENS), obligatoire depuis 2010.
Les données sont devenues la ressource la plus précieuse au monde et nous devons faire un effort
pour les protéger, en améliorant nos capacités de détection des cyberattaques. Les SIEM peuvent nous aider à
atteindre cet objectif afin qu'ils deviennent des outils très importants pour sécuriser et protéger les actifs de l'entreprise
et le trafic réseau.
Dans cette thèse de Master, nous avons déployé l'architecture Wazuh et ELK Stack dans notre
organisation, nous permettant de la protéger de manière pluridisciplinaire: corrective (par
détection de vulnérabilité), préventif (via le renforcement du serveur), réactif (via
mécanismes de réponse qui sont déclenchés lorsque des alertes sont générées) et personnalisés
(être capable de surveiller les appareils sans agent et de créer nos propres règles et décodeurs).
Nous avons découvert une solution open source très complète. En raison du fait que notre organisation
zation est une administration publique, elle nous aidera à accomplir avec la sécurité nationale
Cadre (ENS), qui est obligatoire depuis l'année 2010.
Page 5
Í NDEX
XIII
XV
1
.............................1
................................... 2
.......................... 2
......................... 2
.................................. 3
.......................... 3
. . . . . . . . . . . . . . . . . . . . . . . . . sept
. . . . . . . . . . . . . . . . . . . . . . . . . . . sept
. . . . . . . . . . . . . . . . . . . . . . . . . . . sept
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . sept
........................... 8
9
.................... 9
........................ 9
. . . . . . . . . . . . . . . . . . . . . . . . . dix
. . . . . . . . . . . . . . . . . . dix
. . . . . . . . . . . . . . . . . . . . . Onze
. . . . . . . . . . . . . . . . . . . . . . . 12
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
. . . . . . . . . . . . . . . 16
. . . . . . . . . . . . . . . . . . . . . . . . 16
. . . . . . . . . . . . . . . . . . . . . . . . 17
https://translate.googleusercontent.com/translate_f 4/105
26/01/2021 Déployer Wazuh dans une organisation publique
. . . . . . . . . . . . . . . . . . . . . . . . 18
vingt et un
. . . . . . . . . . . . . . . . . . . . . vingt et un
. . . . . . . . . . . . 24
. . . . . . . . . . . . . . . . . 24
Page 6
INDICE
. . . . . . . . . . . . . . . 24
. . . . . . . . . . . . . . . . . 25
. . . . . . . . . . . . . . . . 26
. . . . . . . . . . . . . . . . 26
. . . . . . . . . . . . . . . . . . 27
29
. . . . . . . . . . . . . . . . . . . . . . . 29
. . . . . . . . . . . . . . . . . . . . . 29
. . . . . . . . . . . . . . . . . 30
. . . . . . . . . . . 30
. . . . . . . 30
. . . . . . . . . . . . . . . . 31
. . . . . . . . . . . . . . . . . . . . . . . 31
. . . . . . . . . . . . . . . . . . . . . . . . 33
. . . . . . . . . . . . . . . . . . . 36
. . . . . . . . . . . . . 39
41
. . . . . . . . . . . . . . . . . . . . . . . 41
. . . . . . . . . . . . . . . . . . . 41
. . . . . . . . . . . . . . . . Quatre cinq
. . . . . . . . . . . . . . . Quatre cinq
. . . . . . . . . . . . . . . . . . . . . . . . Quatre cinq
47
. . . . . . . . . . . . . . . . . . . . . . . . . 47
. . . . . . . . . . . . . . . . . . . . . . . . . cinquante
. . . . . . . . . . . . . . . . . . . . . cinquante
. . . . . . . . . . . . . . . . . . . 52
. . . . . . . . . . . . . . . . . . . . . . . . 54
. . . . . . . . 54
. . . . . . . 56
. . . . . . . . . . . . . . . . . . . . . . . . . . 58
. . . . . . . . . . . . . . . . . . . . . . . . . . 59
. . . . . . . . . . . . . . . 60
. . . . . . . . . . . . . . . . . . . . 62
. . . . . . . . . . . . . . . . . . . . . . . . . 63
. . . . . . . . . . . . 64
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
. . . . . . . . . . . . . . . . . . . . . . . . . 68
. . . . . . . . . . . . . . . . . . . . . . . 68
. . . . . . . . . . . . . . . . . . . . . . 69
. . . . . . 69
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
. . . . . . . . . . 71
. . . . . . . . . . . . . 75
. . . . . . . . . . . . . . . . . . . . . . . . 75
. . . . . . . . . . . . . . . . . . . . . . 76
VU
Page 7
INDICE
https://translate.googleusercontent.com/translate_f 5/105
26/01/2021 Déployer Wazuh dans une organisation publique
. . . . . . . . . . . . . . . . . . . . . 79
81
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
85
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
A-1
. . . . . . . . . . . . . . . . . . . . .A-1
. . . . . . . . . . . . . . . . . . . . . . . . A-2
. . . . . . . . . . . . . . . . . . . . . A-2
. . . . . . . . . . . . . . . . . . . . A-3
. . . . . . . . . . . . . . . . . . . A-3
. . . . . . . . . . . . . . . . . A-3
. . . . . . . . . . . . A-4
B-1
. . . . . . . . . . . . . . B-1
. . . . . . . . . . . . . . . . . . . . . . . B-2
. . . . . . . . . . . . . . . . . . . . . . . . B-2
. . . . . . . . . . . . . . . . . . . . . . . . B-2
. . . . . . . . . . . . . . . . . . . B-3
. . . . . . . . . . . . . . . . . . . . . . . . . B-5
C-1
. . . . . . . . . . . . . . . . . . . . . . . . . . C-1
. . . . . . . . . . . . . . . . . . . . C-1
. . . . . . . . . . . . . . . . . . C-2
. . . . . . . . . . . . . . . . . . . C-2
. . . . . . . . . . C-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . C-3
. . . . . . . . . . . . C-4
J-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . .D-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . J-2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . J-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . D-4
. . . . . . . . . . D-4
. . . . . D-4
. . . . . . . . . . . . . . . . . . . . J-5
VII
Page 8
INDICE
. . . . . . . . . . . . . . . . . . . . . . J-5
E-1
. . . . . . . . . . . . . . . . . E-1
. . . . . . . . . . . . . . . . . . E-2
F-1
. . . . . . . . . . . . . . . . . . . . . . . . . . F-1
. . . . . . . . . . . . . . . . . . . . . . . . F-1
G-1
. . . . . . . . . . . . . . . . . . . .G-1
. . . . . . . . . . . . . . . G-1
https://translate.googleusercontent.com/translate_f 6/105
26/01/2021 Déployer Wazuh dans une organisation publique
. . . . . . . . . . . . . G-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . G-3
H-1
. . . . . . . . . . . . . . . . . . H-1
. . . . . . . . . . . . . . . . . . . H-1
. . . . . . . . . . . . . H-2
VIII
Page 9
............ 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . Onze
. . . . . . . . . . . . . . . . 13
. . . . . . . . . . . . . . . . . . . . . 18
. . . . . . . . . . . . . . . . . . . . . . 19
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vingt
. . . . . . . . . . . . . . . . . . . . . . . . 22
. . . . . . . . . . . . . . . . . . . . . . . 2. 3
. . . . . . . 28
. . . . . . . . . . . . . . . . . . . . . . . . . 33
https://translate.googleusercontent.com/translate_f 7/105
26/01/2021 Déployer Wazuh dans une organisation publique
. . . . . . . . . . . . . . . . . . . . . . . . 38
. . . . . . . . . . . . . . . . . . . 38
. . . . . . . . . . . . . . . . . . . 39
. . . . . . . . . . . . . . . . . . . . 39
. . . . . . . . . . . . . . . . . . . . . . . . . 43
. . . . . . . . . . . . . . . . . . . . . . . . . . 44
. . . . . . . . . . . . . . . 44
. . . . . . . . . . . . . . Quatre cinq
. . . . . . . . . . . . . . . . 48
. . . . . . . . . . . . . . . . . 49
. . . . . . . . . . . . . . . . . . . . . . . . . . . 51
. . . . . . . . . . 52
. . . . . . . . . . . . . . . . . . . . . . 53
. . . . . . . . . . . . . . . . . 57
. . . . . . . . . . . . . . . . . . . 59
. . . . . . . . . . . . . . . . . . . . . . . . . . . 61
. . . . . . . . . . . . . . . . . . . . . . 61
. . . . . . . . . . . . . . . . 66
. . 67
. . . . . . . . . . . . . . . . . . . . . . 70
Page 10
. . . . . . . . . . . . . 73
. . . . . . . . . . . . 74
. . . . . . . . . . . . . . . . . . . . . 74
. . . . . . . . . . . . . . . . . . . . . 75
. . . . . . . . . . . . . . . . 77
. . . . . . . . . . . . . . . . . 78
. . . . . . . . . . . . . . . . . . 79
. . . . . . . . . . . . . . . . . . . . A-2
. . . . . . . . . . . . . . A-4
. . . . . . . . . . . . . . . . . . . . . . . TO 5
. . . . . . . . . . . . . . . . . . . . TO 5
. . . . . . . . . . . . . . . . . . . B-4
. . . . . . . . . . . . . . . . . . . . B-4
. . . . . . . . . . . . . . . . B-4
. . . . . . . . . . . . . . . . . . . . . . . C-2
. . . . . . . . . . . . . . . . . . . . . . . . . . C-3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . J-3
. . . . . . . . . . . . . . . . . . . . . . . . J-5
. . . . . . . . . . . . . . . . . . . F-4
. . . . . . . . . . . . . . . . . . . . F-4
. . . . . . . . . . . . . . . . . . . . . . . G-2
. . . . . . . . G-4
. . . . . . . . . . . . . . . . . . . . . H-2
https://translate.googleusercontent.com/translate_f 8/105
26/01/2021 Déployer Wazuh dans une organisation publique
Page 11
. . . . . . . . . . . . . . . . 14
. . . . . . . . . . . . . . . . . . 14
. . . . . . . . . . . . . . . . . 14
. . . . . . . . . . . . . . . . . . . . quinze
. . . . . . . . . . . . . . . . . . . . . . quinze
. . . . . . . . . . . . . . . . . . . . . . . quinze
. . . . . . . . . . . . . . . . . . . . . 63
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
. . . . . . . . . . . . . . . F-3
Page 13
12
https://translate.googleusercontent.com/translate_f 9/105
26/01/2021 Déployer Wazuh dans une organisation publique
Autorité de certification CA -,
ENS EsquemaNacionaldeSeguridad`` ,
Haute disponibilité HA
Page 14
Norme de sécurité des données de l'industrie des cartes de paiement PCI DSS
https://translate.googleusercontent.com/translate_f 10/105
26/01/2021 Déployer Wazuh dans une organisation publique
XIV
Page 15
G LOSARIO
sans agent fait référence aux opérations où aucun service, démon ou
processus (un agent) s'exécutant en arrière-plan sur la machine souhaitée
moniteur.
Docker Compose Compose est un outil pour définir et exécuter des applications Docker
de plusieurs conteneurs.
https://translate.googleusercontent.com/translate_f 11/105
26/01/2021 Déployer Wazuh dans une organisation publique
Docker Desktop est une application de création et de partage pour MacOS et Windows
applications et microservices conteneurisés.
Docker Toolbox est une solution obsolète pour l'utilisation de Docker sur les systèmes Mac et Windows
les plus anciens qui ne répondent pas aux exigences de Docker Desktop.
endpoint est un périphérique informatique distant qui communique avec un réseau auquel il est
connecté. Par exemple: ordinateurs de bureau, ordinateurs portables, téléphones portables, tablettes,
serveurs, postes de travail, etc. . . ,
Le Webhook entrant est un moyen simple d'envoyer des messages depuis des applications vers
Mou. La création d'un Webhook entrant vous donne une URL unique pour envoyer un
Charge utile JSON avec le message texte et certaines options.
Page 16
GLOSSAIRE
Nginx est un proxy inverse / serveur Web léger et haute performance et un proxy pour les protocoles
de courrier électronique.
on-premise le terme on-premise ou local fait référence au type d'installation d'une solution
des logiciels. Cette installation est réalisée au sein du serveur et de l'infrastructure ICT
de l'entreprise. C'est le modèle traditionnel des applications métier et l'opposé du
nuage (nuage) . ,
VirtualBox est un logiciel de virtualisation pour les architectures x86 / amd64 développé par
Oracle Corporation.
X-Pack est une extension d'Elastic Stack qui fournit sécurité, alerte, surveillance,
création de rapports, apprentissage automatique et de nombreuses autres fonctionnalités.
https://translate.googleusercontent.com/translate_f 12/105
26/01/2021 Déployer Wazuh dans une organisation publique
XVI
Page 17
I NTRODUCTION
1
1.1. Contexte et justification
Ces dernières années, les données sont devenues la ressource la plus précieuse au monde.
L'éventail des menaces pour leur sécurité s'est considérablement élargi et la
Les systèmes d'attaque sont devenus de plus en plus sophistiqués. Selon le rapport d'analyse de
Les violations de la sécurité des données de Verizon en 2019,
( ), 69% des attaques ont été menées par des personnes
à l'extérieur de l'organisation. Plus spécifiquement au secteur vers lequel nos travaux sont dirigés,
dans l'administration publique, le pourcentage passe à 75%. De plus, les données
68% étaient des données internes compromises de l'organisation et 68% des attaques
identifiées ont été découvertes au moins un mois après la violation initiale. Cela sans avoir
en tenant compte du fait qu'il existe un nombre élevé d'attaques non détectées, avec lesquelles le pourcentage
ce serait beaucoup plus élevé. En tenant compte de ces informations, nous devons nous efforcer d'améliorer
nos capacités de détection des cyberattaques ( ).
Il ne fait aucun doute que les systèmes de détection d'intrusion ( ) peut nous aider
et sont importants pour sécuriser et protéger les actifs des organisations et l'ensemble
trafic réseau. Ils servent de sauvegarde pour défendre l'accès aux ressources réseau d'un
organisation.
Ce travail cherchera à mettre en œuvre dans notre organisation (une délégation provinciale
d'une administration publique régionale) a , ce qui lui manque actuellement. De cette
forme, cela nous aidera à nous adapter au système de sécurité nationale ( ), de
Conformité obligatoire pour toutes les administrations publiques depuis 2010.
L'idée est que vous fassiez un travail correctif (en détectant les vulnérabilités),
https://translate.googleusercontent.com/translate_f 13/105
26/01/2021 Déployer Wazuh dans une organisation publique
Page 18
CHAPITRE 1 INTRODUCTION
ventive (en bâtissant des serveurs), proactive (en collectant les logs,
intégrité des fichiers ou analyse des malwares en temps réel) et informative (nous
lorsqu'un incident de sécurité se produit). Pour ce faire, les différentes options seront analysées
existant sur le marché et celui qui correspond le mieux à nos besoins sera choisi,
possibilités et indications du sens de son implantation.
1.2. Objectifs
On peut distinguer les objectifs généraux des objectifs spécifiques.
• Analyser les caractéristiques des SIEM et les options disponibles sur le marché.
• Sécuriser notre organisation avec l'un de ces systèmes, ce qui lui manque actuellement.
• Etudier et choisir l'architecture de réseau la plus adaptée à la mise en œuvre: centralisée vs.
distribué.
• Mettre en place un SIEM qui permet la surveillance de la plupart des différents appareils
réseau avec lequel nous travaillons (PC, serveurs, commutateurs, baie de stockage,
firewalls, etc ...) ainsi que les différents systèmes d'exploitation (Windows, Linux, etc ...).
• Sécurisation de l’accès aux applications Web que nous utilisons pour effectuer le suivi,
éviter, par exemple, les accès anonymes, les comptes génériques ou le trafic non chiffré.
• Etudier la possibilité d’utiliser des guides de sécurité avec SIEM pour nous aider
rencontrer le , afin d'effectuer un (durcissement) correct de la
serveurs, à la fois sur Windows et Linux.
• Etudier la possibilité de détecter des vulnérabilités dans les différents systèmes d'exploitation
dont nous avons.
Page 19
1.3. Méthodologie
• Réaliser différents cas d’utilisation qui démontrent les avantages du système: l’intégrité
fichiers, détection de logiciels malveillants, détection d'attaques, etc. . .
• Avoir un outil de détection d'intrusion qui nous permet de faire des notifications à
les utilisateurs ou groupes d'utilisateurs correspondants lorsqu'un incident se produit.
1.3. Méthodologie
La méthodologie que nous suivrons dans le présent sera le suivant:
https://translate.googleusercontent.com/translate_f 14/105
26/01/2021 Déployer Wazuh dans une organisation publique
2. Les différents SIEM du marché seront analysés et celui qui convient le mieux
convenir à notre organisation.
3. Une fois choisie, la meilleure méthode d'implantation sera conçue (virtuelle, physique ou par
conteneur) et l’architecture de réseau la plus appropriée sera déterminée.
5. Une fois implantés, les résultats et les bénéfices obtenus avec votre
implantation.
6. Les conclusions pertinentes et les améliorations possibles seront tirées, que nous refléterons dans le
dernier souvenir.
Page 20
CHAPITRE 1 INTRODUCTION
https://translate.googleusercontent.com/translate_f 15/105
26/01/2021 Déployer Wazuh dans une organisation publique
Page 21
6,7 Rédaction de la phase de déploiement et des cas d'utilisation dix 18/04/20 27/04/20
6,8 Livraison de la phase de déploiement et des cas d'utilisation (PEC3) ÉTAPE IMPORTANTE
28/04/20 28/04/20
Sur la page , dans la figure , nous représentons le diagramme de Gantt avec le calendrier du
TFM.
https://translate.googleusercontent.com/translate_f 16/105
26/01/2021 Déployer Wazuh dans une organisation publique
Page 22 2020
PHASE DE DÉFINITION
Contexte et justification du travail
Définition des objectifs
Méthodologie à suivre
Ressources à utiliser
État de l'art
PHASE DE PLANIFICATION
Identification des tâches
Calcul de la tâche et des délais de livraison
Développement de diagramme de Gantt
Rédaction de la phase de définition et de planification
Livraison du plan de travail (PEC1)
Révision et correction du plan de travail par le directeur
PHASE D'ENQUÊTE ET D'ANALYSE
Etude et analyse générale du SIEM
Besoin d'un SIEM dans l'entreprise
Exigences SIEM à mettre en œuvre
Choix du SIEM
Analyse du SIEM choisi
Rédaction de la phase de recherche et d'analyse
PHASE DE CONCEPTION ET DE PRISE DE DÉCISION
Choix du déploiement: virtuel, physique ou conteneur
Choix de l'architecture réseau: centralisée ou distribuée
PHASE D'INSTALLATION
Installation de test SIEM
Installation en production du SIEM sécurisé
Rédaction des phases de conception et d'installation
Livraison de la phase d'analyse, de conception et d'installation (PEC2)
Révision et correction du PEC2 par le directeur
PHASE DE DÉPLOIEMENT ET CAS D'UTILISATION
Déploiement automatique de l'agent
Détection des vulnérabilités
Bastion avec guides de sécurité
Intégration Nagios
Autres cas d'utilisation
Notifications
Rédaction de la phase de déploiement et des cas d'utilisation
Livraison de la phase de déploiement et des cas d'utilisation (PEC3)
Révision et correction du PEC3 par le directeur
PHASE DE RÉDACTION ET LIVRAISON DU RAPPORT
Conclusions et améliorations
Rédaction du rapport final
Remise du rapport final
PHASE DE PRÉSENTATION ET DE DÉFENSE
Préparation de la présentation vidéo
Livrer une présentation vidéo
Défense TFM
Page 23
1. Systèmes d'exploitation
https://translate.googleusercontent.com/translate_f 17/105
26/01/2021 Déployer Wazuh dans une organisation publique
• GNU / Linux: Ubuntu Server LTS (18.x, 16.x, 14.x)
2. Virtualisation / Conteneurs: Hyper-V, VirtualBox, Docker
Actuellement, les environnements TIC des entreprises deviennent de plus en plus complexes et
impliquer plus d'appareils pour lesquels une stratégie de sécurité doit être prise en compte
dans le processus métier. Par conséquent, les organisations ont commencé à investir dans les SIEM
pour améliorer votre sécurité ( ).
Le terme SIEM a été inventé en 2005 par Mark Nicolett et Amrit Williams, dans le rapport pour
Gartner a appelé , où ils ont proposé un
système d'information de sécurité combinant deux systèmes qui jusque-là avaient
statut séparé:
sept
Page 24
CHAPITRE 1 INTRODUCTION
Ils étaient limités dans la quantité de données qu'ils pouvaient traiter et la sophistication
les alertes et visualisations qu'ils ont générées. Ce serait la première génération de SIEM, de
les trois que les analystes identifient aujourd'hui ( ).
La deuxième génération de SIEM est mieux équipée pour gérer de grandes quantités de
données historiques et volumes de journaux. Ces SIEM peuvent corréler les données des journaux
événements historiques avec des événements en temps réel.
La troisième génération de SIEM, proposée par Gartner en 2017, combine les capacités
des SIEM traditionnels avec deux nouvelles technologies:
• : Analyse comportementale des utilisateurs et des entités, qui utilise pour établir
lignes de base du comportement des utilisateurs ou des systèmes technologiques
informations et identifier les anomalies pouvant indiquer des incidents de sécurité.
Normalement, les SIEM de troisième génération auront un coût associé et ne seront pas
possible de les mettre en œuvre dans notre organisation, avec laquelle nous nous limiterons au SIEM de
deuxième génération avec certaines caractéristiques de la troisième génération, qui couvrira entièrement
nos besoins.
https://translate.googleusercontent.com/translate_f 18/105
26/01/2021 Déployer Wazuh dans une organisation publique
• Dans le chapitre , une étude et une analyse générale des SIEM seront menées, pourquoi
en avez-vous besoin dans l'entreprise, quelles seront vos exigences et, enfin, par lesquelles nous avons
décanté. Une fois choisie, ses principales caractéristiques seront décrites.
• Dans le chapitre, vous choisirez où le SIEM sera monté (machine virtuelle, physique ou contenu
nedor) et avec quelle architecture réseau (centralisée ou distribuée).
• Dans le chapitre de la SIEM sera être installé dans notre réseau, d' abord dans un environnement de test
puis en production et le système sera sécurisé.
• Dans le chapitre , SIEM sera utilisé pour détecter les vulnérabilités, le bon bastion
serveurs, intégrez-le à Nagios et à d'autres cas d'utilisation qui nous sont utiles.
De même, les notifications que le SIEM peut fournir seront étudiées.
• Le chapitre va présenter les conclusions obtenues lors de l' exécution des travaux et la
améliorations possibles qui pourraient être apportées.
• Dans les annexes ,,,,,, et sont les annexes au TFM, nécessaires pour votre
compression mais trop longue pour être incluse dans le corps du document.
Page 25
2
I NVESTIGATION ET
À LA NALYSE
Un SIEM est un outil qui nous permet de centraliser l'interprétation des enregistrements
questions de sécurité pertinentes.
Les menaces détectées par les SIEM appartiennent à certains des groupes suivants:
• Vulnérabilités
https://translate.googleusercontent.com/translate_f 19/105
26/01/2021 Déployer Wazuh dans une organisation publique
• Protocoles vulnérables
• Échecs de configuration par les administrateurs
• Introduction d'erreurs par l'utilisateur consciemment ou non
• Menaces internes
• Menaces externes
Ils nous permettent de collecter, normaliser et corréler les événements de sécurité, fournir des renseignements
gestion de la sécurité, écarter les faux positifs, évaluer l'impact d'une attaque,
unifier la gestion de la sécurité, centraliser les informations et intégrer les outils de sécurité
détection des menaces et des intrus.
Piste 26
Un HIDS détecte les événements sur un serveur ou un poste de travail et peut générer des alertes telles que
un NIDS mais est également capable d'inspecter complètement le flux de communication
et les techniques d'évasion NIDS telles que les attaques par fragmentation ne s'y appliquent pas.
De même, les communications cryptées peuvent être surveillées car HIDS inspecte
trafic avant qu'il ne soit chiffré.
• Détection de rootkit
• Réponse active
• Rapports
1 Technologies de l'information
dix
https://translate.googleusercontent.com/translate_f 20/105
26/01/2021 Déployer Wazuh dans une organisation publique
Page 27
• etc. . .
Dans la figure nous pouvons voir graphiquement les éléments que doit avoir un SIEM.
Suivi de
Analyse du journal
activités des utilisateurs
Panneaux d'affichage
Corrélation de journaux
(Tableaux de bord)
Dans le cadre du système de sécurité nationale, à l'annexe II, sont reflétées les mesures de
sécurité à appliquer pour assurer le respect des principes de base et des exigences minimales
établi par elle. Ces mesures sont divisées en trois groupes:
Onze
Page 28
1. Cadre organisationnel
2. Cadre opérationnel
3. Mesures de protection.
Dans le cadre opérationnel, quelles sont les mesures à prendre pour protéger le fonctionnement du
système comme un ensemble complet de composants, est la surveillance de la
Système. Dans cette section, il est indiqué que pour les systèmes de moyenne et haute catégorie,
Ils disposeront d'outils de détection ou de prévention des intrusions. Par conséquent, la
https://translate.googleusercontent.com/translate_f 21/105
26/01/2021 Déployer Wazuh dans une organisation publique
la mise en œuvre de ce système nous aidera à respecter les .
D'autre part, et en se concentrant sur notre organisation, l'obligation de conformité
du implique la nécessité pour l'organisme d'avoir une politique de sécurité stable
acide; qui se reflétait dans le Pour qui
établit la politique de sécurité des technologies de l'information et de la communication en
l'Administration de la Junta de Andalucía. Ce décret indique que chaque entité
vous devrez établir votre propre politique de sécurité. C'est en octobre 2019 qu'il est approuvé
la politique de sécurité de l'information du ministère dans le
. Plus précisément et lié au thème de cette
les travaux sont indiqués au paragraphe 2 de l'article 25:
2. Étant donné que les services peuvent se dégrader rapidement en raison d'incidents, ils doivent
faire l'objet d'une surveillance continue pour détecter les anomalies dans leurs niveaux de
performance et ainsi pouvoir agir rapidement.
Par conséquent, il est évident que la surveillance des systèmes et la mise en œuvre d'un SIEM
(qui comprend un système de détection et de prévention des intrusions) est une nécessité dans notre
organisation.
. De même, dans le
En d'autres termes, le logiciel développé par et pour la Junta de Andalucía aura le caractère de
logiciel libre, créant un référentiel public gratuit, il semble donc logique que le système
que nous implantons aussi.
L'autre exigence est que notre délégation provinciale recherche un système qui ne dispose pas
aucun coût associé, qui correspond à l'exigence précédente. Par conséquent, le système à mettre en œuvre
12
Page 29
De plus, selon les objectifs spécifiques vus dans la section , comme exigences supplémentaires
nous les aurions:
• Qu'il peut être implémenté dans nos systèmes, prenant en charge la technologie de virtualisation,
Conteneur Docker, etc. . .
• Prend en charge différentes architectures d'implémentation: centralisée, distribuée.
• Qui peut surveiller la plupart des périphériques réseau et des systèmes d’exploitation
Ce que nous avons.
• Cela permet d'être sécurisé, évitant les accès anonymes, les comptes génériques ou le trafic sans
code.
• Cela peut être automatisé dans le déploiement.
• Aidez-nous à nous conformer à l'ENS.
• Qu'il puisse détecter les vulnérabilités dans les différents systèmes dont nous disposons.
• Cela peut être intégré à l'outil de surveillance Nagios.
• Cela permet de détecter les logiciels malveillants, les attaques ou l'intégrité des fichiers.
• Cela permet les notifications.
Sur la base de toutes ces exigences, nous choisirons le SIEM qui répond à la plupart d'entre eux.
https://translate.googleusercontent.com/translate_f 22/105
26/01/2021 Déployer Wazuh dans une organisation publique
sur les systèmes SIEM sont: Splunk, IBM, Exabeam, Securonix, Rapid7, LogRhythm et Dell
Technologies (RSA).
Ces SIEM ne répondent pas aux deux exigences fondamentales de la section : qu'ils soient
logiciels libres (open source) et qui n'ont aucun coût associé, ils sont donc rejetés.
1. AlienVault OSSIM
13
Page 30
3. MozDef
4. Prelude OSS
AlientVault OSSIM
avantage Désavantages
Construit sur des projets open source éprouvés Manque de nombreuses fonctionnalités de la version payante
Grande communauté d'utilisateurs et de développeurs Ne prend pas en charge les plates-formes cloud comme AWS / Azure
Apache Metron
avantage Désavantages
Automatisation avec Ansible Il ne peut être installé que dans certains environnements et
systèmes d'exploitation
Installation via Docker (Windows / Mac) L'interface n'est pas très intuitive
https://translate.googleusercontent.com/translate_f 23/105
26/01/2021 Déployer Wazuh dans une organisation publique
avantage Désavantages
Construit sur des projets open source éprouvés Version limitée: 100 Endpoints et 2 rapports
14
Piste 31
Prélude OSS
avantage Désavantages
Testé dans le temps: développé depuis 1998 Beaucoup plus limité que les autres solutions open source
ce en termes de performances, de caractéristiques et d'échelle
bilité
Prend en charge un large éventail de formats de journaux Destiné aux tests, évaluations et petits es-
cénarios
MozDef
avantage Désavantages
Sans agent: journaux JSON en entrée Nouveau et moins stable que les autres solutions
Mise à l'échelle facile en fonction du volume des événements Installable uniquement via docker ou sur CentOS 7
Prend en charge les sources de données basées sur le cloud Apprentissage amélioré de la configuration et de l'utilisation
(AWS CloudTrail et GuardDuty)
Wazuh
avantage Désavantages
quinze
https://translate.googleusercontent.com/translate_f 24/105
26/01/2021 Déployer Wazuh dans une organisation publique
Piste 32
Dans notre cas, nous avons choisi Wazuh + ELK Stack pour plusieurs raisons:
• Il est open source et vous ne paieriez que pour le support ou la surveillance dans le cloud, mais pas le
nous avons besoin car nous cherchons une solution .
• Il ne s'agit pas d'une version limitée (comme avec OSSIM, Prelude OSS ou SIEMonster).
Il a toutes les fonctionnalités.
• Il est basé sur un HIDS de prestige reconnu, tel que l'OSSEC.
• Documentation en ligne mise à jour et très complète.
• Cluster facilement évolutif, à la fois Wazuh et ELK Stack.
• Surtout, il répond à toutes les exigences indiquées dans la section ,
.
Wazuh Security Analytics est utilisé pour collecter, agréger, indexer et analyser les données de
sécurité, aidant les organisations à détecter les intrusions, les menaces et les comportements
événements anormaux.
Détection d'intrusion Les agents Wazuh analysent les systèmes surveillés pour
malware cando, rootkits et anomalies suspectes. Ils peuvent détecter les fichiers et les processus
ports réseau d'écoute masqués et non enregistrés et incohérences dans les réponses aux
appels système. En plus de ces capacités d'agent, le serveur utilise
signatures pour détecter les intrusions, en utilisant son moteur regex pour analyser
les données des journaux stockés et recherchez des indicateurs d'anomalies.
Détection de vulnérabilité Les agents Wazuh envoient des données d'inventaire depuis
logiciel au serveur où il est mappé aux bases de données continuellement
mis à jour, pour identifier les logiciels vulnérables connus. L'évaluation de
les vulnérabilités nous aident automatiquement à trouver des vulnérabilités
sur les actifs critiques et prendre les mesures correctives nécessaires avant
exploité par des attaquants.
16
Piste 33
guides de bastion. Les agents effectuent des analyses périodiques pour détecter
applications connues pour être vulnérables, non corrigées ou configurées à partir de
manière dangereuse. De plus, les chèques peuvent être personnalisés et adaptés
s'adapter à notre organisation.
https://translate.googleusercontent.com/translate_f 25/105
26/01/2021 Déployer Wazuh dans une organisation publique
accès à un système source de menaces lorsque certains critères sont remplis.
De plus, Wazuh peut être utilisé pour exécuter des commandes à distance ou interroger le
système, identification ( ) et en aidant d'autres activités
tâches médico-légales ou d'intervention en cas d'incident.
Wazuh Container Security offre également une visibilité sur la sécurité dans les conteneurs
Équipements et conteneurs Docker, surveillance de leur comportement et détection des menaces
nazas, vulnérabilités et anomalies.
Wazuh est une solution complète composée de trois composants principaux: OSSEC HIDS,
OpenSCAP et Elastic Stack.
De plus, OSSEC HIDS fournit un serveur syslog centralisé et des systèmes de surveillance.
configuration sans agent qui nous permet de détecter les événements et les changements de sécurité
sur les appareils tels que les pare-feu, les routeurs, les commutateurs, etc. . .
17
Piste 34
2.5.2.2. OpenSCAP
Elastic Stack est une suite de logiciels (Filebeat, Elasticsearch, Kibana) permettant de
collecter, comparer, indexer, stocker, rechercher et présenter les données du journal. Fournit un
environnement Web qui fournit une vue de haut niveau via les panneaux de contrôle (tableaux de bord)
événements qui nous permettent d'effectuer des analyses avancées et de l'exploration de données.
https://translate.googleusercontent.com/translate_f 26/105
26/01/2021 Déployer Wazuh dans une organisation publique
serveur.
Architecture distribuée: serveur Wazuh et cluster Elastic Stack (un
ou plusieurs serveurs) sur différents systèmes.
Dans la figure on peut voir l'architecture dans un seul hôte et dans la figure on peut voir
architecture distribuée.
La décision sur le type d'architecture qui convient à notre organisation sera prise dans le
chapitre de .
18
Piste 35
Wazuh vous permet également de configurer un cluster lorsque nous devons augmenter la capacité de
traitement parce que nous avons des milliers d'agents dans le système qui relèvent du gestionnaire de
Wazuh. Dans ce cas, il y aurait un nœud central (Master) et plusieurs nœuds worker (workers)
auquel la charge des agents serait répartie. L'architecture serait celle montrée
dans la figure , avec un équilibreur de charge devant le cluster Wazuh qui enverrait le
rapports des agents à l'un ou l'autre travailleur. Cela nous donne également de la disponibilité car
si un travailleur tombe en panne, un autre peut le remplacer. Ce que ce régime ne couvrirait pas est un
chute du nœud maître (maître), bien que ce soit une caractéristique (avoir plusieurs maîtres et
disponibilité ( )) que les développeurs de Wazuh n'ont pas encore implémenté,
comme vous pouvez le voir dans le fil de discussion github .
https://translate.googleusercontent.com/translate_f 27/105
26/01/2021 Déployer Wazuh dans une organisation publique
9 Haute disponibilité
19
Piste 36
https://translate.googleusercontent.com/translate_f 28/105
26/01/2021 Déployer Wazuh dans une organisation publique
vingt
Piste 37
D ESIGNATION ET DÉCISION
3
LES DÉCISIONS
De même, il existe deux types d'utilisateurs avec accès à distance via une connexion utili-
Facteur d'authentification double Zando: certificat numérique plus nom d'utilisateur et mot de passe d'entreprise.
Ils sont:
• Les utilisateurs qui ont uniquement accès à leur équipe de travail via Remote Desktop
en utilisant le protocole .
Le schéma de réseau du siège est illustré dans la figure et celle du siège de la formation
est dans la figure .
Pour des raisons de sécurité, toutes les adresses du TFM ont été anonymisées.
Piste 38
https://translate.googleusercontent.com/translate_f 29/105
26/01/2021 Déployer Wazuh dans une organisation publique
4ème étage
Les serveurs Cluster Fortigate
WAN1 : 10.66.160.116
Physique ré WAN2 : 10.66.160.132 ré
V à LAN : 10.66.128.1 à V Accès 10.66.128.0/23
Windows 2008 R2 ou t t ou
Pare-feu Pare-feu
Dell PowerEdge T610 z ou ou z
FORTIGATE 50E FORTIGATE 50E
s s
Windows 2012 R2 J9775ASwitchHP
Mode
*13 2530-48G
5 sept
Spd:
lien
9Onze
13
Off
quinze
172530-48G
Mode
19
= vingt
10
Ports
2.lien
Mbps,
25
327
etMode
29
10/100
un
3133
flash
Tous
35de
Mode
37
/ 39
1000Base-T
liaison
=les
41
100
43
ports
lien
Quatre
47
Mbps,
Mode
49
RJ-45
51
Utilisez
cinq
(1on
lien
à(1
=48)
1000+
àuniqu
48) s
3ème étage
J9775ASwitchHP
LEDModeStatusReset Clear FanTest Console ActFDxSpd *
je W W je
Mode
24 6 8lien
dix
12Mode
J9775ASwitchHP
1416
18vingt
lien
ConsoleLocatorFaultPower
J9775ASwitchHP
Mode
*13 2530-48G
5 sept
Spd:
lien
9Onze
13
Off
2224
quinze
Mode
262830
172530-48G
Mode
19
= vingt
10
Ports
2.lien
Mbps,
25
327
32
lien
3.36
etMode
29
10/100
un
3133
4Mode
flash
Tous
35
38
de
404244
Mode
37
/ 39
lien
464Mode
1000Base-T
liaison
=les
41
100
43
ports
lien
8cinquante
Quatre
47
Mbps,
Mode
49
RJ-45
51
lien 52
Utilisez
cinq
(1on
lien
à(1
=48)
1000+
àuniqu
48) s
Lenovo
LEDModeStatusReset Clear FanTest Console ActFDxSpd *
battement de coeur Commutateurs de pile
Mode
*
24 6 8lien
dix
12Mode
13 2530-48G
Spd:
1416
18vingt
Off
lien
ConsoleLocatorFaultPower
J9775ASwitchHP
Mode
2224Mode
= vingt
10
262830
Ports
Mbps,
32
lien
3.36
10/100
4Mode
flash
Tous
38404244
/ 39
lien
464Mode
1000Base-T
=les
100
ports
8cinquante
Mbps,
RJ-45
lien 52
(1onà(1
=48)
1000+
àuniqu
48) s
P À
J9775ASwitchHP
Mode5 sept
lien
9Onze
13quinze
172530-48G
Mode
19 2.lien
25
327
etMode
29
un
3133 35de
Mode
37liaison
41 43
lien
Quatre
47Mode
4951
Utilisez
cinq
lien
3250 M6
dix 32 54 76
À P LEDModeStatusReset Clear FanTest Console ActFDxSpd *
Mode
24 6 8lien
dix
12Mode
1416
18vingt
lien
ConsoleLocatorFaultPower2224Mode
262830
32
lien
3.364Mode
38404244
lien
464Mode
8cinquante
lien 52
CTOX3650M5 3250 M6
dix 32 54 76
HP 2530-J9772A
N N
10.66.128.0/23
LAN LAN Accès
Serveurs Hyper-V W2012R2 WAN2
WAN2 WAN1
WAN1
Switch Core
Serveurs Hyper-V Ubuntu14.x / 16.x / 18.x
HP 2530-J9772A Coeur 2ème étage Mode
J9775ASwitchHP
Mode
* Spd:
13 2530-48G
5 sept
lien
9OnzeOff
13 = vingt
quinze10
Ports
Mbps,
172530-48G
Mode
19 2.lien
25
32710/100
etMode
29
un flash
Tous
3133 35 / 39
de 1000Base-T
=
Mode
37 les
100
ports
liaison
41 43 Mbps,
lien
Quatre
47 RJ-45
Mode
4951(1onà(1
=48)
Utilisez
cinq
lien 10
àu
J9775ASwitchHP
LEDModeStatusReset
Mode
24 6 8lien
dix
12Mode
1416
18vingt
lien
2224Clear
Mode
262830FanTest
32
lien
3.364Mode
38 Console
4042 44
lien
464ModeActFDxSp
8cinquante
lien 52
ConsoleLocatorFaultPower
Commutateurs de pile J9775ASwitchHP
Mode
*13 2530-48G
Spd:
J9775ASwitchHP
Mode5 sept
lien
9OnzeOff
13 = vingt
quinze
ConsoleLocatorFaultPower
Mode
24 6 8lien
dix
12Mode
1416
10
Ports
18vingt
lien
2224
Mbps,
172530-48G
Mode
19 2.lien
25
327
Mode
10/100
etMode
29
un flash
Tous
3133
262830
32
lien
35
3.36
/ 39
de 1000Base-T
=
Mode
37 les
100
ports
liaison
4Mode
38
41 43 Mbps,
lien
404244
Quatre
LEDModeStatusReset Clear FanTest Console ActFDxSp
47
lien
RJ-45
Mode
49
464Mode
51(1onà(1
=48)
Utilisez
cinq
lien
8cinquante
10
àu
lien 52
J9775ASwitchHP
Mode
*13 2530-48G
Spd:
J9775ASwitchHP
Mode5 sept
lien
9OnzeOff
13 = vingt
quinze10
Ports
Mbps,
172530-48G
Mode
19 2.lien
25
32710/100
etMode
29
un flash
Tous
3133 35 / 39
de 1000Base-T
=
Mode
37 les
100
ports
liaison
41 43 Mbps,
lien
Quatre
47 RJ-45
Mode
4951(1onà(1
=48)
Utilisez
cinq
lien 10
àu
HP 2530-J9772A LEDModeStatusReset Clear FanTest Console ActFDxSp
ConsoleLocatorFaultPower
Mode
24 6 8lien
J9775ASwitchHP
Mode
*
dix
12Mode
13 2530-48G
5 sept
Spd:
lien
1416
9Onze
13
18vingt
Off
lien
2224
quinze
Mode
262830
172530-48G
Mode
19
= vingt
10
Ports
2.lien
Mbps,
25
327
32
lien
3.36
etMode
29
10/100
un
3133
4Mode
flash
Tous
35
38
de
404244
Mode
37
/ 39
lien
464Mode
1000Base-T
liaison
=les
41
100
43
ports
lien
8cinquante
Quatre
47
Mbps,
Mode
49
RJ-45
51
lien 52
Utilisez
cinq
(1on
lien
à(1
=48)
10
àu
J9775ASwitchHP
hacolx05 hacolx06 hacolx07 hacolx08 hacolx09 LEDModeStatusReset Clear FanTest Console ActFDxSp
Mode
24 6 8lien
dix
12Mode
1416
18vingt
lien
ConsoleLocatorFaultPower2224Mode
262830
32
lien
3.364Mode
38404244
lien
464Mode
8cinquante
lien 52
Virtuel 10.66.128.0/23
Cabine
EMC VNX5200
J9775ASwitchHP
*Mode
Mode
1 32530-48G
J9775ASwitchHPSpd:
5sept
lien 13Off
9 Onze =vingt
quinze
Mode 10
Ports
Mbps,
172530-48G
19 2.lien
327
25 10/100
etMode
29
un flash
Tous
3133 / 1000Base-T
35de =
les
Mode
373941100
ports
liaison
43 Mbps,
lien
LEDModeStatusReset Clear FanTest Console ActFDxSpd *
ConsoleLocatorFaultPower
Mode
J9775ASwitchHP
2 4 68lien
*Mode
dix
12Mode
141618vingt
lien
2224Mode
26283032
lien
3.364Mode
38404244
49RJ-45
Quatre
47
lien
Mode
464Mode
(1onà (1
48)
= 1000+
51Utilisez
cinq
lien
8cinquante
àuniquement
lien 52
48) sont
MbpsAuto-MDIX
des émetteurs-récepteurs pris en charge Accès
1Mode
32530-48G
J9775ASwitchHPSpd:
5sept
lien 13Off
9 Onze =vingt
quinze
Mode 10
Ports
Mbps,
172530-48G
19 2.lien
327
25 10/100
etMode
29
un flash
Tous
3133 / 1000Base-T
35de =
les
Mode
373941100
ports
liaison
43 Mbps,
lien 49RJ-45
Quatre
47Mode (1onà (1
48)
= 1000+
51Utilisez
cinq
lien àuniquement
48) sont
MbpsAuto-MDIX
des émetteurs-récepteurs pris en charge
Commutateurs de pile LEDModeStatusReset Clear FanTest Console ActFDxSpd *
ConsoleLocatorFaultPower
J9775ASwitchHP
Mode
2 4 68lien
*Mode
1Mode
J9775ASwitchHP
dix
5sept
12Mode
32530-48G
Spd:
lien
141618vingt
13Off
9 Onze
lien
2224Mode
=vingt
quinze
Mode 10
26283032
Ports
Mbps,
172530-48G
19 2.lien
327
25
lien
etMode
29
un
3.364Mode
10/100
3133
38404244
flash
Tous
35de
Mode
3739
lien
464Mode
/ 1000Base-T
=
les
41100
ports
liaison
43
lien
8cinquante
Mbps,
49RJ-45
Quatre
47Mode (1
lien 52
onà (1
48)
= 1000+
51Utilisez
cinq
lien àuniquement
48) sont
MbpsAuto-MDIX
des émetteurs-récepteurs pris en charge
LEDModeStatusReset Clear FanTest Console ActFDxSpd *
HP 2530-J9772A ConsoleLocatorFaultPower
Mode
2 4 68lien
dix
12Mode
141618vingt
lien
2224Mode
26283032
lien
3.364Mode
38404244
lien
464Mode
8cinquante
lien 52
1er étage
J9775ASwitchHPMode
*132530-48G
Spd:
J9775ASwitchHP
Mode 5 sept
lien Off
9 Onze
13 = vingt
quinze 10
Ports
Mbps,
172530-48G
Mode
19 2.lien
3 27
25 10/100
etMode
29un flash
Tous
3133 35 / 1000Base-T
de
Mode
37 =
les
39 100
ports
liaison
41
43 Mbps,
lien
Quatre
47 RJ-45
Mode
49 (1onà (1
48)
= 1000+
51Utilisez
cinq
lien àuniq
48)
LEDModeStatusReset Clear FanTest Console ActFDxSpd *
ConsoleLocatorFaultPower
Mode
24 6 8lien
dix
12Mode
14
1618vingt
lien
2224Mode
26283032
lien
3.364Mode
38404244
lien
464Mode
8cinquante
lien 52
J9775ASwitchHPMode
*132530-48G
Spd:
J9775ASwitchHP
Mode 5 sept
lien Off
9 Onze
13 = vingt
quinze 10
Ports
Mbps,
172530-48G
Mode
19 2.lien
3 27
25 10/100
etMode
29un flash
Tous
3133 35 / 1000Base-T
de
Mode
37 =
les
39 100
ports
liaison
41
43 Mbps,
lien
Quatre
47 RJ-45
Mode
49 (1onà (1
48)
= 1000+
51Utilisez
cinq
lien àuniq
48)
LEDModeStatusReset Clear FanTest Console ActFDxSpd *
ConsoleLocatorFaultPower
Mode
24 6 8lien
dix
12Mode
14
1618vingt
lien
2224Mode
26283032
lien
3.364Mode
38404244
lien
464Mode
8cinquante
lien 52
Mode
13J9775ASwitchHP
Spd: Off = vingt
10
Ports
Mbps,
2530-48G
10/100
flash
Tous / 1000Base-T
=
les100
ports
Mbps,
RJ-45
(1onà (1
48)
= 1000+
àuniq
48)
Commutateurs de pile
J9775ASwitchHP
Mode
* 2530-48G
5 sept
lien
9 Onze
J9775ASwitchHP 13
quinze
172530-48G
Mode
19 2.lien
3 27
25etMode
29un
3133 35de
Mode
3739
liaison
41
43
lien
Quatre
47Mode
49
51Utilisez
cinq
lien
LEDModeStatusReset Clear FanTest Console ActFDxSpd *
ConsoleLocatorFaultPower
Mode
24 6 8lien
dix
12Mode
14
1618vingt
lien
2224Mode
26283032
lien
3.364Mode
38404244
lien
464Mode
8cinquante
lien 52
Vlan-id J9775ASwitchHPMode
13J9775ASwitchHP
Mode
* Spd:
2530-48G
5 sept
lien Off
9 Onze
J9775ASwitchHP 13 = vingt
quinze 10
Ports
Mbps,
2530-48G
172530-48G
Mode
19 2.lien
3 27
25 10/100
etMode
29un flash
Tous
3133 35 / 1000Base-T
de
Mode
37 =
les
39 100
ports
liaison
41
43 Mbps,
lien
Quatre
47
LEDModeStatusReset Clear FanTest Console J9775ASwitch
RJ-45
Mode
49 (1onà (1
48)
= 1000+
51Utilisez
cinq
lien àuniq
ActFDxSpd *
48)
HP 2530-J9772A
Mode
24 6 8lien
dix
12Mode
14
1618vingt
lien
ConsoleLocatorFaultPower2224Mode
26283032
lien
3.364Mode
38404244
lien
464Mode
8cinquante
lien 52
Données internes: 20
J9775ASwitchHP 2530-4
Voix: 21
Externe: 22 Accès 10.66.128.0/23
PC Windows 7
Piste 39
l'Internet
LAN rouge RCJA 0.0.0.0/0
10.66.250.0/24
Les serveurs
CPD
Physique
Routeur 10.66.250.1
Windows 2012 R2
HP XW4600
10.66.250.0/24
CLASSE 3 - ORDINATEURS
Professeur
SECRÉTAIRE SALLE DE CLASSE
SALLE
1 DE CLASSE 2
Professeur Professeur
élèves
https://translate.googleusercontent.com/translate_f 30/105
26/01/2021 Déployer Wazuh dans une organisation publique
Piste 40
Sur la base de ces schémas de réseau, la décision sera prise sur la manière de mettre en œuvre Wazuh dans notre
organisation.
1. Wazuh
2. Elasticsearch
3. Kibana
4. Nginx: c'est le serveur web proxy inverse qui sera utilisé pour accéder à kibana dans un
crypté avec nom d'utilisateur et mot de passe.
Au départ, une tentative a été faite pour utiliser Wazuh avec Docker sur Windows en utilisant la technologie
sur un PC (qui est celui utilisé sur les serveurs de notre organisation) pour
à travers . Cependant, cela nous a donné des erreurs lors du démarrage et nous avons créé un fil
dans le forum Wazuh pour en savoir plus. Là, ils nous ont dit qu'ils existent
Limitations de la virtualisation lors de l'utilisation de conteneurs Linux sous Windows. (Regarder
pour plus d'informations).
«Nos images Docker sont basées sur Ubuntu 16.04 LTS, donc leur exécution sous Windows est
impossible en raison des limitations de la virtualisation ".
En revanche, il serait possible d'utiliser Wazuh avec Docker sur Windows en utilisant la technologie
de à travers de , mais les anciennes versions de
VirtualBox (version 5.2.0) et, nous utiliserions vraiment une machine virtuelle à l'intérieur
de VirtualBox. Pour cela il est plus simple et plus efficace d'utiliser VirtualBox directement avec le
image .ova que Wazuh a préparée.
Tout ce qui précède nous amène à rejeter l'utilisation de conteneurs Docker depuis notre infrastructure
ture fonctionne avec les serveurs Windows 2012 R2 avec la technologie Hyper-V pour la virtualisation,
qui n'est actuellement pas pris en charge par les conteneurs Linux en général et Wazuh dans
particulier.
24
Piste 41
1. Utilisez une version précompilée, fournie par Wazuh. Ici nous avons, à notre tour,
trois options de virtualisation: , et :
https://translate.googleusercontent.com/translate_f 31/105
26/01/2021 Déployer Wazuh dans une organisation publique
défini dans la section .
• CentOS 7
• Wazuh 3.11.4
• API Wazuh 3.11.4
• Elasticsearch 7.6.1
• Filebeat 7.6.1
• Kibana 7.6.1
• Application Wazuh 3.11.4-7.6.1
Également avec les caractéristiques de la machine virtuelle indiquées dans la section suivante
( ).
• 4 Go de RAM
• RedHat 64 bits
• 4 processeurs
• 16 Mo de RAM écran
• Disque dur de 40 Go (dynamique)
• .
Nous rejetons les deux premières options car dans notre organisation nous n'utilisons pas ou
Technologie VirtualBox ou VMware, mais nous utilisons Hyper-V.
2. Installez Wazuh + ELK Stack à partir de zéro dans une ou plusieurs machines virtuelles de notre
environnement.
25
Piste 42
2. Nous aurons une haute disponibilité, avec deux nœuds physiques et un cluster virtuel actif.
actif.
4. Les images précompilées sont utiles pour avoir une idée générale du système et
démarrage rapide, mais pour le connaître à fond et le maîtriser, il vaut mieux effectuer
une propre installation à partir de zéro.
5. Nos serveurs Linux sont Ubuntu Server et nous avons une meilleure connaissance de
ces systèmes (.deb) que le système CentOS (.rpm) qui est monté dans les versions
précompilé.
6. Il n'y a pas d'image précompilée pour Wazuh Hyper-V comme nous l'avons vu dans le
séparé et, bien qu'il puisse être obtenu avec plusieurs , il ne serait pas
une image «propre» fournie par Wazuh, qui pourrait nous causer des problèmes.
https://translate.googleusercontent.com/translate_f 32/105
26/01/2021 Déployer Wazuh dans une organisation publique
En outre, nous aurions besoin de passer du temps à convertir à partir de l'image VMware
à Hyper-V qui est clairement compensé par le nécessaire pour installer à partir de zéro
Wazuh + pile ELK.
La ou les machines virtuelles créées (cela dépend de l'architecture utilisée, qui sera décidée
dans la section ), doit avoir comme exigences minimales celles indiquées comme caractéristiques
dans la section .
D'autre part, un autre aspect à considérer en termes d'architecture est la question d'échelle.
labilité et disponibilité à l'aide d'un cluster Wazuh, comme nous l'avons vu dans la section .
Concernant l'évolutivité, dans notre cas et l'analyse des schémas de réseau de notre
organisation (chiffres et ), le numéro de à déployer ne dépassera pas 50. Ce
3 chacun
26
Piste 43
nombre de points de terminaison est facilement géré sans qu'il soit nécessaire d'utiliser le cluster Wazuh (avec
un enseignant et plusieurs ouvriers, plus un équilibreur). Son utilisation est recommandée
et nécessaire lorsque nous allons déployer des centaines ou des milliers de terminaux, ce qui n'est pas notre cas.
L'architecture finale des serveurs physiques et virtuels des bureaux avec Wazuh implémentée
sera celui montré sur la figure indépendamment du fait que les agents soient finalement
déployé sur plus de terminaux (par exemple sur les PC des enseignants
ou ceux des étudiants) ou qui sont surveillés sans agent ( ) autres appareils (pour
exemples de commutateurs) en envoyant les journaux au serveur syslog Wazuh.
https://translate.googleusercontent.com/translate_f 33/105
26/01/2021 Déployer Wazuh dans une organisation publique
27
Piste 44
Windows 2012 R2
Lenovo dix 32 54 76
Virtuel
3250 M6
CTOX3650M5 3250 M6
dix 32 54 76
hacolx10
Virtuel
Serveurs Hyper-V W2012R2
Agents Wazuh
Serveurs Windows
hacosv01 hacosv02 hacosv03 hacosv04
Serveurs Ubuntu
Agents Wazuh
Kibana Filebeat
Figure 3.3: Conception et architecture de la mise en œuvre finale Wazuh + ELK Stack
28
https://translate.googleusercontent.com/translate_f 34/105
26/01/2021 Déployer Wazuh dans une organisation publique
Piste 45
I NSTALLATION
4
4.1. Installation de test SIEM
L'installation du test Wazuh et ELK Stack sera effectuée sur mon équipe de travail, qui
présente les caractéristiques suivantes:
• Windows 10 Professionnel 64 bits (prend en charge Hyper-V, contrairement à la version familiale qui ne le fait pas)
Deux machines virtuelles ont été créées avec Hyper-V, appelées wazuh-server-tests et wazuh-
essais d'élan comme indiqué dans l'annexe . Sur ces machines, Ubuntu a été installé
Serveur 18.04.4 LTS, en suivant les instructions de l'annexe .
Une fois que nous avons les deux machines virtuelles opérationnelles, mises à jour et avec une IP fixe visible
Pour le reste des équipes de l'organisation, nous pouvons commencer par l'installation. Être en
tests, nous réaliserons machines virtuelles au cas où nous devions revenir
un point précédent.
1 instantané
Piste 46
CHAPITRE 4. INSTALLATION
En principe pour une installation en tests et voir que la version des référentiels est
mis à jour et c'est la même chose que si nous l'avons installé à partir du code source, nous avons opté pour le premier
option qui est plus simple et plus rapide. Cette installation est documentée en annexe .
Au cours du développement du mémoire de maîtrise, la version Wazuh a été mise à jour, passant
de 3.11.4 à 3.12.0-2, ainsi que de la pile ELK, passant de 7.6.1 à 7.6.2. Cela a
documenté en annexe dans la section pour Wazuh Server et Wazuh API, en annexe
dans la section pour la mise à jour Kibana et Elasticsearch et dans la section
pour le plugin Wazuh pour Kibana.
3. Vous utilisez les utilisateurs par défaut (user: foo et password: bar) pour accéder au
API Wazuh.
Parce que pour sécuriser le système, nous devons générer des certificats via notre
, établir s pour les serveurs dans le serveur de noms, etc ..., cela déjà
nous ferons en production.
En revanche, nous avons vérifié que l'installation initiale du serveur Wazuh (Ubuntu +
Wazuh Server) est <3 Go et le serveur avec ELK Stack est <8 Go. Ledit espace
il augmentera progressivement en raison des journaux, des événements, etc. . . mais cela nous donne une idée de la taille
initiale appropriée pour les machines virtuelles. Nous avons également observé que le
Elastic consomme toute la mémoire fournie et peut-être en production nous devrions l'augmenter.
2 Autorité de certification
30
Piste 47
Une fois installés, les deux ont été ajoutés au cluster Windows 2012 R2 des deux serveurs
serveurs physiques, de sorte qu'il n'y ait pas de manque de disponibilité si l'un des deux serveurs physiques n'est pas
soulevé (arrêt pour maintenance, redémarrages programmés pour les mises à jour du système,
etc...). Ceci est documenté dans la section en annexe .
De plus, les enregistrements nécessaires ont été créés dans le DNS afin que le
certificats numériques nécessaires basés sur leur FQDN pour sécuriser l'application et les communications
cations. Cela a été documenté dans la section de l'annexe .
Pour résoudre les problèmes trouvés dans la section , nous devons effectuer 3 actions:
https://translate.googleusercontent.com/translate_f 36/105
26/01/2021 Déployer Wazuh dans une organisation publique
Tout d'abord, nous devons activer https. Pour ce faire, nous avons deux options: générer notre
propre certificat manuellement ou automatiquement avec un script fourni par Wazuh
dans votre documentation en ligne.
Dans notre cas, nous avons déjà créé un dans l'organisation, installée en tant qu'entité de
certification racine de confiance dans les clients et qui nous permet de générer des certificats pour
nos serveurs. Par conséquent, nous utiliserons cette autorité de certification pour générer le
certificat.
Pour sécuriser l'API Wazuh, nous devons copier les fichiers où les fichiers de configuration nous indiquent.
ration /var/ossec/api/configuration/config.js , que nous laissons comme ceci:
// Certificats HTTPS
config.https_key = "configuration / ssl / wazuh-server.key"
31
Piste 48
CHAPITRE 4. INSTALLATION
Maintenant, nous devons aller sur le serveur ELK et dire au plugin Kibana Wazuh que nous allons
utilisez https au lieu de http. Nous éditons le fichier: / usr / share / kibana / Optimize / wazuh /
config / wazuh.yml et nous changeons en https ce qui était dans http:
hôtes:
- défaut:
URL: https: //10.xx57
port: 55000
utilisateur: foo
mot de passe: bar
Par défaut, les informations d'identification de connexion pour l'API Wazuh sont foo / bar. Nous allons
les modifier manuellement (ce serait également possible via un script automatiquement).
root @ wazuh-server: / var / ossec / api / configuration / auth # node htpasswd -Bc -C 10 utilisateur WazuhCor
Nous avons déjà créé le nouvel utilisateur appelé WazuhCor avec le mot de passe correspondant.
https://translate.googleusercontent.com/translate_f 37/105
26/01/2021 Déployer Wazuh dans une organisation publique
root @ wazuh-server: ~ # systemctl restart wazuh-api
Ensuite, nous irions sur le serveur ELK et éditerions le fichier de configuration du plugin
Wazuh pour Kibana, /usr/share/kibana/optimize/wazuh/config/wazuh.yml et pon-
Nous donnerions l'utilisateur WazuhCor et le nouveau mot de passe:
hôtes:
- défaut:
URL: https: //10.xx57
port: 55000
utilisateur: WazuhCor
32
Piste 49
Par défaut, le port utilisé par l'API Wazuh est 55000. Il est recommandé de le changer. Pour
Par conséquent, nous éditons le fichier /var/ossec/api/configuration/config.js et le changeons en
55999 par exemple.
config.port = "55999";
Ensuite, nous le modifions également dans le plugin Wazuh pour Kibana, dans le fichier / usr /
partager / kibana / optimiser / wazuh / config / wazuh.yml
hôtes:
- défaut:
utilisateur: WazuhCor
mot de passe: <mot de passe>
Et nous devrions déjà avoir l'API Wazuh sécurisée à l'aide du trafic https, sur un port
différent de la valeur par défaut et avec un nom d'utilisateur / mot de passe qui n'est pas la valeur par défaut, comme
on voit dans la figure
Il est fortement recommandé de sécuriser Elastic Stack afin que les données fuient comme celles-ci
s'est produit dans les nouvelles
.
Ils étaient dus à un serveur Elastic Search non sécurisé, comme détaillé dans
https://translate.googleusercontent.com/translate_f 38/105
26/01/2021 Déployer Wazuh dans une organisation publique
33
Piste 50
CHAPITRE 4. INSTALLATION
1.
2.
4.2.2.2. X-Pack
Pour ajouter l'authentification et le chiffrement, nous avons besoin d'un et des certificats numériques pour
Serveur Wazuh (pour Filebeat), Elasticsearch et Kibana. Dans notre cas, comme Elasticsearch
et Kibana sont sur le même serveur, seuls deux certificats seraient nécessaires, un par machine
virtuel.
Une fois que nous avons les certificats, nous les copions sur le site approprié.
Par conséquent, tout d'abord, nous copions la clé publique du certificat CA et la clé privée et publique
du serveur ELK vers le répertoire Elasticsearch et configurez les permissions:
Nous ajoutons les paramètres pour les couches transport et http dans le fichier / etc /
elasticsearch / elasticsearch.yml:
3. 4
Piste 51
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificat
xpack.security.transport.ssl.key: /etc/elasticsearch/certs/wazuh-elk.key
xpack.security.transport.ssl.certificate: /etc/elasticsearch/certs/wazuh-elk.crt
xpack.security.transport.ssl.certificate_authorities: ["/etc/elasticsearch/certs/ca/rootCA.pem"]
xpack.security.http.ssl.enabled: true
https://translate.googleusercontent.com/translate_f 39/105
26/01/2021 Déployer Wazuh dans une organisation publique
xpack.security.http.ssl.verification_mode: certificat
xpack.security.http.ssl.key: /etc/elasticsearch/certs/wazuh-elk.key
xpack.security.http.ssl.certificate: /etc/elasticsearch/certs/wazuh-elk.crt
xpack.security.http.ssl.certificate_authorities: ["/etc/elasticsearch/certs/ca/rootCA.pem"]
Dans la machine serveur Wazuh (serveur wazuh), nous copions les certificats nécessaires
et nous établissons les autorisations appropriées:
output.elasticsearch.protocol: https
output.elasticsearch.ssl.certificate: "/etc/filebeat/certs/wazuh-server.crt"
output.elasticsearch.ssl.key: "/etc/filebeat/certs/wazuh-server.key"
output.elasticsearch.ssl.certificate_authorities: ["/etc/filebeat/certs/ca/rootCA.pem"]
Nous pouvons tester Filebeat avec la commande "filebeat test output" pour voir que nous nous connectons.
Nous avons chiffré et sécurisé le serveur Elasticsearch:
connexion ...
adresses: 10.xx40
appeler ... OK
TLS ...
sécurité: la vérification de la chaîne de certificats du serveur est activée
appeler ... OK
35
Piste 52
CHAPITRE 4. INSTALLATION
version: 7.6.2
Sur la machine avec ELK Stack, nous créons le répertoire / etc / kibana / certs et copions le
autorité de certification et certificats wazuh-elk là-bas.
https://translate.googleusercontent.com/translate_f 40/105
26/01/2021 Déployer Wazuh dans une organisation publique
elasticsearch.ssl.certificateAuthorities: ["/etc/kibana/certs/ca/rootCA.pem"]
elasticsearch.ssl.certificate: "/etc/kibana/certs/wazuh-elk.crt"
elasticsearch.ssl.key: "/etc/kibana/certs/wazuh-elk.key"
server.ssl.enabled: true
server.ssl.certificate: "/etc/kibana/certs/wazuh-elk.crt"
server.ssl.key: "/etc/kibana/certs/wazuh-elk.key"
Une fois cela fait, nous aurions déjà une communication https entre toutes les parties impliquées. À
alors nous ajouterions l'authentification.
xpack.security.enabled: true
36
Piste 53
• Nous générons des informations d'identification aléatoires pour tous les utilisateurs et rôles préchargés dans le
Pile élastique avec l'utilitaire elasticsearch-setup-passwords:
• Nous notons le mot de passe de l'utilisateur élastique et gardons tous les autres au même endroit
assurance.
• Nous établissons les informations d'identification de l'utilisateur Elastic dans Filebeat. Pour ce faire, nous éditons le
fichier /etc/filebeat/filebeat.yml (sur la machine serveur wazuh) et:
output.elasticsearch.username: "élastique"
output.elasticsearch.password: "password_generated_for_elastic"
• Nous établissons également les informations d'identification pour Kibana. Nous ajoutons au fichier / etc / kibana /
kibana.yml:
xpack.security.enabled: true
elasticsearch.username: "élastique"
elasticsearch.password: "password_generated_for_elastic"
https://translate.googleusercontent.com/translate_f 41/105
26/01/2021 Déployer Wazuh dans une organisation publique
root @ wazuh-elk: ~ # systemctl redémarre kibana
Nous aurions déjà sécurisé toutes les communications et l'authentification établie, avec laquelle
nous pourrions accéder à l'interface Web pour nous connecter à l'URL
et l'image de la figure nous serait présentée .
Comme nous pouvons le voir, nous utilisons une connexion https avec un certificat valide signé par notre
Autorité de certification (Figure ).
37
Piste 54
CHAPITRE 4. INSTALLATION
https://translate.googleusercontent.com/translate_f 42/105
26/01/2021 Déployer Wazuh dans une organisation publique
38
Piste 55
Pour surveiller les serveurs avec Nagios, nous utiliserons . Le processus d'installation et
la configuration, n'étant pas directement liée à Wazuh, est décrite dans l'annexe .
Une fois la configuration décrite dans ladite annexe réalisée, on obtient un suivi
Serveurs Wazuh comme indiqué dans les figures et .
39
Psaumes
Piste 56 57
https://translate.googleusercontent.com/translate_f 43/105
26/01/2021 Déployer Wazuh dans une organisation publique
D SPLIT
5
5.1. Déploiement automatique de l'agent
Une fois que les serveurs Wazuh et Elastic sont en cours d'exécution, l'étape suivante consiste à déployer
les agents des équipes ( ) pour la collecte d'informations et, comme indiqué dans
les objectifs de la section , en essayant d'utiliser des outils d'automatisation.
Dans notre cas, les systèmes d'exploitation sur lesquels les agents seront déployés sont au nombre de deux: Windows
et Linux. Nous allons maintenant étudier le déploiement dans chacun de ces systèmes.
Wazuh a créé des playbooks et des rôles pour Ansible avec lesquels il est possible d'installer le
composants du serveur Wazuh, Elastic Stack ou agents, clonant le
référentiel dans / etc / ansible / roles. Comme condition préalable, nous avons besoin de l'outil git
qui est déjà installé par défaut sur notre serveur Wazuh. Tout d'abord, nous configurons
notre proxy pour git:
Ensuite, nous créons le répertoire pour les rôles Ansible et clonons le référentiel.
Psaumes 58
CHAPITRE 5. DÉPLOIEMENT
jpcozar @ wazuh-server: ~ $ sudo mkdir / etc / ansible / roles; cd / etc / ansible / roles
↪→ https://github.com/wazuh/wazuh-ansible.git
Nous pouvons maintenant installer n'importe lequel des rôles que nous avons téléchargés.
Nous pouvons maintenant voir les rôles et playbooks préconfigurés dans le répertoire / etc /
ansible / roles / wazuh-ansible:
https://translate.googleusercontent.com/translate_f 44/105
26/01/2021 Déployer Wazuh dans une organisation publique
-rw-r - r-- 1 racine racine 210 6 avril 12:16 wazuh-manager.yml
Le fichier de configuration par défaut est / etc / ansible / roles / wazuh-ansible / roles /
wazuh / ansible-wazuh-agent / defaults / main.yml
Le fichier pour configurer les clients sera / etc / ansible / roles / wazuh-ansible / playbooks /
wazuh-agent.yml.
Il faut créer un fichier YAML similaire ou modifier l'existant pour l'adapter à la configuration.
tion. Dans ce cas, nous renommons l'original:
↪→ wazuh-agent.yml.original
Maintenant nous modifions le fichier / etc / ansible / roles / wazuh-ansible / playbooks / wazuh-
agent.yml paramètre Hôtes clients Ansible (dans notre cas, tous les serveurs
Linux), gestionnaire et proxy Wazuh:
---
- ../roles/wazuh/ansible-wazuh-agent
vars:
wazuh_managers:
- adresse: 10.xx57
port: 1514
protocole: udp
api_port: 55999
42
Piste 59
api_proto: 'https'
api_user: WazuhCor
wazuh_agent_authd:
adresse_enregistrement: 10.xx57
activer: vrai
port: 1515
ssl_agent_ca: null
ssl_auto_negotiate: 'non'
environnement:
http_proxy: http://10.xxx:3128
https_proxy: http://10.xxx:3128
Et maintenant, nous pouvons exécuter la commande Ansible pour installer le rôle dans chacun des
les serveurs:
↪→ wazuh-agent.yml -b -K
Une fois exécuté avec succès, nous obtiendrons une image comme celle de la figure .
https://translate.googleusercontent.com/translate_f 45/105
26/01/2021 Déployer Wazuh dans une organisation publique
Sur le serveur Wazuh, nous exécutons la commande suivante pour voir que le
agents:
Agents disponibles:
43
Piste 60
CHAPITRE 5. DÉPLOIEMENT
Et dans chacun des serveurs qui ont l'agent, nous avons pu voir qu'il est installé et
en cours d'exécution avec la commande:
Et nous pouvions déjà voir les serveurs Linux enregistrés dans Kibana (figure ).
https://translate.googleusercontent.com/translate_f 46/105
26/01/2021 Déployer Wazuh dans une organisation publique
44
Piste 61
Dans le cas du lieu de formation, une installation manuelle sera effectuée car il s'agit d'un
serveur autonome, pas de domaine. Dans ce dernier cas, nous exécuterons la commande suivante
dans en tant qu'administrateur:
↪→ WAZUH_REGISTRATION_SERVER = "10.xx57"
Une fois la directive et la commande précédente exécutées, nous aurions tous les serveurs Windows
enregistré, comme on le voit sur la figure .
1. Serveurs Linux
2. WindowsServers
Et puis nous affectons les agents déjà enregistrés à chacun de leurs groupes.
Avec cela, nous terminons la phase de déploiement et nous pouvons commencer à voir les cas d'utilisation.
Quatre cinq
Piste 63
62
https://translate.googleusercontent.com/translate_f 47/105
26/01/2021 Déployer Wazuh dans une organisation publique
C ASOS D'UTILISATION
6
6.1. Surveillance de l'intégrité des fichiers: FIM
En surveillant l'intégrité des fichiers ( ), nous détectons et alertons
lorsque des modifications se produisent dans les fichiers système et d'application. Par défaut
est activé pour certains répertoires à la fois pour Linux et Windows, et nous
indique si les fichiers surveillés ont été ajoutés, supprimés ou modifiés.
Nous pouvons ajouter les fichiers que nous voulons surveiller. Dans notre cas, par exemple, nous avons
un fichier de mots de passe départemental généré avec l'application ce qui nous intéresse
ont contrôlé. Le fichier, appelé passwords.kdbx, se trouve sur un partage Samba, qui
nous montons via le fichier / etc / fstab du serveur Linux hacolx05 dans le répertoire
/ mnt / KEEPASS.
Maintenant, nous éditons le fichier ossec.conf sur le serveur Linux (hacolx05) et ajoutons le
suivant pour pouvoir surveiller le répertoire avec le fichier de mot de passe:
<syscheck>
....
</syscheck>
Afin de vérifier les ressources NFS ou CIFS, nous devons utiliser l'option <skip_nfs>. Il y a
Notez que nous ne pouvons pas utiliser l'option pour vérifier les fichiers en temps réel (comme
nous le ferons lors de l'utilisation de VirusTotal) car inotify est utilisé sous Linux pour détecter les changements.
Si nous modifions le fichier de ressources CIFS de Linux où il est monté, si nous voyions le
modification en temps réel. Mais la chose normale sera de faire la modification de Windows qui
Piste 64
est l'endroit où nous avons installé le programme Keepass. Par conséquent, inotify ne détectera pas le changement
et la notification en temps réel ne fonctionnera pas. Ce que nous allons faire, c'est réduire l'intervalle de
syscheck à 15 minutes.
Une fois cela fait, nous redémarrons l'agent et essayons de modifier le fichier:
Et il devrait déjà apparaître dans les alertes et dans Kibana lorsque nous modifions le fichier, comme
on voit dans la figure
https://translate.googleusercontent.com/translate_f 48/105
26/01/2021 Déployer Wazuh dans une organisation publique
Nous pouvons également générer une alerte qui nous avertit avec un certain niveau de gravité. Pour
nous créons une règle dans le fichier /var/ossec/etc/local_rules.xml avec ce qui suit
contenu:
</rule>
</group>
Et lorsque l'événement ci-dessus se produit, il nous enverra une alerte de niveau 12, avec un ID de règle
que 100004, comme on le voit sur la figure
Ensuite, nous voyons une extension du FIM, qui nous permet, en plus de surveiller le fichier,
faire une vérification de qui et comment l'a fait. Cette fonctionnalité s'appelle who-data et est
disponible pour Windows et Linux.
48
Piste 65
https://translate.googleusercontent.com/translate_f 49/105
26/01/2021 Déployer Wazuh dans une organisation publique
49
Piste 66
Une fois installé, si par exemple nous voulons surveiller qui apporte des modifications au répertoire
/ etc jusqu'au niveau 1 en profondeur (par exemple, nous voulons savoir qui a modifié
les fichiers / etc / passwd, / etc / shadow, /etc/hosts.allow, etc. . . ), nous devons effectuer
changements dans les agents dans le fichier de configuration /var/ossec/etc/ossec.conf. Comme
nous voulons le faire pour tout Linux, nous utiliserons la configuration centralisée (qui sera vue
encore dans la section ). Nous éditons sur le serveur Wazuh, le fichier commun à tous
les agents des serveurs Linux qui se trouvent dans / var / ossec / etc / shared / LinuxServers /
agent.conf et ajoutez le bloc suivant:
<config_agent>
...
<syscheck>
</syscheck>
...
</agent_config>
Nous indiquons que nous voulons surveiller qui accède à quoi dans le répertoire / etc mais seulement
du premier niveau (récursion 0). Une fois cela fait, nous vérifions la configuration de l'agent et
Nous redémarrons le service wazuh-manager sur le serveur et les agents à distance:
Maintenant, dans l'un des agents Linux, nous pouvons vérifier si la règle est appliquée:
-w / etc / -p wa -k wazuh_fim
Plus tard, nous modifions, par exemple, le fichier /etc/hosts.allow du serveur hacolx05
https://translate.googleusercontent.com/translate_f 50/105
26/01/2021 Déployer Wazuh dans une organisation publique
et, en plus de voir que le fichier a été modifié dans la section Surveillance de l'intégrité
de Kibana, si nous recherchons l'alerte générée, nous pouvons voir qui l'a fait (jpcozar) de quoi
formulaire (en utilisant sudo), avec quel programme (en utilisant l'éditeur vim) et à quelle heure,
comme on le voit sur la figure
cinquante
Piste 67
51
Piste 68
https://translate.googleusercontent.com/translate_f 51/105
26/01/2021 Déployer Wazuh dans une organisation publique
6.2.2. Audit Who-Data sous Windows
De la même manière, nous pourrions suivre en temps réel qui a modifié certains
répertoires et fichiers sous Windows. Par exemple, si nous voulons surveiller le fichier d'hôtes de
Windows (C: \ Windows \ system32 \ drivers \ etc \ hosts), nous ajouterions le bloc suivant
dans le fichier de configuration commun / var / ossec / etc / shared / WindowsServers / agent.
conf à partir des serveurs Windows:
<config_agent>
...
<syscheck>
...
<répertoires check_all = "yes" whodata = "yes" > % WINDIR% \ SysNative \ drivers \ etc </directories>
</syscheck>
...
</agent_config>
Une fois cela fait, nous vérifions la configuration de l'agent et redémarrons le service
wazuh-manager sur le serveur et les agents à distance:
Et l'alerte avec l'audit indiquant qui (l'administrateur), comment (en utilisant le bloc-notes) et
lorsque le fichier a été modifié, comme on le voit sur la figure
52
Piste 69
https://translate.googleusercontent.com/translate_f 52/105
26/01/2021 Déployer Wazuh dans une organisation publique
53
Piste 70
Il faut tout d'abord activer la détection des vulnérabilités en général sur le serveur
Wazuh, dans le fichier /var/ossec/etc/ossec.conf.
...
<détecteur de vulnérabilité>
<interval> 5m </interval>
<ignore_time> 6h </ignore_time>
<run_on_start> oui </run_on_start>
...
Et dans le même bloc xml, nous devrions activer les systèmes (appelés fournisseurs) pour le
nous voulons que les vulnérabilités soient détectées. On peut l'indiquer par le nom de la version
ou par le nombre. Comment nous allons surveiller les serveurs Ubuntu 14.x (Trusty Tahr), 16.x
https://translate.googleusercontent.com/translate_f 53/105
26/01/2021 Déployer Wazuh dans une organisation publique
...
<update_interval> 1h </update_interval>
</provider>
...
Ce que font ces options est de télécharger les fichiers pour Bionic, Xenial et Trusty, respectivement.
vamente:
54
Piste 71
2. Nous créons un script qui effectue les téléchargements et la décompression des fichiers pour
Ubuntu que nous appelons ubuntu-generator.sh:
#! / bin / bash
################################################ ############
################################################ ############
URL = "https://people.canonical.com/~ubuntu-security/oval/"
pre = "com.ubuntu."
pos = ".cve.oval.xml"
faire
terminé
3. Maintenant, nous mettons une tâche dans la crontab, qui les télécharge toutes les heures par exemple:
@hourly /var/ossec/offline-vulnerabilities/ubuntu-generator.sh> / dev / null
↪→ fidèle </os>
<os path = "/var/ossec/offline-vulnerabilities/ubuntu/com.ubuntu.xenial.cve.oval.xml" > l
↪→ xenial </os>
↪→ bionique </os>
<update_interval> 1h </update_interval>
https://translate.googleusercontent.com/translate_f 54/105
26/01/2021 Déployer Wazuh dans une organisation publique
</provider>
55
Psaumes 72
Dans chacun des agents dans lesquels nous voulons exécuter l'analyse de vulnérabilité
nous devons vérifier que le module utilisé pour collecter les packages est installé dans le
système. Pour ce faire, nous éditons le fichier /var/ossec/etc/ossec.conf et vérifions que le
le bloc ressemble à ceci:
<interval> 1h </interval>
<scan_on_start> oui </scan_on_start>
</wodle>
Et ils devraient commencer à rechercher les vulnérabilités. Si nous avons un problème, veuillez
Activons le débogage des modules dans le fichier / var / ossec / etc / sur le serveur Wazuh
internal_options.conf définissant l'option:
wazuh_modules.debug = 2
puis redémarrer le service wazuh-manager. Une fois cela fait, nous effectuerions
une recherche dans le journal du module de détection de vulnérabilité, avec la chaîne:
↪→ balayage.
56
Piste 73
https://translate.googleusercontent.com/translate_f 55/105
26/01/2021 Déployer Wazuh dans une organisation publique
Encore une fois, nous avons détecté un bogue dans la configuration hors ligne que nous avons signalé dans
.
Nous configurons le serveur pour qu'il obtienne les mises à jour de l'année 2010 et que
mise à jour toutes les heures:
<update_interval> 1h </update_interval>
</provider>
Dans ce cas, chaque agent doit avoir une configuration similaire à celle-ci.
<interval> 1h </interval>
57
Piste 74
C'est celui qui vient par défaut, à l'exception de la balise <hotfixes> yes </hotfixes> qui nous permet
détecter les correctifs appliqués. Comment devrions-nous faire ce changement dans chacun des
surveillé les serveurs Windows, au lieu de le faire à la main, nous allons utiliser le
configuration centralisée.
https://translate.googleusercontent.com/translate_f 56/105
26/01/2021 Déployer Wazuh dans une organisation publique
<interval> 1h </interval>
<scan_on_start> oui </scan_on_start>
</wodle>
</agent_config>
Et dans quelques minutes, nous aurions sur chacun des serveurs Windows, dit fichier dans le
chemin C: \ Program Files (x86) \ ossec-agent \ shared. Pour vérifier que l'agent avec
ID 007 - Windows Server, il est synchronisé nous exécutons:
Une fois déployé, il commencerait à détecter les vulnérabilités des systèmes Windows
comme on le voit sur la figure .
A titre d'exemple, nous avons installé les logiciels Adobe Reader XI et Google Chrome, pour
vérifier qu'il détecte non seulement les correctifs pour le système d'exploitation, mais également les vulnérabilités
58
Piste 75
des dans le logiciel. C'est ce qu'il fait à travers le (Common Platform Enumeration), création
Wazuh un dictionnaire auxiliaire qui traduit l'inventaire réalisé par Syscollector du
Agents Windows dans un format valide pour les flux obtenus à partir de la vulnérabilité nationale
Base de données.
https://translate.googleusercontent.com/translate_f 57/105
26/01/2021 Déployer Wazuh dans une organisation publique
1. Il y a une limite de 4 demandes par minute, 1 000 par jour et 30 000 par mois.
2. Un accès de faible priorité est accordé aux demandes effectuées par cette API.
3. L'API ne peut pas être utilisée dans des produits ou services commerciaux.
Dans notre cas, puisque nous avons un antivirus d'entreprise et que nous voulons seulement
essayez-le dans certains répertoires (par exemple dans l'un des wikis d'entreprise où le
les utilisateurs peuvent télécharger des fichiers), nous utiliserons l'API publique. Pour obtenir la clé API dont nous avons besoin
inscrivez-vous dans la communauté VirusTotal. Une fois cela fait, nous éditons le fichier / var /
ossec / etc / ossec.conf et ajoutez à la fin, avant la balise </ossec_config>, ce qui suit
bloquer:
59
Psaumes 76
<ossec_config>
...
<intégration>
<name> virustotal </name>
</integration>
...
</ossec_config>
Ces fichiers sont enregistrés dans le chemin / var / www / html / wiki-sief / images / dans divers sous-
répertoires en cours de création. Nous irions donc sur le serveur Linux qui héberge le wiki
(dans ce cas hacolx08) et nous éditerions le fichier de l'agent /var/ossec/etc/ossec.conf
en ajoutant les éléments suivants pour surveiller le répertoire de téléchargement en temps réel:
<syscheck>
...
<répertoires check_all = "oui"
</syscheck>
Il existe des fichiers de test avec des logiciels malveillants qui nous permettent de tester les systèmes antivirus. Une
d'entre eux est disponible en téléchargement sur le web . Le problème est que
les fichiers fournis ont une extension .com, .txt ou .zip, qui ne serait pas valide
pour le télécharger sur le wiki car l'extension n'est pas autorisée et la modifier indiquera une erreur
de type MIME puisque Mediawiki effectue une vérification de l'extension de fichier avec le
Tête de lit.
Mais un utilisateur malveillant pourrait intégrer un tel malware dans un fichier doc et
le vider en pdf, qui a été la solution que nous avons trouvée . Ce fichier pdf est celui qui
nous avons utilisé comme tests. Une fois téléchargé sur Mediawiki, on voit qu'il est détecté, à la fois dans
les alertes (figure ) comme dans l'interface de l'agent en particulier (figure ).
https://translate.googleusercontent.com/translate_f 58/105
26/01/2021 Déployer Wazuh dans une organisation publique
60
Piste 77
61
Piste 78
https://translate.googleusercontent.com/translate_f 59/105
26/01/2021 Déployer Wazuh dans une organisation publique
Pour mener à bien cette tâche, nous nous sommes documentés avec le livre OSSEC Host-Based Intrusion
Guide de détection ( ), en particulier dans le chapitre 4 Travailler avec des règles, où
nous travaillons avec les événements et dans la définition de nouveaux décodeurs (décodeurs) et règles
(règles).
Le processus suivi a été, tout d'abord, de se connecter au commutateur et de le configurer pour que
envoyer les événements appropriés au serveur Wazuh:
CHAP-COR-001-SWLAN12 # config
Dans ce serveur, nous activons la capture des logs par syslog dans le fichier / var / ossec / etc /
ossec.conf à partir de l'adresse IP du commutateur:
<remote>
</remote>
Et pour vérifier que les événements nous parviennent, sur le serveur Wazuh, nous devons
activez temporairement l'option logall dans le fichier /var/ossec/ossec.conf:
<ossec_config>
<global>
...
</global>
</ossec_config>
Une fois que cela est fait, nous devrions déjà voir les tentatives d'authentification échouées sur le commutateur dans
le fichier /var/ossec/logs/archives/archives.log
jpcozar @ wazuh-server: / var / ossec / logs / archives $ tail -f archives.log | grep "10.xx246"
2020 avril 07 15:49:00 wazuh-server-> 10.xx246 7 avril 17:49:00 10.xx246 00419 auth: invalide
↪→ nom d'utilisateur / mot de passe sur la session SSH L'utilisateur 'admin' tente de se connecter à partir de 10.xxx
Mais il n'a généré aucune alerte dans les fichiers d'alerte. (Json | log) ou dans Kibana.
C'est parce qu'il n'y a pas de décodeur ou de règle qui gère cet événement donc
nous devons construire le nôtre.
62
Piste 79
2020 avr 07 15 : 49: 00 wazuh-server-> 10.xx246 avr 7 17 : 49: 00 10 .xx246 00 419 auth: non valide
↪→ nom d'utilisateur / mot de passe sur la session SSH L'utilisateur 'admin' tente de se connecter à partir de 10 .xxx
Il y a une partie d'en-tête insérée par Wazuh qui doit être supprimée pour construire
https://translate.googleusercontent.com/translate_f 60/105
26/01/2021 Déployer Wazuh dans une organisation publique
correctement le décodeur:
2020 avr 07 15 : 49: 00 wazuh-server-> 10.xx246
7 avril 17 : 49: 00 10 .xx246 00419 auth: nom d'utilisateur / mot de passe non valide sur la session SSH Utilisateur 'admin'
<prematch> \ w + \ s + \ d + \ d + \ d +: \ d + \ d +: \ d + \ d + </prematch>
<regex offset = "after_prematch" > (\ d +. \ d +. \ d +. \ d +) \ d + auth: nom d'utilisateur / mot de passe invalide sur SSH
</decoder>
Expressions utilisées
\ ré 0-9
\s Espace vide
Modificateurs
63
Piste 80
Dans la balise <prematch>, nous prenons jusqu'à l'adresse IP de destination, l'horodatage: 7 avril 17:49:00. le
les expressions qui vont entre parenthèses correspondent aux champs que nous voulons extraire.
Dans notre cas, il s'agira de l'adresse IP de destination (dstip), de l'utilisateur qui a tenté de se connecter (utilisateur) et
l'IP source (srcip). On voit la correspondance du décodeur dans le tableau .
\w+\s+\d+ 7 avr
\ d + \ d +: \ d + \ d +: \ d + \ d + 17:49:00
(\ d +. \ d +. \ d +. \ d +) 10.xx246 dstip
\d+ 00419
(\ d +. \ d +. \ d +. \ d +) 10.xxx srcip
Une fois que nous avons le décodeur, nous le vérifions avec l'outil / var / ossec / bin / ossec.
logtest, en lui passant l'entrée de journal sans l'en-tête:
https://translate.googleusercontent.com/translate_f 61/105
26/01/2021 Déployer Wazuh dans une organisation publique
↪→ sur session SSH L'utilisateur ' admin ' tente de se connecter à partir de 10.xxx '
horodatage: '(null)'
nom_programme: '(null)'
log: '7 avril 17:49:00 10.xx246 00419 auth: nom d'utilisateur / mot de passe invalide sur SSH
↪→ session L'utilisateur ' admin ' tente de se connecter à partir de 10.xxx '
décodeur: 'hp'
Comme nous pouvons le voir, il utilise le décodeur que nous avons créé et obtient les champs que nous voulions.
64
Piste 81
Le paramètre par défaut de Wazuh, doit être supérieur à 3 pour être enregistré) et avec un identifiant
supérieur à 10 0002 (les règles utilisateur doivent être créées à partir de 100 000).
<decoded_as> hp </decoded_as>
</rule>
</group>
Et maintenant, si nous lançions à nouveau l'outil de test de journaux, un nouveau aurait été ajouté
phase qui est celle qui nous dit qu'elle lancerait une alerte de niveau 5:
ID de règle: '100002'
Niveau: '5'
** Alerte à générer.
Une fois que cela est fait, si nous essayons de nous authentifier à tort auprès du commutateur, nous devrions
voir l'alerte à la fois dans les fichiers d'alertes. (json | log)
https://translate.googleusercontent.com/translate_f 62/105
26/01/2021 Déployer Wazuh dans une organisation publique
root @ serveur-wazuh: / var / ossec / logs / alertes # cat alerts.log | grep "Règle: 100002"
65
Psaumes 82
Maintenant, nous voulons cela en plus de générer une alerte pour chaque échec d'authentification, s'ils se produisent
5 tentatives (par exemple du même utilisateur ou de la même IP) en moins de 10 minutes,
Considérons cela comme une attaque par force brute et une alerte est lancée avec une plus grande gravité.
Ce sera un type de règle composée, puisque nous dépendons d'autres règles.
<même_ip_source />
</rule>
66
https://translate.googleusercontent.com/translate_f 63/105
26/01/2021 Déployer Wazuh dans une organisation publique
Piste 83
Comme nous pouvons le voir, pour que cette règle soit exécutée, la règle atomique avec SID doit être remplie
100002 défini ci-dessus, avec une fréquence de 5 fois dans un temps de 600 secondes,
c'est-à-dire à 10 minutes de la même adresse IP (<same_source_ip />).
Nous testons cette règle d'abord avec le testeur, / var / ossec / bin / ossec-logtest, et copions
le journal précédent 5 fois pour voir si la règle composée saute:
ID de règle: '100003'
Niveau: '10'
Description: «5 mots de passe ayant échoué dans les 10 minutes HP Switch à partir de la même adresse IP»
** Alerte à générer.
Comme nous pouvons le voir, cela fonctionne correctement et une alerte de niveau 10 est générée. Maintenant, nous la mettons
en pratique, en essayant de vous connecter au commutateur 5 fois à partir de la même adresse IP de manière erronée et
on voit que l'alerte est générée à la fois dans les logs:
root @ serveur-wazuh: / var / ossec / logs # cat alerts / alerts.log | grep "Règle: 100003"
Règle: 100003 (niveau 10) -> '5 mots de passe échoués dans les 10 minutes HP Switch à partir de la même IP'
Figure 6.11: Alerte de règle composite: 5 tentatives d'accès ssh en 10 minutes Commutateur HP
67
Psaumes 84
https://translate.googleusercontent.com/translate_f 64/105
26/01/2021 Déployer Wazuh dans une organisation publique
6.7.1. Détection d'attaque
Dans ce cas, nous n'avons pas besoin de définir de nouvelles règles (comme nous l'avons fait pour le commutateur dans le
séparé ) puisque Wazuh est livré avec des règles par défaut pour détecter les attaques ssh. Spécifique
dans le chemin / var / ossec / ruleset / rules, nous avons le fichier 095-sshd_rules.xml. Dans le,
nous avons deux règles qui nous intéressent. La règle avec l'ID 5710, qui détecte la tentative de connexion
échoué par ssh car l'utilisateur n'existe pas:
nist_800_53_AU.6, </group>
</rule>
Et la règle composée avec l'ID 5712, qui est lancée si vous avez ignoré la règle 5710 8 fois, dans un
durée de 2 minutes et sera ignorée pendant 1 minute.
<rule id = "5712" level = "10" frequency = "8" timeframe = "120" ignore = "60" >
</rule>
Wazuh est livré avec un certain nombre de scripts prédéfinis à utiliser dans les réponses actives du
répertoire / var / ossec / active-response / bin.
Nous utiliserons le script firewall-drop.sh qui permet de bloquer une adresse IP malveillante par
iptables. Une fois que nous avons le script, nous vérifions que la commande est définie dans le fichier
/var/ossec/etc/ossec.conf:
68
Piste 85
<commande>
<name> pare-feu </name>
</command>
location: où la commande sera exécutée. Comme ce sera le cas dans l'agent signalant l'événement, il sera
local.
rules_id: la commande sera exécutée lorsque la règle avec l'ID 5712 sera exécutée.
<réponse-active>
https://translate.googleusercontent.com/translate_f 65/105
26/01/2021 Déployer Wazuh dans une organisation publique
<location> local </location>
<rules_id> 5712 </rules_id>
<timeout> 300 </timeout>
</active-response>
Maintenant, si nous essayons de nous connecter à partir de la même IP et échouons 8 fois en moins de 2
minutes, cela nous bloquera 5.
root @ serveur-wazuh: / var / ossec / logs # cat alerts / alerts.log | grep "Règle: 5712"
Règle: 5712 (niveau 10) -> 'sshd: force brute essayant d'accéder au système.'
Comme on peut le voir, la règle de blocage a été créée et au bout de 5 minutes, la règle de déblocage.
69
Psaumes 86
Cependant, le gestionnaire Wazuh ne sait pas si une réponse a été déclenchée ou non.
actif sur les agents. Pour ce faire, nous devons configurer le serveur Wazuh pour lire le
fichier /var/ossec/logs/active-responses.log de chacun des agents. Pour ne pas
devoir passer agent par agent en modifiant la configuration, nous utiliserons à nouveau la configuration
vue centralisée en coupe .
Dans ce cas, comme nous voulons qu'il s'applique au groupe de serveurs Linux, nous éditerons le
file /var/ossec/etc/shared/LinuxServers/agent.conf et ajoutez ce qui suit:
<localfile>
</localfile>
Maintenant, si on refait la même opération, en plus, on peut la voir à la fois dans le fichier
Alertes Wazuh (sachant que la règle qui sautera sera l'ossec de la réponse active, le
601) comme à Kibana (figure ).
root @ serveur-wazuh: / var / ossec / logs / alertes # cat alerts.log | grep "Règle: 601"
Règle: 601 (niveau 3) -> 'Hôte bloqué par la réponse active de firewall-drop.sh'
https://translate.googleusercontent.com/translate_f 66/105
26/01/2021 Déployer Wazuh dans une organisation publique
70
Psaumes 87
module développé par l'équipe Wazuh pour surmonter les limitations de l'autre
dos et a remplacé rootcheck, qui reposait sur le service syscheck dont
les flux sur les politiques de sécurité étaient très souvent obsolètes. Disponible
pour les ordinateurs Windows et Linux.
OpenSCAP n'est disponible que pour les machines Linux, pas Windows.
CIS-CAT est un outil propriétaire qui dépend d'une licence externe pour son utilisation.
Dans notre cas, nous utiliserons SCA, car il est inclus avec Wazuh, est open source et couvre les deux
Ordinateurs Windows tels que Linux.
Par défaut, l'agent Windows installe uniquement la stratégie sca_win_audit qui audite les systèmes
Windows en général mais pas spécifiquement les serveurs Windows 2012 R2 comme le nôtre
Cas. Pour ce faire, nous téléchargeons les politiques pour les serveurs Windows 2012 R2, basé sur
le rôle qu'ils ont (contrôleurs de domaine ou serveurs membres) et selon un niveau
Profil L1 ou L2 (prolongeant le précédent). Nous pouvons trouver plus d'informations dans
.
...
71
https://translate.googleusercontent.com/translate_f 67/105
26/01/2021 Déployer Wazuh dans une organisation publique
Psaumes 88
Une fois que l'utilisateur ossec a été téléchargé et établi en tant que propriétaire, nous pouvons le distribuer
aux serveurs avec la configuration centralisée, comme nous l'avons vu dans la section . Mais avant,
nous devons créer deux nouveaux groupes au sein des serveurs Windows, en distinguant si
ce sont des contrôleurs de domaine ou des serveurs membres. Nous n'appliquerons pas ces politiques ou
Serveur Windows 2008 ou serveur autonome.
Nous pouvons maintenant ajouter au fichier de configuration agent.conf de chaque groupe, les politiques
correspondant. Par exemple, pour les serveurs membres du domaine, nous éditons le fichier
ro /var/ossec/etc/shared/2012DomainMemberServers/agent.conf et laissez-le être
trouver le chemin relatif où ils seront copiés dans les agents. Ce sera dans C: \ Program Files (x86)
\ ossec-agent \ shared comme il les recherche à l'origine dans C: \ Program Files (x86)
\ ossec-agent \ ensemble de règles \ sca.
<config_agent>
<sca>
<politiques>
</policies>
</sca>
</agent_config>
Et pour les contrôleurs de domaine, le fichier à éditer est / var / ossec / etc / shared /
2012DomainMemberServers / agent.conf et le contenu:
<config_agent>
<sca>
<politiques>
<policy> /../../shared/sca-policies/cis_win2012r2_domainL1.yml </policy>
</policies>
</sca>
</agent_config>
↪→ ./2012DomainControllerServers
Ces configurations seront mélangées avec celles existantes dans le bloc sca de chaque agent
et ils seront ajoutés à l'ancienne configuration. Après peu de temps, nous aurons évalué
ces politiques, qui apparaîtront dans Kibana dans un nouvel onglet appelé SCA dans
tro de chacun des agents dans la section: Audit et surveillance des politiques →
Évaluation de la configuration de la sécurité.
72
Psaumes 89
Comme on le voit sur la figure nous montre les trois politiques SCA auxquelles vous appliquez
serveur. Celui par défaut et les deux nouveaux que nous avons ajoutés.
https://translate.googleusercontent.com/translate_f 68/105
26/01/2021 Déployer Wazuh dans une organisation publique
Si on clique sur chaque politique, on voit en détail le résultat de chaque test: échoué, réussi
ou sans objet. Nous voyons cela dans la figure .
Dans le cas des serveurs Linux, il n'est pas nécessaire de faire des étapes supplémentaires car les politiques
qui viennent par défaut pour Debian, sont compatibles avec Ubuntu. Dans le cas des serveurs
Les politiques Ubuntu 16.x ont été appliquées:
73
Piste 90
https://translate.googleusercontent.com/translate_f 69/105
26/01/2021 Déployer Wazuh dans une organisation publique
74
Piste 91
Wazuh n'autorise pas l'utilisation de serveurs de messagerie avec authentification donc c'est nécessaire
utilisez un serveur relais. Puisque nous avions déjà résolu ce problème dans notre organisation,
Nous avons un serveur qui agit comme un relais de messagerie, hacolx05, ce qui
https://translate.googleusercontent.com/translate_f 70/105
26/01/2021 Déployer Wazuh dans une organisation publique
nous utiliserons pour l'envoi de notifications.
<ossec_config>
<globlal>
...
75
Psaumes 92
<email_maxperhour> 12 </email_maxperhour>
</global>
...
</ossec_config>
Et puis nous définissons le niveau d'alertes à partir duquel nous voulons que les messages nous soient envoyés
dans le même fichier. Par exemple, comment voulons-nous que des alertes pour les tentatives nous soient envoyées?
attaque par force brute par ssh que nous avons faite dans la section qui avait un niveau 10, quoi
on part comme ça:
<alertes>
<email_alert_level> 10 </email_alert_level>
</alerts>
Avec la configuration ci-dessus, tous les niveaux d'alertes ≥ 10 atteindraient l'utilisateur indiqué.
Wazuh permet une plus grande granularité et nous pourrions faire des alertes pour un certain
le serveur atteindra un e-mail spécifique. Par exemple, nous effectuons l'attaque ssh sur le serveur
hacolx07 et nous voulons qu'il atteigne l'utilisateur user_reception. Dans le même fichier
nous serions:
<email_alerts>
</email_alerts>
Nous essayons de faire l'attaque ssh et nous recevrions le courrier que nous voyons dans la figure
<ossec_config>
<rapports>
<level> 10 </level>
</reports>
</ossec_config>
Cette configuration enverrait un rapport quotidien des alertes générées avec un niveau ≥ 10,
comme on le voit sur la figure .
https://translate.googleusercontent.com/translate_f 71/105
26/01/2021 Déployer Wazuh dans une organisation publique
76
Piste 93
Figure 6.17: Alerte d'attaque par force brute par e-mail ssh
77
Épisode 94
https://translate.googleusercontent.com/translate_f 72/105
26/01/2021 Déployer Wazuh dans une organisation publique
78
Psaumes 95
<intégration>
↪→
<level> 12 </level>
https://translate.googleusercontent.com/translate_f 73/105
26/01/2021 Déployer Wazuh dans une organisation publique
Et après peu de temps, la chaîne #wazuh de notre espace de travail nous parviendra
notifications avec le niveau d'alerte indiqué, comme on peut le voir sur la figure .
79
Psaumes
Épisode 97
96
C ONCLUSIONS ET
sept
AMÉLIORATIONS
7.1. Conclusions
Les objectifs proposés suivants ont été atteints:
https://translate.googleusercontent.com/translate_f 74/105
26/01/2021 Déployer Wazuh dans une organisation publique
✓ Les serveurs Wazuh et ELK Stack ont été installés avec une architecture distribuée.
✓ Les serveurs Wazuh et ELK Stack ont été sécurisés (y compris l'authentification dans le
accès au portail Web Kibana) et les communications entre eux à l'aide de la technologie
X-Pack pour la partie ELK.
✓ Les serveurs Wazuh et Elastic ont été intégrés dans l'outil de surveillance Nagios
tion de notre organisation.
✓ Les agents Wazuh ont été automatiquement déployés sur les deux serveurs Windows
(via des stratégies de groupe) comme Linux (via Ansible).
✓ La configuration centralisée proposée par Wazuh a été utilisée pour distribuer les options
Spécifiez les agents automatiquement au lieu de passer un par un manuellement.
✓ Les fichiers jugés critiques ont été surveillés, nous alertant de leur altération dans le temps
réel lorsque cela est possible. L'audit desdites modifications a également été réalisé,
Psaumes 98
nous permettant de savoir qui, comment, quand et de quelle manière la modification a été effectuée
(who-data), à la fois sous Windows et Linux.
✓ Les appareils qui ne permettent pas l'installation d'agents spécifiques ont été surveillés
(sans agent) (commutateurs HP) en utilisant le serveur syslog Wazuh et en créant des décodeurs
et des règles spécifiques.
✓ L'outil VirusTotal a été intégré à Wazuh pour une analyse en temps réel des
certains répertoires.
✓ Il a été possible de détecter des vulnérabilités à la fois dans les systèmes Windows (en utilisant la base de données
Données NVD) comme sous Linux (en utilisant les OVALs fournis par Canonical).
✓ Des mécanismes de réponse active ont été définis pour répondre à certaines situations
(attaque ssh).
✓ Les systèmes de notification ont été configurés à la fois par e-mail et avec
outils externes (Slack).
• Implémenter dans notre organisation un logiciel libre SIEM qui lui manquait et voir
les énormes possibilités qu'il offre.
• Voir les possibilités d’intégration avec des outils et API externes (VirusTotal et
Slack, respectivement et dans notre cas) qui augmentent sa valeur en tant que SIEM.
7.2. Surclassements
• L'installation par défaut de Wazuh génère de nombreuses alertes et informations de surveillance.
(par exemple, chaque connexion réussie sur un système Windows) qui est nécessaire
que nous déboguons pour séparer ce qui est vraiment important et ne pas surcharger le système comme ça
comment éliminer les faux positifs.
82
Psaumes 99
7.2. Surclassements
• Il existe des fonctionnalités Wazuh supplémentaires (par exemple ) ça pourrait être nous
utile dans notre environnement et que nous mettrons en œuvre dans le futur.
• Il sera nécessaire de personnaliser Kibana en générant vos propres tableaux de bord pour notre organisation.
qui nous avertissent des alertes que nous avons définies (par exemple les attaques par ssh
aux serveurs Linux, ou tente de se connecter aux commutateurs, etc. . . ).
• Le cas d'utilisation du commutateur HP doit être appliqué (section ) au reste des commutateurs du
organisation et créer des règles supplémentaires ou des décodeurs si nécessaire.
• Etudier la possibilité d'utiliser Wazuh pour surveiller les appareils dans lesquels
nous partageons la gestion (pare-feu et cabine de stockage), accord préalable avec le
reste des administrateurs.
• Créer un manuel ou un guide d'utilisation de l'environnement Web installé (plugin Kibana + Wazuh)
pour les opérateurs et mettre en place des tableaux de bord préparés spécialement pour eux.
83
Piste 100101
Épisode
https://translate.googleusercontent.com/translate_f 76/105
26/01/2021 Déployer Wazuh dans une organisation publique
B IBLIOGRAPHIE
Livres
Bray, R., Cid, D. et Hay, A. (9 avril 2008). Guide de détection d'intrusion basée sur l'hôte OSSEC
(Édition: Pap / Cdr). Syngress. (Vid. P. ) .
Chhajed, S. (2015, 26 novembre). Apprentissage de la pile ELK: créez des visualisations fascinantes,
des analyses et des journaux de vos données à l'aide d'Elasticsearch, Logstash et Kibana. Packt
Édition.
Gormley, C. et Tong, Z. (7 février 2015). Elasticsearch: The Definitive Guide (Edition: 1).
O'Reilly Media.
Kruegel, C., Valeur, F. et Vigna, G. (2005). Détection et corrélation d'intrusions: défis
et des solutions. Springer US.
Lhotsky, B. (2013, 1er janvier). Système de détection d'intrusion basé sur l'hôte OSSEC instantané [Google-
Livres-ID: X80hLF8zL4EC]. Packt Publishing Ltd.
Miell, I. et Sayers, AH (28 février 2019). Docker in Practice, deuxième édition (édition:
2e). Manning.
Miller, DR, Harris, S., Harper, A., VanDyke, S. et Blask, C. (5 novembre 2010). Sécurité
Information et gestion des événements (Édition: 1). Éducation McGraw-Hill.
Northcutt, S. et Novak, J. (6 septembre 2002). Détection d'intrusion réseau (3 édition).
Publication de Sams.
Paro, A. (30 avril 2019). Elasticsearch 7.0 Cookbook: plus de 100 recettes pour une
et une recherche fiable pour votre entreprise, 4e édition. Publication de Packt.
Shukla, P. et N, SKM (31 mai 2019). Learning Elastic Stack 7.0: recherche distribuée,
analyse et visualisation à l'aide d'Elasticsearch, Logstash, Beats et Kibana, 2e
Édition (Édition: 2). Publication de Packt.
Épisode 102
BIBLIOGRAPHIE
Des articles
Mokalled, H., Catelli, R., Casola, V., Debertol, D., Meda, E. et Zunino, R. (2019). le
Applicabilité d'une solution SIEM: exigences et évaluation. 28e IEEE 2019
Conférence internationale sur les technologies habilitantes: infrastructure pour la collaboration
Entreprises (WETICE), Technologies habilitantes: infrastructure pour l’en-
terprises (WETICE), 28e Conférence internationale de l'IEEE 2019 sur, WETICE, 132-137.
(vidéo p. )
Podzins, O. et Romanovs, A. (2019). Pourquoi SIEM est irremplaçable dans un environnement informatique sécurisé?
Conférence ouverte 2019 des sciences électriques, électroniques et de l'information (eStream),
Sciences électriques, électroniques et de l'information (eStream), Conférence ouverte 2019 de,
1-5. (vidéo p. )
Ressources Web
https://translate.googleusercontent.com/translate_f 77/105
26/01/2021 Déployer Wazuh dans une organisation publique
A2Secure. (2019, 12 février). Systèmes IDS, IPS, HIDS, NIPS, SIEM De quoi s'agit-il? [A2Secure]
[Catalogue de la bibliothèque: www.a2secure.com Section: Blog]. Récupéré le 3 mars
2020, à partir de
Casetto, O. (7 février 2019). Une introduction à la sécurité SIEM: évolution et capacités de nouvelle génération
[Exabeam] [Catalogue de la bibliothèque: www.exabeam.com Section: SIEM]. Consulté le 28
Février 2020, à partir de
. (Vid. P.)
OSSEC. (2020). Documentation OSSEC HIDS. Récupéré le 25 février 2020 de
. (Vid. P.)
Chapeau rouge. (2020). Documentation Ansible. Récupéré le 25 février 2020 de
. (Vid. P. )
Verizon. (2019, mai). Rapport d'enquête sur les violations de données 2019 [Verizon Enterprise Solutions]
[Catalogue de la bibliothèque: enterprise.verizon.com]. Récupéré le 25 février 2020 de
. (Vid. P.)
Wazuh. (2020). Documentation Wazuh. Récupéré le 25 février 2020 de
. (Vid. Pp. ,, )
86
Épisode 103
Annexes
https://translate.googleusercontent.com/translate_f 78/105
26/01/2021 Déployer Wazuh dans une organisation publique
Épisode 105
104
H YPER -V
À
A.1. Création de commutateur virtuel dans Hyper-V
Dans par défaut lors de la création d'une nouvelle machine virtuelle, la connexion réseau est utilisée
Ethernet appelé commutateur par défaut qui est de type , ce qui rend le serveur Wazuh
non accessible par les agents. Par conséquent, avant de créer la machine virtuelle, nous devons
créez un nouveau commutateur virtuel s'il n'est pas déjà créé. Dans notre organisation sur serveurs
en production, il existe déjà, mais pas en tests dans notre équipe. Pour ce faire, nous réalisons le
Prochaines étapes:
Une fois créé, nous changerons l'adaptateur réseau dans la machine virtuelle Default Switch
à External vSwitch et vous devriez déjà nous donner une adresse IP de la plage du siège, pas une adresse privée.
https://translate.googleusercontent.com/translate_f 79/105
26/01/2021 Déployer Wazuh dans une organisation publique
Épisode 106
ANNEXE A. HYPER-V
• Nom: wazuh-server-tests
• Emplacement: D: \ Wazuh-tests
• Génération: 1
• Processeurs: 1 processeur virtuel
• Mémoire RAM: 2 Go
• Vérifier: utiliser la mémoire dynamique pour cette machine virtuelle
• Connexion: vSwitch externe (créé dans la section ).
• Créez un disque dur virtuel: Wazuh-server-tests.vhdx - 40 Go
• Installer un système d'exploitation à partir d'un CD / DVD ROM amorçable - Fichier
Image ISO: ubuntu-18.04.4-live-server-amd64.iso
• Nous démarrons la machine virtuelle et elle devrait commencer à installer l'ISO Ubuntu Server
• Suivez les étapes indiquées en annexe
A-2
Épisode 107
https://translate.googleusercontent.com/translate_f 80/105
26/01/2021 Déployer Wazuh dans une organisation publique
1. Nous ouvrons le gestionnaire Hyper-V du serveur
2. Nous créons une machine virtuelle avec les caractéristiques suivantes:
• Nom: Wazuh Server
• Emplacement: C: \ ClusterStorage \ Volume2
• Génération: 1
• Processeurs: 4 processeurs virtuels
• Mémoire RAM: 4 Go
• Vérifier: utiliser la mémoire dynamique pour cette machine virtuelle
• Connexion: vSwitch1
• Créez un disque dur virtuel: Wazuh-server.vhdx - 40 Go
• Installez un système d'exploitation à partir d'un CD / DVD ROM amorçable. Dossier de
Image ISO: ubuntu-18.04.4-live-server-amd64.iso
• Nous démarrons la machine virtuelle et elle devrait commencer à installer l'ISO Ubuntu Server
• Suivez les étapes indiquées en annexe
• Nom: ELk-stack-tests
• Emplacement: D: \ Wazuh-Elk-Tests
• Génération: 1
• Processeurs: 1 processeur virtuel
• Mémoire RAM: 3 Go
• Vérifier: utiliser la mémoire dynamique pour cette machine virtuelle
• Connexion: commutateur externe (créé dans la section ).
• Créez un disque virtuel: ELK-stack-tests.vhdx - 40 Go
• Installez un système d'exploitation à partir d'un CD / DVD ROM amorçable. Dossier de
Image ISO: ubuntu-18.04.4-live-server-amd64.iso
• Nous démarrons la machine virtuelle et elle devrait commencer à installer l'ISO Ubuntu Server
• Suivez les étapes indiquées en annexe
A-3
Épisode 108
ANNEXE A. HYPER-V
Une fois les machines créées, nous allons à l'administrateur du cluster de basculement
erreur et nous indiquons que nous voulons créer un nouveau rôle. L'assistant de la figure apparaît
, où nous indiquons que nous voulons configurer la haute disponibilité pour une machine
virtuel.
https://translate.googleusercontent.com/translate_f 81/105
26/01/2021 Déployer Wazuh dans une organisation publique
Ensuite, nous sélectionnons les deux machines que nous voulons avoir une haute disponibilité,
comme on le voit sur la figure
Enfin, nous vérifions que deux nouveaux rôles ont été ajoutés dans l'administrateur du cluster
basculement, un pour chaque machine virtuelle comme nous le voyons dans la figure .
A-4
Épisode 109
https://translate.googleusercontent.com/translate_f 82/105
26/01/2021 Déployer Wazuh dans une organisation publique
TO 5
Épisode 110
U BUNTU S ERVER
B
18.04.4 LTS
https://translate.googleusercontent.com/translate_f 83/105
26/01/2021 Déployer Wazuh dans une organisation publique
◦ Passerelle: 10.xxx
◦ Serveurs de noms: 10.xxx, 10.xxx
◦ Domaines de recherche: <domaine>
• Adresse proxy: http://10.xxx:3128
Épisode 111
réseau:
ethernets:
eth0:
adresses:
- 10.xxx/23
passerelle4: 10.xxx
serveurs de noms:
adresses:
- 10.xxx
- 10.xxx
B-2
Épisode 112
chercher:
https://translate.googleusercontent.com/translate_f 84/105
26/01/2021 Déployer Wazuh dans une organisation publique
- <domaine>
version 2
Pour les machines en production, il faut qu'outre l'IP, elles aient configuré
correctement votre nom de domaine. Cela sera nécessaire pour la création de certificats,
résolution de noms directe et inversée, etc. . . . Pour ce faire, nous faisons le suivant:
Nous aurions déjà les machines virtuelles prêtes à commencer l'installation de SIEM.
B-3
Épisode 113
https://translate.googleusercontent.com/translate_f 85/105
26/01/2021 Déployer Wazuh dans une organisation publique
B-4
Psaumes 114
https://translate.googleusercontent.com/translate_f 86/105
26/01/2021 Déployer Wazuh dans une organisation publique
B-5
Épisode 115
I NSTALLATION DE
C
W AZUH S ERVER
Ensuite, nous installons la clé GPG pour nous permettre d'installer les packages. Pour cela, nous utiliserons
https://translate.googleusercontent.com/translate_f 87/105
26/01/2021 Déployer Wazuh dans une organisation publique
l'outil curl. Cet outil accédera à Internet et nous devons définir le proxy
pour que je puisse sortir. Pour le définir définitivement, nous créons le fichier ~ / .curlrc
avec le contenu suivant:
Épisode 116
↪→ -
d'accord
↪→ /etc/apt/sources.list.d/wazuh.list
Une fois installé, nous vérifions que le service a été lancé automatiquement:
Pour exécuter l'API Wazuh, nous avons besoin dans une version égale ou supérieure à 4.6.1.
Dans notre cas, étant un Ubuntu récemment installé, il n'est pas présent, nous l'avons donc installé,
en ajoutant d'abord le référentiel officiel NodeJS:
C-2
Épisode 117
https://translate.googleusercontent.com/translate_f 88/105
26/01/2021 Déployer Wazuh dans une organisation publique
Et enfin, nous installons l'API Wazuh et vérifions qu'elle a été lancée automatiquement
(figure ):
1. Nous ajoutons le référentiel Elastic, sa clé GPG et les packages de mise à jour:
d'accord
C-3
Épisode 118
↪→ raw.githubusercontent.com/wazuh/wazuh/v3.11.4/extensions/filebeat/7.x/filebeat.yml
↪→ https://raw.githubusercontent.com/wazuh/wazuh/v3.11.4/extensions/elasticsearch/7.x/ l
↪→ wazuh-template.json
https://translate.googleusercontent.com/translate_f 89/105
26/01/2021 Déployer Wazuh dans une organisation publique
5. Téléchargez le module Wazuh pour Filebeat:
root @ wazuh-server-tests: ~ # curl -s
output.elasticsearch.hosts: ['http://10.xxx:9200']
Nous aurions déjà la dernière version de Wazuh Manager et de l'API Wazuh en cours d'exécution, 3.12 et
7.6.2 à partir de Filebeat.
C-4
Épisode 119
ré
I NSTALLATION DE
Comme nous sommes dans une autre machine virtuelle, nous devons définir le proxy d'entreprise (créer
le fichier ~ / .curlrc, installez les packages prérequis, ainsi que la clé GPG et
ajoutez le référentiel Elastic. Nous ferons tout cela avec l'utilisateur root.
↪→ ajouter -
d'accord
↪→ tee /etc/apt/sources.list.d/elastic-7.x.list
Psaumes 120
D.2. Elasticsearch
1. Installez le package Elasticsearch
2. Par défaut, Elasticsearch écoute uniquement sur l'hôte local. Pour le faire sur l'IP de
notre serveur ELK, nous éditons le fichier / etc / elasticsearch / elasticsearch.
yml, nous décommentons et définissons la ligne network.host avec l'adresse IP appropriée:
network.host: 10.xxx
3. Nous devons également indiquer les nœuds du cluster (dans ce cas, il n'y en aura qu'un). Pour
Par conséquent, nous modifions ou ajoutons les lignes suivantes dans le même fichier:
node.name: node1-tests
cluster.initial_master_nodes: ["node1-tests"]
↪→ setup.template.json.enabled = false
6. Nous vérifions maintenant, par exemple depuis le serveur Wazuh, qu'Elasticsearch est
écoute sur le port 9200:
https://translate.googleusercontent.com/translate_f 91/105
26/01/2021 Déployer Wazuh dans une organisation publique
J-2
Épisode 121
D.3. Kibana
D.3. Kibana
Kibana est l'interface Web que nous utiliserons pour afficher les événements et les fichiers stockés
dans Elasticsearch.
↪→ https://packages.wazuh.com/wazuhapp/wazuhapp-3.11.4_7.6.1.zip
3. Kibana n'écoutera que sur l'hôte local par défaut. Pour pouvoir accéder à Kibana depuis
out, nous devons modifier le fichier /etc/kibana/kibana.yml et décommenter et
définissez la variable server.host et modifiez sa valeur:
serveur.hôte: "10.xxx"
elasticsearch.hosts: ["http://10.xxx:9200"]
De plus, comme le serveur Wazuh se trouve sur une autre machine, nous devons configurer le
Plugin Wazuh pour Kibana que nous venons d'installer. Pour ce faire, nous éditons le fichier
/usr/share/kibana/plugins/wazuh/wazuh.yml et remplacez localhost par
IP du serveur Wazuh:
J-3
Épisode 122
https://translate.googleusercontent.com/translate_f 92/105
26/01/2021 Déployer Wazuh dans une organisation publique
ANNEXE D.INSTALLATION DU SERVEUR ELK
hôtes:
- défaut:
URL: http://10.xxx
port: 55000
utilisateur: foo
mot de passe: bar
6. Enfin, comme pour le serveur Wazuh, nous allons bloquer (maintenir) les paquets
Elasticsearch et Kibana afin qu'ils ne soient pas automatiquement mis à jour, mais que nous
autoriser la mise à jour manuellement:
D.4.1. Kibana ne démarre pas: le serveur Kibana n'est pas encore prêt
Le problème nous a été présenté, en suivant les instructions de la documentation Wazuh
( ) que Kibana n'avait pas fini d'être prêt et n'a pas montré l'interface Web. La
la solution à ce bogue est dans
où ils nous disent que nous devons éditer le fichier / etc / default / kibana et ajouter à la fin:
Si le démarrage Kibana est à moitié gauche, nous pouvons obtenir l'erreur suivante.
D-4
Épisode 123
Une fois que cela est fait, nous redémarrons le service avec sudo systemctl restart kibana et maintenant
on voit l'environnement Kibana, en particulier le plugin Wazuh, comme on peut le voir sur la figure
.
https://translate.googleusercontent.com/translate_f 93/105
26/01/2021 Déployer Wazuh dans une organisation publique
Le plugin Wazuh Kibana devra également être mis à jour comme indiqué dans la section
suivant () .
↪→ /usr/share/kibana/optimize/wazuh/config/wazuh.yml
J-5
Épisode 124
↪→ installez https://packages.wazuh.com/wazuhapp/wazuhapp-3.12.0_7.6.2.zip
• Nous avons déjà terminé la dernière étape en raison de l'erreur que Kibana nous a donnée, qui
consiste à augmenter la taille de la pile Kibana:
https://translate.googleusercontent.com/translate_f 94/105
26/01/2021 Déployer Wazuh dans une organisation publique
EOF
• Nous devrions déjà avoir la dernière version stable d'Elasticsearch et de Kibana (et le plugin pour
Wazuh) en cours d'exécution, 7.6.2.
D-6
Épisode 125
C ERTIFICATS
ET
NUMÉRIQUE
[req]
default_bits = 2048
prompt = non
req_extensions = san
distingué_name = dn
x509_extensions = san
extensions = san
[dn]
https://translate.googleusercontent.com/translate_f 95/105
26/01/2021 Déployer Wazuh dans une organisation publique
C = ES
ST = Cordoue
L = Cordoue
O = <O>
OU = <OU>
emailAddress = <adresse_email>
[Saint]
Épisode 126
subjectAltName = @alt_names
[alt_names]
DNS.1 = serveur wazuh. <domaine>
IP.1 = 10.xx57
Maintenant, nous générons la clé privée et la demande de certificat à la fois avec le fichier
précédent:
root @ wazuh-server: ~ # openssl req -new -sha256 -nodes -out wazuh-server.csr -newkey rsa: 2048
Cela génère les fichiers wazuh-server.key et wazuh-server.csr. Nous vérifions que dans
La demande de certificat, nous avons les données correctes, y compris le nom IP et DNS:
...
Extensions demandées:
...
Maintenant, nous signons la demande de certificat avec notre CA, en indiquant à la fois le fichier de
output (wazuh-server.crt) comme les extensions utilisées:
root @ serveur-wazuh: ~ # openssl x509 -req -in wazuh-server.csr -CA ./rootCA.pem -CAkey ./rootCA.key
↪→
-CAcreateserial
Nous avons déjà le couple de fichiers dont nous aurons besoin pour sécuriser le serveur Wazuh:
wazuh-server.key et wazuh-server.crt.
[req]
default_bits = 2048
prompt = non
req_extensions = san
E-2
É
https://translate.googleusercontent.com/translate_f 96/105
26/01/2021 Déployer Wazuh dans une organisation publique
Épisode 127
distingué_name = dn
x509_extensions = san
extensions = san
[dn]
C = ES
ST = Cordoue
L = Cordoue
O = <O>
OU = <OU>
emailAddress = <adresse_email>
CN = wazuh-elk. <domaine>
[Saint]
subjectAltName = @ alt_names
[alt_names]
root @ wazuh-server: ~ # openssl req -new -sha256 -nodes -out wazuh-elk.csr -newkey rsa: 2048 -keyout
...
Autre nom du sujet X509v3:
...
root @ serveur-wazuh: ~ # openssl x509 -req -in wazuh-elk.csr -CA ./rootCA.pem -CAkey ./rootCA.key
↪→ -CAcreateserial
Nous avons déjà la paire de clés pour le serveur de pile ELK, les fichiers wazuh-elk.crt et
wazuh-elk.key.
E-3
Épisode 128
https://translate.googleusercontent.com/translate_f 97/105
26/01/2021 Déployer Wazuh dans une organisation publique
M ONITORISATION AVEC F
N AGIOS
Afin de surveiller les serveurs avec Nagios, nous devons tout d'abord avoir installé
vos plugins.
Une fois installés, pour pouvoir les vérifier à distance, nous avons besoin du plugin
(Nagios Remote Plugin Executor). Sur le serveur Nagios en production il est déjà installé,
nous n'avons donc qu'à installer le client sur chacun des serveurs à surveiller.
Épisode 129
...
dont_blame_nrpe = 1
...
Nous copions le script check_mem du serveur Nagios qui ne vient pas dans l'installation par défaut
des plugins pour pouvoir vérifier la mémoire utilisée (un paramètre critique dans les serveurs
ELK Stack):
root @ serveur-wazuh: ~ # scp jpcozar @ hacolx05: / usr / lib / nagios / plugins / check_mem
https://translate.googleusercontent.com/translate_f 98/105
26/01/2021 Déployer Wazuh dans une organisation publique
Maintenant, depuis le serveur Nagios hacolx05, nous vérifions que nous pouvons vérifier à la fois le
Serveur Wazuh (10.xx57) comme Elk (10.xx40):
NRPE v3.2.1
Une fois que tout est installé, il est temps d'ajouter les serveurs Wazuh à Nagios.
Pour ce faire, nous éditons le fichier /usr/local/nagios/etc/objects/linux.cfg et ajoutons
les entrées suivantes pour chacun des serveurs:
définir l'hôte {
nom_hôte wazuh-élan
alias wazuh-elk. <domaine>
adresse 10.xx40
F-2
Épisode 130
définir l'hôte {
définir le service {
utilisation service local ; Nom du modèle de service à utiliser
définir le service {
https://translate.googleusercontent.com/translate_f 99/105
26/01/2021 Déployer Wazuh dans une organisation publique
}
définir le service {
utilisation service local
nom_hôte wazuh-élan
définir le service {
utilisation service local
F-3
Épisode 131
nom_hôte wazuh-élan
définir le service {
On ferait déjà surveiller les serveurs, comme on le voit dans les figures et :
F-4
https://translate.googleusercontent.com/translate_f 100/105
26/01/2021 Déployer Wazuh dans une organisation publique
Épisode 132
UN NSIBLE
g
Pour réaliser cette annexe, nous avons utilisé la documentation en ligne Ansible ( ).
ansible 2.5.1
Nous générons les clés ssh pour le serveur Wazuh avec l'utilisateur jpcozar:
Nous avons déjà généré la clé privée dans /home/jpcozar/.ssh/id_rsa et la clé publique
que nous allons distribuer aux clients dans /home/jpcozar/.ssh/id_rsa.pub
Épisode 133
ANNEXE G. ANSIBLE
Ensuite, nous envoyons la clé publique à l'utilisateur jpcozar qui existe dans tous les services.
Serveurs Linux sur lesquels nous voulons installer les agents. Ce seront ceux indiqués sur la figure :
hacolx05, hacolx06, hacolx07, hacolx08, hacolx09 et hacolx10. Nous utiliserons la commande
ssh-copy-id:
...
https://translate.googleusercontent.com/translate_f 101/105
26/01/2021 Déployer Wazuh dans une organisation publique
Par exemple, pour le serveur hacolx09, nous aurions ce qui est montré dans la figure .
Une fois que cela est fait, nous pourrions déjà nous connecter auxdits serveurs avec cet utilisateur sans nous
demandé le mot de passe du serveur Wazuh.
jpcozar @ hacolx09: ~ $
Ensuite, sur le serveur Wazuh, nous créons le fichier / etc / ansible / hosts avec le
Serveurs Linux sur lesquels nous installerons l'agent avec le contenu suivant:
[wazuh-agents]
Nous vérifions que tous les serveurs sont accessibles par Ansible avec la commande:
G-2
Épisode 134
"changé": faux,
"ping pong"
}
hacolx07 | SUCCÈS => {
"changé": faux,
"ping pong"
}
"ping pong"
"ping pong"
}
hacolx05 | SUCCÈS => {
"changé": faux,
"ping pong"
"changé": faux,
"ping pong"
https://translate.googleusercontent.com/translate_f 102/105
26/01/2021 Déployer Wazuh dans une organisation publique
Et nous créons le playbook avec un fichier appelé install-auditd.yml avec ce qui suit
contenu:
Tâches:
paquet:
nom: "{{item}}"
état: dernier
with_items:
- auditd
environnement:
http_proxy: http://10.xxx:3128
https_proxy: http://10.xxx:3128
G-3
Épisode 135
ANNEXE G. ANSIBLE
Et nous aurions le service d'audit installé sur tous les serveurs Linux, comme nous le voyons dans
la figure .
Figure G.2: Déploiement d'auditd sur les serveurs Ubuntu à l'aide d'Ansible
https://translate.googleusercontent.com/translate_f 103/105
26/01/2021 Déployer Wazuh dans une organisation publique
G-4
Épisode 136
D EXPLICATION DE
H
AGENT W AZUH BY
GPO
https://translate.googleusercontent.com/translate_f 104/105
26/01/2021 Déployer Wazuh dans une organisation publique
Épisode 137
Dans la directive, nous établissons un filtre de sécurité, indiquant qu'il ne sera appliqué
aux contrôleurs de domaine et aux ordinateurs de domaine.
PS D: \ gpupdate / force
cela nous demandera un redémarrage et nous aurions déjà les agents Wazuh des serveurs Windows
installé et enregistré sur le serveur Wazuh et visible dans Kibana.
H-2
https://translate.googleusercontent.com/translate_f 105/105