登入Kibana管理介面(http://<伺服器IP>:5601
),使用帳號admin/admin。
進入左側功能表,選擇Wazuh App > Rules。
在Rules頁面,你會看到系統預設的多個規則群組,例如:
建議先啟用以下規則套件:
如果需要,可進入特定規則細節,調整嚴重性(severity)及是否啟用(enabled),修改後點擊Save。
設定完成後,Wazuh會自動開始監控符合規則的事件,並在Kibana生成警示。
sudo apt update
sudo apt install -y suricata
sudo systemctl enable suricata
sudo systemctl start suricata
sudo systemctl status suricata
eth0
,依你的環境調整)sudo nano /etc/suricata/suricata.yaml
找到 af-packet
區塊(或 interface
),設定監控介面為eth0
(或其他實際網卡名稱):
af-packet:
存檔後重新啟動Suricata:
sudo systemctl restart suricata
/var/log/suricata/
,其中eve.json
格式為JSON事件日誌。sudo apt install -y filebeat
sudo nano /etc/filebeat/filebeat.yml
filebeat.inputs
中新增:output.elasticsearch:
hosts: ["localhost:9200"]
sudo systemctl start filebeat
sudo systemctl enable filebeat
登入Kibana,點擊左側的Dashboard選單。
新增Dashboard,建立視覺化元件,例如:
event.module: suricata
或 fileset.name: suricata
)在Kibana中設置告警(Alerts):
在被監控主機生成攻擊測試行為(如SSH失敗登入嘗試、模擬惡意流量)
觀察Kibana中事件是否即時呈現與告警是否生效
最近有點小忙,所以可能有些畫面來不及截圖會在這個連假前補上的期待後續的發文吧!