記不記得之前我們有接過很多日誌回報的事件調查,讓今天的話,我們就更深入一點,用一些工具來做威脅情報的整合跟弱點的掃描吧,但是製作真的需要花一些些時間,所以可能30天後才會把畫面放在文章中
威脅情報(Threat Intelligence, TI)提供的是惡意IP、惡意域名、惡意檔案Hash的指標(IOC),幫助提前識別攻擊跡象。
建議使用開源免費威脅情報來源,例如:
可先註冊AlienVault OTX帳號,瀏覽並訂閱你感興趣的威脅聯盟情資。
登入Kibana管理介面,進入Wazuh App > Rules > Rules List。
手動新增自訂規則或調整現有規則,將特定IOC加入,例如監控特定惡意IP或Hash。
利用Wazuh的active response功能可自動化對檢測到的危險指標做封鎖 (這部份可留待Day 4深化)。
sudo apt update
sudo apt install -y openvas
sudo gvm-setup
sudo gvm-check-setup
sudo gvm-start
開啟瀏覽器,連結到OpenVAS Web介面 (https://<你的伺服器IP>:9392)
登入管理帳號,建立新的掃描任務,設定目標為你的監控區域IP段。
執行掃描,完成後檢視報告,重點檢視高風險漏洞與修補建議。
根據OpenVAS掃描結果,高風險漏洞列入優先處理清單。
根據TI資料,更新與調整Wazuh規則與告警,特別針對常見IOC及漏洞利用嘗試。
利用Kibana設計Dashboard呈現漏洞趨勢與威脅情報警報。
從TI訂閱來的惡意IP範例中,模擬流量或手動將該IP加入Wazuh監控規則。
觀察Kibana上是否產生相應事件與告警。