A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar

Regístrate en 4Geeks

← Volver a Proyectos

Configurar y usar Wazuh como SIEM

Dificultad

  • intermediate

Duración promedio

4 hrs

Tecnologías

  • linux

  • wazuh

  • siem

Dificultad

  • intermediate

Duración promedio

4 hrs

Tecnologías

  • linux

  • wazuh

  • siem

🌱 ¿Cómo empezar este proyecto?
📝 Instrucciones

🌱 ¿Cómo empezar este proyecto?

A través de este ejercicio recolectaremos y analizaremos eventos de seguridad desde un endpoint Linux maquina debian con wordpress, monitoreando accesos, cambios en archivos y simulando posibles ataques. Utilizaremos las capacidades de Wazuh como SIEM para gestionar estos eventos.

⚠ En caso de que no tengas dispobible puedes la maquina debian con wordpress, puedes descargar esta imagen .ova con una maquina debian configurada con wordpress.

1username: debian 2password: 123456

📝 Instrucciones

Agregar Múltiples Fuentes de Datos a Wazuh

Como un SIEM, Wazuh recopila y analiza datos de diversas fuentes, como servidores, aplicaciones, firewalls, routers, y más. El primer paso es asegurarse de que Wazuh esté configurado para recibir logs de estas diversas fuentes.

Ejemplo, para monitorear los Logs del Servidor Web. En el archivo de configuración del agente (/var/ossec/etc/ossec.conf), agrega la configuración para monitorealos.

1<localfile> 2 <log_format>apache</log_format> 3 <location>/var/log/apache2/access.log</location> 4</localfile> 5<localfile> 6 <log_format>apache</log_format> 7 <location>/var/log/apache2/error.log</location> 8</localfile>

Además debido a que WordPress no genera logs de manera predeterminada, habilita la generación de logs para registrar errores y advertencias PHP. Para activar los logs de errores de WordPress, edita el archivo wp-config.php y agrega las siguientes líneas:

1define( 'WP_DEBUG', true ); 2define( 'WP_DEBUG_LOG', true ); 3define( 'WP_DEBUG_DISPLAY', false );

💡 Esto generará un archivo de log en /wp-content/debug.log donde se registrarán todos los errores y advertencias de PHP relacionados con WordPress.

NOTA: Nosotros practicaremos con la fuente 1 y 2.

Simulación de Ataques Multi-Fuente

Ahora vamos a simular un ataque distribuido en diferentes sistemas.

  1. Intenta iniciar sesión con credenciales incorrectas en el endpoint (maquina debian) varias veces.

  2. Modifica archivos sensibles en el endpoint para que Wazuh detecte el cambio.

1sudo echo "Simulación de cambio malicioso" >> /etc/passwd
  1. Simula los Logs de Apache de acceso y errores. Genera actividad accediendo al sitio web de WordPress e intenta acceder a una página inexistente para generar un error 404 y verificar que se registra en el log de Apache.

Monitorea en el Dashboard

  1. Ve al dashboard y observa los eventos en Threat Hunting. Busca la correlación de eventos que involucren los intentos de acceso fallido, los escaneos de puertos desde otra máquina y las modificaciones de archivos en los endpoints. Wazuh debería generar alertas a medida que correlaciona los eventos de estas múltiples fuentes.

Los resultados obtenidos deben ser algo similar esto, alli vas a poder ver todas las simulaciones realizadas. Ejmplo: T1078 que seria el uso indebido de credenciales, T1548.003, que indica un sudo exitoso a ROOT y múltiples errores 400 de Apache, lo cual pueden ser resultado de intentos fallidos de acceder a recursos del servidor web.

imagen 1

  1. Ve a la sección de Reports de Wazuh y genera un informe que muestre todos los eventos y alertas recientes. Filtra los eventos por tipo y fuente para ver las correlaciones y anomalías detectadas.

⚠ Si los eventos no aparecen de inmediato, revisa la configuración de recolección de logs en los agentes y asegúrate de que todas las fuentes (como los logs de aplicaciones y dispositivos) estén correctamente conectadas y enviando datos al Wazuh Manager.

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

4 hrs

Tecnologías

  • linux

  • wazuh

  • siem

Dificultad

  • intermediate

Duración promedio

4 hrs

Tecnologías

  • linux

  • wazuh

  • siem

Dificultad

  • intermediate

Duración promedio

4 hrs

Tecnologías

  • linux

  • wazuh

  • siem

Dificultad

  • intermediate

Duración promedio

4 hrs

Tecnologías

  • linux

  • wazuh

  • siem

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

4 hrs

Tecnologías

  • linux

  • wazuh

  • siem

Dificultad

  • intermediate

Duración promedio

4 hrs

Tecnologías

  • linux

  • wazuh

  • siem