Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
linux
wazuh
siem
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
linux
wazuh
siem
A través de este ejercicio recolectaremos y analizaremos eventos de seguridad desde un endpoint Linux maquina debian con wordpress, monitoreando accesos, cambios en archivos y simulando posibles ataques. Utilizaremos las capacidades de Wazuh como SIEM para gestionar estos eventos.
⚠ En caso de que no tengas dispobible puedes la maquina debian con wordpress, puedes descargar esta imagen .ova con una maquina debian configurada con wordpress.
1username: debian 2password: 123456
Como un SIEM, Wazuh recopila y analiza datos de diversas fuentes, como servidores, aplicaciones, firewalls, routers, y más. El primer paso es asegurarse de que Wazuh esté configurado para recibir logs de estas diversas fuentes.
Ejemplo, para monitorear los Logs del Servidor Web. En el archivo de configuración del agente (/var/ossec/etc/ossec.conf), agrega la configuración para monitorealos.
1<localfile> 2 <log_format>apache</log_format> 3 <location>/var/log/apache2/access.log</location> 4</localfile> 5<localfile> 6 <log_format>apache</log_format> 7 <location>/var/log/apache2/error.log</location> 8</localfile>
Además debido a que WordPress no genera logs de manera predeterminada, habilita la generación de logs para registrar errores y advertencias PHP. Para activar los logs de errores de WordPress, edita el archivo wp-config.php y agrega las siguientes líneas:
1define( 'WP_DEBUG', true ); 2define( 'WP_DEBUG_LOG', true ); 3define( 'WP_DEBUG_DISPLAY', false );
💡 Esto generará un archivo de log en /wp-content/debug.log donde se registrarán todos los errores y advertencias de PHP relacionados con WordPress.
NOTA: Nosotros practicaremos con la fuente 1 y 2.
Ahora vamos a simular un ataque distribuido en diferentes sistemas.
Intenta iniciar sesión con credenciales incorrectas en el endpoint (maquina debian) varias veces.
Modifica archivos sensibles en el endpoint para que Wazuh detecte el cambio.
1sudo echo "Simulación de cambio malicioso" >> /etc/passwd
Threat Hunting
. Busca la correlación de eventos que involucren los intentos de acceso fallido, los escaneos de puertos desde otra máquina y las modificaciones de archivos en los endpoints. Wazuh debería generar alertas a medida que correlaciona los eventos de estas múltiples fuentes.Los resultados obtenidos deben ser algo similar esto, alli vas a poder ver todas las simulaciones realizadas. Ejmplo: T1078 que seria el uso indebido de credenciales, T1548.003, que indica un sudo exitoso a ROOT y múltiples errores 400 de Apache, lo cual pueden ser resultado de intentos fallidos de acceder a recursos del servidor web.
⚠ Si los eventos no aparecen de inmediato, revisa la configuración de recolección de logs en los agentes y asegúrate de que todas las fuentes (como los logs de aplicaciones y dispositivos) estén correctamente conectadas y enviando datos al Wazuh Manager.
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
linux
wazuh
siem
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
linux
wazuh
siem
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
linux
wazuh
siem
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
linux
wazuh
siem
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
linux
wazuh
siem
Dificultad
intermediate
Duración promedio
4 hrs
Tecnologías
linux
wazuh
siem