Wazuh merupakan perangkat berbasis Open Source yang berfungsi sebaga sistem deteksi intrusi berbasis host (endpoint). Wazuh melakukan analisis log, pemeriksaan integritas, pemantauan registri Windows, deteksi rootkit, peringatan berbasis waktu, dan respons aktif.
Wazuh merupakan perangkat yang menyediakan fitur visibilitas keamanan yang lebih dalam ke sebuah infrastruktur dengan memantau host pada sistem operasi dan juga pada tingkat aplikasi. Wazuh terdiri dari 2 (dua) bagian yaitu Wazuh-Server dan Wazuh-Agent. Wazuh server merupakan perangkat yang digunakan sebagai manajemen agen dan dashboard sistem monitoring baik file integrity, intrusion, maupun log. Sedangkan Wazuh agent merupakan perangkat yang diinstall pada perangkat endpoint untuk melakukan pembacaan sistem, pengumpulan log serta mengirimkan ke Wazuh server. Fitur-fitur yang disediakan oleh Wazuh antara lain:
Rangkaian kemampuan yang beragam ini disediakan dengan mengintegrasikan OSSEC, OpenSCAP dan Elastic Stack, menjadikannya sebagai solusi terpadu, dan menyederhanakan konfigurasi dan manajemennya.
Dalam melakukan instalasi Wazuh Server, perlu menyiapkan beberapa environment antara lain :
Pada instalasi kali ini, dilakukan pada Sistem operasi CentOS versi 7 menggunakan media Virtualisasi Virtual Box. Untuk jenis sistem yang dilakukan instalasi yaitu All-In-One Deployment.
# export JAVA_HOME=/usr/ && yum install curl unzip wget libcap && yum install java-11-openjdk-devel |
Output :
# rpm –import https://packages.wazuh.com/key/GPG-KEY-WAZUH # cat > /etc/yum.repos.d/wazuh.repo << EOF [wazuh] gpgcheck=1 gpgkey=https://packages.wazuh.com/key/GPG-KEY-WAZUH enabled=1 name=EL-$releasever – Wazuh baseurl=https://packages.wazuh.com/4.x/yum/protect=1 EOF # yum install wazuh-manager # systemctl daemon-reload # systemctl enable wazuh-manager # systemctl start wazuh-manager # systemctl status wazuh-manager |
Output :
# yum install opendistroforelasticsearch |
Output :
# curl -so /etc/elasticsearch/elasticsearch.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/7.x/elasticsearch_all_in_one.yml # curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/roles.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/roles/roles.yml # curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/roles_mapping.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/roles/roles_mapping.yml # curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/roles/internal_users.yml # rm /etc/elasticsearch/esnode-key.pem /etc/elasticsearch/esnode.pem /etc/elasticsearch/kirk-key.pem /etc/elasticsearch/kirk.pem /etc/elasticsearch/root-ca.pem -f # mkdir /etc/elasticsearch/certs # cd /etc/elasticsearch/certs # curl -so ~/search-guard-tlstool-1.8.zip https://maven.search-guard.com/search-guard-tlstool/1.8/search-guard-tlstool-1.8.zip # unzip ~/search-guard-tlstool-1.8.zip -d ~/searchguard # curl -so ~/searchguard/search-guard.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/searchguard/search-guard-aio.yml # ~/searchguard/tools/sgtlstool.sh -c ~/searchguard/search-guard.yml -ca -crt -t /etc/elasticsearch/certs/ # rm /etc/elasticsearch/certs/client-certificates.readme /etc/elasticsearch/certs/elasticsearch_elasticsearch_config_snippet.yml ~/search-guard-tlstool-1.8.zip ~/searchguard -rf # systemctl daemon-reload # /usr/share/elasticsearch/plugins/opendistro_security/tools/securityadmin.sh -cd /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/ -nhnv -cacert /etc/elasticsearch/certs/root-ca.pem -cert /etc/elasticsearch/certs/admin.pem -key /etc/elasticsearch/certs/admin.key |
# yum install filebeat # curl -so /etc/filebeat/filebeat.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/filebeat/7.x/filebeat_all_in_one.yml # curl -so /etc/filebeat/wazuh-template.json https://raw.githubusercontent.com/wazuh/wazuh/4.0/extensions/elasticsearch/7.x/wazuh-template.json # chmod go+r /etc/filebeat/wazuh-template.json # curl -s https://packages.wazuh.com/4.x/filebeat/wazuh-filebeat-0.1.tar.gz | tar -xvz -C /usr/share/filebeat/module # mkdir /etc/filebeat/certs # cp /etc/elasticsearch/certs/root-ca.pem /etc/filebeat/certs/# mv /etc/elasticsearch/certs/filebeat* /etc/filebeat/certs/ # systemctl daemon-reload # filebeat test output |
Output :
# yum install opendistroforelasticsearch-kibana # curl -so /etc/kibana/kibana.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/kibana/7.x/kibana_all_in_one.yml # chown -R kibana:kibana /usr/share/kibana/optimize # cd /usr/share/kibana # mkdir /etc/kibana/certs # systemctl daemon-reload |
Output :
# firewall-cmd –zone=public –permanent –add-service=https # firewall-cmd –zone=public –permanent –add-port=1514-1515/tcp # firewall-cmd –reload |
URL: https://<wazuh_server_ip> user: admin password: admin |
Masukan alamat IP Server yang akan dijadikan sebagai Wazuh-Agent, serta tentukan nama agen tersebut. Laniutkan dengan melakukan ekstraksi kunci unik yang telah dibangkitkan oleh Wazuh-Manager. Jalankan :
# /var/ossec/bin/manage_agents -a <agent_IP> -n <agent_name> # /var/ossec/bin/manage_agents -l | grep <agent_name> # /var/ossec/bin/manage_agents -e <agent_id> |
Output :
Dilanjutkan dengan melakukan penyalinan kunci dari ID Agent tersebut kepada server yang akan dilakukan instalasi Wazuh-Agent.
Pada sesi instalasi Wazuh agent, dilakukan pada sistem operasi CentOS 7 dengan menggunakan virtualisasi Virtual Box. Sebagai berikut :
# rpm –import https://packages.wazuh.com/key/GPG-KEY-WAZUH # cat > /etc/yum.repos.d/wazuh.repo <<EOF [wazuh] gpgcheck=1 gpgkey=https://packages.wazuh.com/key/GPG-KEY-WAZUH enabled=1 name=EL-$releasever – Wazuh baseurl=https://packages.wazuh.com/4.x/yum/ protect=1 EOF # WAZUH_MANAGER=”10.0.0.2″ yum install wazuh-agent # systemctl daemon-reload |
Output :
# /var/ossec/bin/manage_agents -i <uniq_key> |
Contoh :
# /var/ossec/bin/manage_agents -i MDAxIENlbnRPUy1DbGllbnQwMSAxOTIuMTY4LjQzLjIxIDkwNTZkODM2M2IzYzE0YmEyMzVlMmE5MGVmY2ZhN2E1N2Q5NTM4NWEwMTI0MDM5YjJkYTc5YzY5NDczZWY0YzU= |
Output :
Demikian tutorial dalam melakukan instalasi Wazuh Versi 4.0 pada Sistem Operasi Centos 7 sebagai perangkat Endpoint Security ini dibuat, semoga dapat menjadi tambahan referensi guna meningkatkan sistem keamanan dalam Infrastruktur jaringan yang diimplementasikan.
Referensi
Jika merasa frustasi karena komputer atau laptop kamu hanya sanggup menjalankan aplikasi sederhana seperti browser…
Bakusou Kyoudai Lets & Go Eternal Wings atau biasa disebut dengan Game Tamiya PS1 merupakan permainan balap mobil Mini…
WhatsApp Status kembali mendapatkan fitur baru. Setelah cukup lama diuji coba, WhatsApp akhirnya merilis fitur 'Add…
Chatbot AI saat ini sudah umum dipakai menjadi asisten digital. Tapi menurut Mark Zuckerberg, AI juga bisa…
Polytron jadi merek Indonesia yang terjun dalam industri mobil listrik. Polytron disebut-sebut bakal menjadi mobil…
Fastino, startup kecerdasan buatan asal Amerika Serikat, memamerkan model AI barunya yang ditujukan untuk bisnis. Menariknya, model AI…