Wazuh merupakan perangkat berbasis Open Source yang berfungsi sebaga sistem deteksi intrusi berbasis host (endpoint). Wazuh melakukan analisis log, pemeriksaan integritas, pemantauan registri Windows, deteksi rootkit, peringatan berbasis waktu, dan respons aktif.
Wazuh merupakan perangkat yang menyediakan fitur visibilitas keamanan yang lebih dalam ke sebuah infrastruktur dengan memantau host pada sistem operasi dan juga pada tingkat aplikasi. Wazuh terdiri dari 2 (dua) bagian yaitu Wazuh-Server dan Wazuh-Agent. Wazuh server merupakan perangkat yang digunakan sebagai manajemen agen dan dashboard sistem monitoring baik file integrity, intrusion, maupun log. Sedangkan Wazuh agent merupakan perangkat yang diinstall pada perangkat endpoint untuk melakukan pembacaan sistem, pengumpulan log serta mengirimkan ke Wazuh server. Fitur-fitur yang disediakan oleh Wazuh antara lain:
Rangkaian kemampuan yang beragam ini disediakan dengan mengintegrasikan OSSEC, OpenSCAP dan Elastic Stack, menjadikannya sebagai solusi terpadu, dan menyederhanakan konfigurasi dan manajemennya.
Dalam melakukan instalasi Wazuh Server, perlu menyiapkan beberapa environment antara lain :
Pada instalasi kali ini, dilakukan pada Sistem operasi CentOS versi 7 menggunakan media Virtualisasi Virtual Box. Untuk jenis sistem yang dilakukan instalasi yaitu All-In-One Deployment.
# export JAVA_HOME=/usr/ && yum install curl unzip wget libcap && yum install java-11-openjdk-devel |
Output :
# rpm –import https://packages.wazuh.com/key/GPG-KEY-WAZUH # cat > /etc/yum.repos.d/wazuh.repo << EOF [wazuh] gpgcheck=1 gpgkey=https://packages.wazuh.com/key/GPG-KEY-WAZUH enabled=1 name=EL-$releasever – Wazuh baseurl=https://packages.wazuh.com/4.x/yum/protect=1 EOF # yum install wazuh-manager # systemctl daemon-reload # systemctl enable wazuh-manager # systemctl start wazuh-manager # systemctl status wazuh-manager |
Output :
# yum install opendistroforelasticsearch |
Output :
# curl -so /etc/elasticsearch/elasticsearch.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/7.x/elasticsearch_all_in_one.yml # curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/roles.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/roles/roles.yml # curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/roles_mapping.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/roles/roles_mapping.yml # curl -so /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/elasticsearch/roles/internal_users.yml # rm /etc/elasticsearch/esnode-key.pem /etc/elasticsearch/esnode.pem /etc/elasticsearch/kirk-key.pem /etc/elasticsearch/kirk.pem /etc/elasticsearch/root-ca.pem -f # mkdir /etc/elasticsearch/certs # cd /etc/elasticsearch/certs # curl -so ~/search-guard-tlstool-1.8.zip https://maven.search-guard.com/search-guard-tlstool/1.8/search-guard-tlstool-1.8.zip # unzip ~/search-guard-tlstool-1.8.zip -d ~/searchguard # curl -so ~/searchguard/search-guard.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/searchguard/search-guard-aio.yml # ~/searchguard/tools/sgtlstool.sh -c ~/searchguard/search-guard.yml -ca -crt -t /etc/elasticsearch/certs/ # rm /etc/elasticsearch/certs/client-certificates.readme /etc/elasticsearch/certs/elasticsearch_elasticsearch_config_snippet.yml ~/search-guard-tlstool-1.8.zip ~/searchguard -rf # systemctl daemon-reload # /usr/share/elasticsearch/plugins/opendistro_security/tools/securityadmin.sh -cd /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/ -nhnv -cacert /etc/elasticsearch/certs/root-ca.pem -cert /etc/elasticsearch/certs/admin.pem -key /etc/elasticsearch/certs/admin.key |
# yum install filebeat # curl -so /etc/filebeat/filebeat.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/filebeat/7.x/filebeat_all_in_one.yml # curl -so /etc/filebeat/wazuh-template.json https://raw.githubusercontent.com/wazuh/wazuh/4.0/extensions/elasticsearch/7.x/wazuh-template.json # chmod go+r /etc/filebeat/wazuh-template.json # curl -s https://packages.wazuh.com/4.x/filebeat/wazuh-filebeat-0.1.tar.gz | tar -xvz -C /usr/share/filebeat/module # mkdir /etc/filebeat/certs # cp /etc/elasticsearch/certs/root-ca.pem /etc/filebeat/certs/# mv /etc/elasticsearch/certs/filebeat* /etc/filebeat/certs/ # systemctl daemon-reload # filebeat test output |
Output :
# yum install opendistroforelasticsearch-kibana # curl -so /etc/kibana/kibana.yml https://raw.githubusercontent.com/wazuh/wazuh-documentation/4.0/resources/open-distro/kibana/7.x/kibana_all_in_one.yml # chown -R kibana:kibana /usr/share/kibana/optimize # cd /usr/share/kibana # mkdir /etc/kibana/certs # systemctl daemon-reload |
Output :
# firewall-cmd –zone=public –permanent –add-service=https # firewall-cmd –zone=public –permanent –add-port=1514-1515/tcp # firewall-cmd –reload |
URL: https://<wazuh_server_ip> user: admin password: admin |
Masukan alamat IP Server yang akan dijadikan sebagai Wazuh-Agent, serta tentukan nama agen tersebut. Laniutkan dengan melakukan ekstraksi kunci unik yang telah dibangkitkan oleh Wazuh-Manager. Jalankan :
# /var/ossec/bin/manage_agents -a <agent_IP> -n <agent_name> # /var/ossec/bin/manage_agents -l | grep <agent_name> # /var/ossec/bin/manage_agents -e <agent_id> |
Output :
Dilanjutkan dengan melakukan penyalinan kunci dari ID Agent tersebut kepada server yang akan dilakukan instalasi Wazuh-Agent.
Pada sesi instalasi Wazuh agent, dilakukan pada sistem operasi CentOS 7 dengan menggunakan virtualisasi Virtual Box. Sebagai berikut :
# rpm –import https://packages.wazuh.com/key/GPG-KEY-WAZUH # cat > /etc/yum.repos.d/wazuh.repo <<EOF [wazuh] gpgcheck=1 gpgkey=https://packages.wazuh.com/key/GPG-KEY-WAZUH enabled=1 name=EL-$releasever – Wazuh baseurl=https://packages.wazuh.com/4.x/yum/ protect=1 EOF # WAZUH_MANAGER=”10.0.0.2″ yum install wazuh-agent # systemctl daemon-reload |
Output :
# /var/ossec/bin/manage_agents -i <uniq_key> |
Contoh :
# /var/ossec/bin/manage_agents -i MDAxIENlbnRPUy1DbGllbnQwMSAxOTIuMTY4LjQzLjIxIDkwNTZkODM2M2IzYzE0YmEyMzVlMmE5MGVmY2ZhN2E1N2Q5NTM4NWEwMTI0MDM5YjJkYTc5YzY5NDczZWY0YzU= |
Output :
Demikian tutorial dalam melakukan instalasi Wazuh Versi 4.0 pada Sistem Operasi Centos 7 sebagai perangkat Endpoint Security ini dibuat, semoga dapat menjadi tambahan referensi guna meningkatkan sistem keamanan dalam Infrastruktur jaringan yang diimplementasikan.
Referensi
Berikut jadwal imsak dan buka puasa Ramadhan 2025 di Kota Serang dari tanggal 1 Ramadhan -…
Jakarta - Pemerintah telah menetapkan awal Ramadan 2025 berdasarkan hasil sidang isbat oleh Kemenag. Begitu pula dengan organisasi masyarakat…
Siapa sangka, salah satu warganet justru mendapat informasi tak terduga yang berasal dari Meta AI.…
Ketika menjalani rutinitas sehari-hari tentu saja kamu pernah merasa suntuk atau jenuh. Supaya kamu bisa…
Sebuah kapal kargo komersial China diduga sengaja menyeret jangkarnya untuk memotong kabel bawah laut yang…
Nabi Sulaiman dikenal sebagai raja yang kaya raya. Para ilmuwan arkeologi kini mengungkap apa sumber kekayaannya,…